OpenClawのセキュリティパッチは、QRコードの資格情報漏洩とプラグインの自動読み込みの脆弱性を修正します。

OpenClawで2つの重大なセキュリティ脆弱性が修正されました
OpenClawは、プラットフォームの深刻な脆弱性に対処する2つのセキュリティパッチをリリースしました。これらのパッチはバージョン2026.3.12でリリースされ、前日に修正された別のセキュリティ問題(GHSA-5wcw-8jjv-m286)に続くものです。
QRコードペアリングの脆弱性
新しいデバイスを設定するために使用されるQRコードペアリングシステムは、有効期限のない永続的なゲートウェイ認証情報をQRコードに直接埋め込んでいました。これは、QRコードのスクリーンショットを撮影した誰もが、エージェントが実行できるすべての操作に永続的にアクセスできることを意味していました。この脆弱性はv2026.3.12で修正され、現在は一時的なコードを使用しています。
これまでに設定用QRコードをどこか(Discord、Reddit、Twitter、Facebookなど)で共有したことがある場合は、すぐにゲートウェイトークンを更新してください。
プラグイン自動ロードの脆弱性
2つ目の脆弱性は、リポジトリがクローンされたときにワークスペースプラグインが自動的にロードされ実行される問題でした。システムはユーザーの確認を求めず、信頼できるソースかどうかをチェックせずにプラグインを実行していました。これもv2026.3.12で修正されました。
公開状況の統計
先週のSecurityScorecardのデータによると、公開インターネット上で40,000以上のOpenClawインスタンスが公開されています。このうち約12,000はリモートコード実行(RCE)脆弱性を介して悪用可能でした。実際の数は現在さらに多い可能性があります。
OpenClawを実行している場合は、これらのセキュリティ問題に対処するために、最新バージョンにすぐに更新する必要があります。
📖 完全なソースを読む: r/openclaw
👀 See Also

Claude Flowリポジトリのskill.mdファイルにトロイの木馬が検出されました
Claude Flowのスキルファイルを含むGitHubリポジトリから、JS/CrypoStealz.AE!MTBと識別されるトロイの木馬が発見されました。このマルウェアは、AIベースのIDEがマークダウンファイルを読み取るためにフォルダを開いた際に自動的に起動しました。

OpenClawインスタンスのための5つの必須セキュリティ手順
Redditの投稿では、OpenClawをデフォルト設定で実行すると重大なセキュリティリスクが生じると警告し、5つの緊急対策を提示しています:デフォルトポートの変更、プライベートアクセスのためのTailscaleの使用、ファイアウォールの設定、エージェント用の別アカウントの作成、スキルインストール前のスキャンです。

開発者がOpenClawセキュリティ向けにFirecrackerマイクロVMサンドボックスを構築
LLMのセキュリティを懸念する開発者が、Firecracker microVMを使用してベアメタルサンドボックスを構築し、OpenClawスクリプトを隔離しました。各スクリプトは独自のLinuxカーネルで実行され、デフォルトで128MBのRAM上限が設定され、ネットワークアクセスはありません。

重要なOpenClawセキュリティ脆弱性が2026年3月28日に修正されました。
OpenClawバージョン2026.3.28では、Ant AI Security Labによって発見されたサンドボックスバイパス、権限昇格、SSRFリスクを含む8つの重大なセキュリティ脆弱性が修正されました。バージョン2026.3.24以前のユーザーは直ちにアップデートしてください。