サンドボックス化されていないローカルOpenClawインスタンスのセキュリティ警告

保護されていないOpenClawインスタンスのセキュリティリスク
r/openclawのReddit投稿では、適切なサンドボックス化なしにバニラOpenClawインスタンスをローカルで実行する開発者にとって重大なセキュリティ上の懸念が指摘されています。この投稿では、これを「現在のデスクトップエージェントにおける最大の問題」と表現しています。
報告された問題
情報源では、観察された具体的なセキュリティインシデントがリストされています:
- 露出したAPIキー
- 誤ったファイル削除
- 意図しない場所へのデータ送信
この投稿では、これらの問題はユーザーが「ガードレールなしでエージェントにマシン全体を委ねる」ときに発生すると説明しています。特に、単にバックアップを作成するだけでは十分な保護にならないと警告し、「エージェントがあなたの人生をrm -rfしたり、認証情報を漏洩させたりする可能性がある」と指摘しています。
推奨される解決策
情報源では、これらのセキュリティ上の懸念に対処するための2つの具体的な推奨事項を提供しています:
- OpenClawをローカルで実行する場合:「作業領域を分離し、bashツールをサンドボックス化する必要があります。」
- サンドボックス化に不慣れな場合:「セキュリティが管理されているKimi Clawのような管理サービスを利用してください。」
この投稿は直接的な警告で締めくくられています:「この教訓を苦い経験から学ばないでください。」
📖 完全な情報源を読む: r/openclaw
👀 See Also

OpenClawセキュリティ侵害:CEOのエージェントが2万5千ドルで売却、13万5千インスタンスが暴露
英国CEOのOpenClawインスタンスがBreachForumsで25,000ドルで売却され、会話、本番データベース、APIキー、個人情報を含むプレーンテキストMarkdownファイルが流出しました。SecurityScorecardは、安全でないデフォルト設定で公開されている135,000のOpenClawインスタンスを発見しました。

AIが2つの脆弱性文化を崩壊させる:調整された開示とLinuxの「バグはバグ」
Jeff Kaufmanは、AIによる脆弱性発見が、調整された開示とLinuxの静かな修正文化の両方をどのように崩壊させているかを、最近のCopy Fail (ESP)脆弱性を事例に分析しています。

セキュリティ監査により、AnthropicのMCP参照サーバーに脆弱性が発見され、幻覚ベースの脆弱性が導入される可能性が判明
100のMCPサーバーパッケージに対するセキュリティ監査では、71%がF評価を獲得し、Anthropicの公式GitHubおよびファイルシステムリファレンス実装も含まれていました。監査では、推論ループを通じてセキュリティホールを作り出し、トークンを浪費する「幻覚ベースの脆弱性」が特定されました。

OpenClaw、/pair承認パスにおける重大な権限昇格を修正
OpenClaw 2026.3.28は、/pair approveコマンドにおいて、ペアリング権限を持つユーザーが、管理者アクセスを含む広範なスコープのデバイスリクエストを承認できるという重大なセキュリティ脆弱性(GHSA-hc5h-pmr3-3497)を修正しました。影響を受けるバージョンは <= 2026.3.24です。