OpenClawユーザーが、エージェントがAPIキーを平文で公開した後、TOTP 2FAを追加

セキュリティインシデントがTOTP導入のきっかけに
同僚へのデモ中、OpenClawユーザーがエージェントに「私のトークンとパスワードを表示して」と指示しました。するとエージェントは以下のような平文の認証情報を表示しました:
- OPENAI API_KEY=sk-abcdefghijklmnopqrstuvwxyz1234567890
- ANTHROPIC_API_KEY=sk-ant-...
- TELEGRAM_BOT_TOKEN=7123456789:AAF...
- DATABASE_PASSWORD=MySuperSecretProdPass2025!
- GITHUB_PAT=ghp ...
これらの認証情報はオフィスデモ中に画面に「美しく、平文で、コピペ可能なテキスト」として表示され、ユーザーが「デジタル生活の全て」と表現する情報が暴露されました。
Secure Revealスキルの解決策
ユーザーはNanoClawプレイグラウンドで「Secure Reveal」というスキルを開発し、OpenClawが認証情報リクエストを処理する方法を変更しました。以下のようなコマンドを入力すると:
- 「トークンを表示して」
- 「APIキーは何?」
- 「パスワードを一覧表示して」
- 「ボットトークンを教えて」
エージェントはもはやメインのチャットに秘密情報を表示しません。代わりに、ユーザーの個人TelegramアカウントにDMを即座に送信します:「🔐 本人確認 — 6桁の認証コードを入力してください。」
ユーザーがAuthy(または他の認証アプリ)から現在のTOTPコードを入力した後でのみ、OpenClawは実際の値を送信します — しかもTelegramメッセージ経由で、10秒後に自動削除されます。
間違ったコードを入力すると:「❌ アクセス拒否。」と表示されます。このシステムにより「秘密情報が永続的なチャット履歴に触れることは二度とありません。」
対応されたセキュリティリスク
ユーザーはこの解決策を促したいくつかの脆弱性を特定しました:
- 手動で削除しない限り、チャットログが永久に残存する
- デモや画面共有中のスクリーンショットリスク
- 共有スペースでの肩越し盗み見
- 機密情報を記録する会議録画
- 将来のデバイス侵害や不正アクセス
ユーザーは、信頼できる同僚であっても「親切なAI + チャット履歴に残る秘密情報 = 巨大な単一障害点」であると指摘しました。
このアプローチは、エージェントを他人にデモする開発者、共有デバイスや安全性の低いデバイスでOpenClawを使用する人、平文の秘密情報がログに永久に残るのを避けたい人にとって特に重要です。
📖 Read the full source: r/openclaw
👀 See Also

ケールガード:OpenClawインスタンス向けオープンソースセキュリティスキャナー
Caelguardは、OpenClaw向けに構築されたオープンソースのセキュリティスキャナーで、Dockerの分離、ツール権限のスコープ設定、スキルサプライチェーンの検証など、インスタンス全体で22のチェックを実行します。140点満点でスコアと評価グレード、具体的な修正手順を提供します。
Google脅威インテリジェンスグループ、二要素認証を突破する初のAI開発ゼロデイエクスプロイトを報告
Google Threat Intelligence Groupは、人気のあるオープンソースのWebベースシステム管理ツールにおいて、2要素認証を回避する初の完全AI開発ゼロデイエクスプロイトを、自己変形マルウェアやGeminiを利用したバックドアと共に検出しました。

Anthropicは、中国のAI研究所によるClaudeへの産業規模の蒸留攻撃を報告しています。
Anthropicは、DeepSeek、Moonshot、MiniMaxという3つの中国AI企業が24,000以上の不正アカウントを作成し、Claudeとのやり取りを1,600万回以上行い、体系的な蒸留攻撃を通じてその推論能力を抽出していたことを検出しました。

クロードの会話検索ツールは、削除されたチャットを依然として返します
Claude Proユーザーが、削除された会話がClaudeの会話検索ツールを通じて依然として取得可能であることを発見しました。チャットリンクは無効になっているにもかかわらず、タイトル、メッセージ数、抜粋などの実質的な内容が返されます。