OpenClaw セキュリティリスク

深いアクセス権は強力ですが、厳格な境界線も要求されます。

簡単な回答

OpenClawはファイル、ネットワーク、アカウントにアクセスできるため、主なリスクはプロンプトインジェクション、認証情報漏洩、および設定ミスのあるゲートウェイです。対策は最小権限の原則、分離、および慎重な監査です。

リスク1:信頼できないコンテンツからのプロンプトインジェクション

OpenClawがウェブページやドキュメントを読み取る際、悪意のある指示がモデルを危険なアクションに誘導しようとする可能性があります。ツールの使用を制限し、まず計画を要求し、機密性の高いステップを手動で確認することで、露出を減らします。

リスク2:認証情報の漏洩

APIキーとトークンは高価値の標的です。シークレットは専用のストアに保管し、ログに書き込まないようにし、スキルがアクセスできるディレクトリを制限してください。

リスク3:管理またはゲートウェイポートの露出

管理インターフェースがパブリックインターネットから到達可能な場合、それらは容易な標的となります。ゲートウェイはプライベートネットワーク上に配置し、明示的な管理者ペアリングを使用してください。

リスク4:信頼できないスキル

スキルはあなたの代わりにアクションを実行できます。信頼できるスキルのみをインストールし、権限を確認してください。新しいスキルをテストする場合は、まず機密性の低いデータを使用してください。

実践的な防御策

コンテナまたは分離されたユーザーアカウントで実行し、最小限の権限を適用し、バージョンを最新の状態に保ちます。リスクの高いタスクでは、各ステップで確認を要求してください。

ログ記録と監査証跡

重要なアクションについてはログを有効にし、定期的にレビューしてください。明確な監査証跡は、どのスキルがいつどのアクションを実行したかを理解するのに役立ちます。これは、複数のチームメンバーが同じOpenClawインスタンスを共有している場合に特に重要です。

より安全なロールアウト戦略

読み取り専用のワークフローから開始し、動作に自信が持てたら書き込み操作に拡張します。小さなガードレールを設定し、結果を測定してからアクセスを増やします。段階的なロールアウトにより、偶発的なデータ損失の可能性が減少します。

バックアップとリカバリ

設定ファイルとOpenClawが変更できる重要なデータのバックアップを保持してください。自動化が誤動作した場合、最近のバックアップがあればリカバリは容易です。自動化を他の本番システムと同様に扱い、必要になる前にロールバックを計画してください。

公式参照

See the official security guidance: Security docs .