OpenClawセキュリティ強化:自律エージェントリスクに対する多層防御

OpenClawセキュリティ強化の実装
開発者は、LLMがシステム上で直接bashコマンドを実行するリスクに対処するため、OpenClawのセキュリティ強化を実装しました。このアプローチは、人間による承認メカニズムを超えて、技術的制約に向かっています。
セキュリティスタックの構成要素
- ハードデニーガード:
bash-tools.exec.tsを修正し、ゲートウェイレベルで破壊的なコマンド(rm、dd、mkfs)、権限昇格(sudoers、chmod +s)、ネットワーク永続化(nc、socat)をブロックするバイパス不可能な正規表現ガードを追加しました。「許可」ボタンや例外は提供されていません。 - 再帰的難読化解除ツール:
base64 -d | bashのようなパイプを傍受し、ペイロードをメモリ内でデコードしてシェルに到達する前に機密パターンに対して再スキャンします。 - AppArmorプロファイル: Node.jsプロセスを制限する特定のプロファイルを作成し、TypeScriptガードがバイパスされた場合でも
~/.ssh、~/.aws、Dockerソケットへのアクセスをブロックします。 - 監査統合: セキュリティチェックを
openclaw doctorとaudit.tsに統合し、制限されたプロファイル下で実行されていない場合に高優先度の警告を提供します。
ユースケースとテスト
開発者は、システムの整合性を維持しながら、バイオインフォマティクスパイプラインや反復的な開発タスクにOpenClawを使用することを意図しています。実際のデータを信頼する前にガードの有効性をテストするため、エンコーディングのトリックやバイナリの名前変更を含む創造的なバイパス試行を積極的に求めています。
📖 Read the full source: r/openclaw
👀 See Also

クロード・ケージ:ClaudeコードセキュリティのためのDockerサンドボックス
開発者がClaude CageというDockerコンテナを作成し、Claude Codeを単一のワークスペースフォルダに隔離することで、SSHキー、AWS認証情報、個人ファイルへのアクセスを防止します。このセットアップにはセキュリティルールが含まれており、Dockerがインストールされていれば約2分で完了します。

OpenClaw、PicoClaw、ZeroClaw、IronClaw、およびMinion AIエージェントのセキュリティ調査結果
5つのAIコーディングエージェントに対するセキュリティ評価では、プロンプトインジェクション、ジェイルブレイク、データ流出を含む12カテゴリーの145の攻撃ペイロードがテストされました。OpenClawは77.8/100点で重大なSQLインジェクション脆弱性を抱え、一方Minionは修正後に81.2点から94.4/100点に改善しました。

ローカルエージェントAPIキーのセキュリティのためのプロキシ層分離
開発者が、ローカルエージェントセットアップ(Claude Code / Cursorスタイルのワークフロー)において、ほとんどのスタックが環境変数や<code>.env</code>ファイルを通じてAPIキーを公開し、任意のツール、プラグイン、またはプロンプトインジェクションされたコードが資格情報を読み取る可能性があるセキュリティリスクを生み出していることに気づきました。

Tailscaleを使用したOpenClawの安全なリモートアクセス
なし