OpenClaw セキュリティチェックリストは、API キー管理、ネットワーク権限設定、データプライバシー保護、定期更新メンテナンスの4つの側面をカバーします。このガイドは、AI アシスタントがローカルおよびクラウド環境で安全に実行されるよう、実用的なセキュリティ手順を提供します。
🇹🇼 中文 🇺🇸 English 🇯🇵 日本語 🇪🇸 Español
🛡️ 808AI 五金行

OpenClaw セキュリティ健診チェックリスト 🛡️

最近 OpenClaw でわずか 4 日間に 9 件のセキュリティ脆弱性が公開されました。うち 1 件は CVSS 9.9(10 点満点)の最高レベルです。Axios サプライチェーン攻撃も加わり、OpenClawを飼っている方はぜひ 10 分で健診を行いましょう。

9 件の CVE 脆弱性
9.9 最高 CVSS スコア
10 分で完了
01

背景:何が起きたのか?

2026 年 3 月 18 日から 21 日にかけて、セキュリティ研究者がわずか 4 日間で 9 件の OpenClaw CVE 脆弱性を公開しました。その後 3 月 31 日には Axios サプライチェーン攻撃も発覚しました。以下が全リストです。

🦞 9 件の CVE 脆弱性

CVE 番号 CVSS 説明 修正バージョン
CVE-2026-22172 9.9 WebSocket 接続が admin 権限を自己宣言可能 2026.3.12
CVE-2026-32051 8.8 operator.write 権限から owner への権限昇格 2026.3.1
CVE-2026-22171 8.2 Lark media ダウンロードのパストラバーサル 2026.2.19
CVE-2026-32025
「ClawJacked」
7.5 ブラウザからローカル gateway へのブルートフォース攻撃 2026.2.25
CVE-2026-32048 7.5 Sandbox エスケープ — 子プロセスが制限を継承しない 2026.3.1
CVE-2026-32049 7.5 巨大 media payload による DoS 2026.2.22
CVE-2026-32032 7.0 信頼されていない SHELL 環境変数 2026.2.22
CVE-2026-29607 6.4 allow-always ラッパーのバイパス 2026.2.22
CVE-2026-28460 5.9 シェル改行文字による allowlist バイパス 2026.2.22

⚡ Axios サプライチェーン攻撃(2026 年 3 月 31 日)

  • Axios 1.14.10.30.4 にバックドアが埋め込まれた
  • 悪意のある plain-crypto-js パッケージがインストールされる
  • リモートアクセス型トロイの木馬(RAT)がインストールされる
  • OpenClaw は Axios を使用しており、影響を受ける可能性あり
02

チェックリスト(全 7 項目)

各項目を確認し、チェックを入れて進捗を管理しましょう。チェック状態はブラウザに自動保存されます。

バージョン確認(最重要!)

バージョン ≥ 2026.3.12 で全 9 件の脆弱性を修正できます。

openclaw --version
≥ 2026.3.12
< 2026.3.12
npm update -g openclaw を実行

Gateway を外部に公開しない

CVE-2026-32025 により、公開された gateway がブラウザからブルートフォース攻撃される可能性があります。

// openclaw.json の gateway.bind を確認
{
  "gateway": {
    "bind": "loopback"  // ← ここを確認
  }
}
"loopback" または "127.0.0.1"
"0.0.0.0" または未設定
"bind": "loopback" に設定し、リモートアクセスには Tailscale か SSH tunnel を使用

認証には password ではなく token を使用

password モードはブルートフォース攻撃に脆弱です。

// gateway.auth.mode を確認
{
  "gateway": {
    "auth": {
      "mode": "token"  // ← ここを確認
    }
  }
}
"token"
"password"
"mode": "token" に変更

Telegram のアクセスを制限する

見知らぬ人が Agent をトリガーするのを防ぎます。

// channels.telegram の設定を確認
{
  "channels": {
    "telegram": {
      "dmPolicy": "allowlist",
      "allowFrom": ["あなたの Telegram ID"]
    }
  }
}
dmPolicy: "allowlist" + allowFrom を設定
dmPolicy: "open" またはグループで allowFrom 未設定
allowFrom を追加し、自分の ID のみ許可

実行権限に allowlist を使用

CVE-2026-28460 と CVE-2026-29607 でコマンド承認をバイパスされる可能性があります。

// tools.exec.security を確認
{
  "tools": {
    "exec": {
      "security": "allowlist"  // ← ここを確認
    }
  }
}
"allowlist"
"full"
"security": "allowlist" に設定

ファイル操作を workspace に制限

Agent がシステムの重要ファイルを読み書きするのを防ぎます。

// tools.fs.workspaceOnly を確認
{
  "tools": {
    "fs": {
      "workspaceOnly": true  // ← ここを確認
    }
  }
}
true
false または未設定
"workspaceOnly": true に設定

Axios サプライチェーン攻撃の確認

悪意のある Axios バージョンは RAT トロイの木馬をインストールします。

# axios バージョンを確認
npm list axios | grep -E "1.14.1|0.30.4"

# 悪意のあるパッケージを確認
ls node_modules/plain-crypto-js

# RAT を確認(macOS)
ls /Library/Caches/com.apple.act.mond

# RAT を確認(Linux)
ls /tmp/ld.py
すべて見つからない(No such file)
いずれか 1 つでも見つかった
見つかった場合は、直ちに「04 — 異常時の対応」の手順を実行してください
03

セキュリティ設定 早見表

すべての重要設定を一覧で確認。緑 = 安全、赤 = 危険。

設定 ✅ 安全な値 ❌ 危険な値
バージョン ≥ 2026.3.12 < 2026.3.12
gateway.bind loopback 0.0.0.0
gateway.auth.mode token password
telegram.dmPolicy allowlist open
tools.exec.security allowlist full
tools.fs.workspaceOnly true false
axios バージョン ≠ 1.14.1, 0.30.4 1.14.1 または 0.30.4
04

異常が見つかった場合の対処法

慌てず、以下の手順に沿って対処してください。

🚨 緊急対応手順

  1. 直ちにすべての API キーをローテーション(Anthropic、OpenAI、Google など)
  2. Telegram Bot Token を再発行(@BotFather で再生成)
  3. Gateway auth token を変更
  4. OpenClaw を最新版に更新:npm update -g openclaw
  5. 環境の再インストールを検討(最も安全な方法)
  6. 不審な cron job やバックグラウンドプロセスがないか確認
⚠️
重要な注意事項

Axios の悪意のあるバージョンの痕跡(RAT ファイルの存在)が見つかった場合、マシンが完全に侵害されている可能性があります。上記の手順に加えて、ローカルに保存されているすべてのキー、パスワード、token が漏洩していないかも確認してください。

05

参考資料

脆弱性の詳細を深く理解したい方は、以下の資料をご参照ください。

💬 808AI 五金行 LINE コミュニティに参加して、OpenClaw仲間と交流しましょう コミュニティに参加
0 / 7 チェック済み