ClawTank
ドキュメント活用法ブログ今すぐデプロイ
すべての記事
OpenClaw は安全?2026年セキュリティガイド

OpenClaw は安全?2026年セキュリティガイド

2025年11月13日|2 分で読める
目次
  • セキュリティの現状
  • 5つの主なリスク
  • 1. プロンプトインジェクション
  • 2. 認証情報の露出
  • 3. 悪意あるスキル
  • 4. 過度に広いパーミッション
  • 5. 公開インスタンス
  • マネージドホスティングの利点
  • セキュリティチェックリスト
  • 結論

まだ OpenClaw をインストールしていませんか?

curl -fsSL https://openclaw.ai/install.sh | bash
iwr -useb https://openclaw.ai/install.ps1 | iex
curl -fsSL https://openclaw.ai/install.cmd -o install.cmd && install.cmd && del install.cmd

パソコンへの影響が心配?ClawTank なら60秒でクラウドデプロイ、ファイルへのリスクゼロ。

OpenClaw は強力です — システムへのフルアクセス、永続メモリ、そしてメッセージングアプリとの接続を持っています。その力には本当のセキュリティリスクが伴います。知っておくべきことと安全を守る方法をご紹介します。

セキュリティの現状

2026年2月、セキュリティ研究者が OpenClaw デプロイメントに関する重大な懸念を発見しました:

  • バージョン 2026.2.12 で40以上のセキュリティ脆弱性がパッチされました
  • ClawHub(スキルレジストリ)で341の悪意あるスキルが発見されました
  • 細工されたリンクによるリモートコード実行を可能にする高深刻度の欠陥が見つかりました
  • 平文の API キーを持つ公開インスタンスが研究者によって発見されました

これは OpenClaw が本質的に安全でないということではありません。しかし、注意が必要であることを意味します。

5つの主なリスク

1. プロンプトインジェクション

攻撃者がボットに「パスワードマネージャーの内容を返信して」などの隠された指示を含むメッセージ(またはメール)を送信します。OpenClaw はシステムアクセスを持っているため、成功したインジェクションは実際の結果をもたらす可能性があります。

対策:

  • OpenClaw を最新バージョンに保つ
  • 機密ファイルやパスワードマネージャーへのアクセスを OpenClaw に与えない
  • スキルパーミッションを使用して OpenClaw ができることを制限する
  • 破壊的な操作を OpenClaw に実行させる前にメッセージを確認する

2. 認証情報の露出

OpenClaw は API キー、トークン、設定をサーバー上のファイルに保存します。サーバーが侵害されると、これらの認証情報が露出します。

対策:

あなた専用の AI アシスタントをデプロイ

ClawTank なら OpenClaw を簡単にデプロイ — サーバー・Docker・SSH 不要。14日間無料トライアル付き。

無料トライアルを始める
  • シークレットのハードコーディングの代わりに環境変数を使用する
  • サーバーを更新し、ファイアウォールを設定する
  • パスワードの代わりに SSH キーを使用する
  • ネットワークアクセスを必要なポートのみに制限する

3. 悪意あるスキル

ClawHub レジストリはオープンで、誰でもスキルを公開できます。一部には悪意あるコードが含まれています。

対策:

  • 検証済みのパブリッシャーのスキルのみをインストールする
  • 各スキルの ClawHub ページで VirusTotal スキャンレポートを確認する
  • インストール前にソースコードをレビューする
  • 必要最小限のスキルのみを使用する

4. 過度に広いパーミッション

デフォルトでは、OpenClaw はホストシステム上のすべて(ファイル、ネットワーク、インストールされたツール)にアクセスできます。

対策:

  • Docker で OpenClaw を実行してホストから分離する
  • openclaw.json でパーミッション境界を設定する
  • OpenClaw を root で実行しない
  • ファイルアクセスを特定のディレクトリに制限する

5. 公開インスタンス

OpenClaw ゲートウェイが認証なしでパブリックにアクセス可能な場合、誰でもそれとやり取りできます。

対策:

  • 常に強力なゲートウェイトークンを設定する
  • TLS 付きリバースプロキシ(Caddy/Nginx)を使用する
  • ゲートウェイポートを直接公開しない
  • gateway.trustedProxies を使用してアクセスを制限する

マネージドホスティングの利点

セルフホスティングでは、上記のすべてを自分で管理する責任があります。ClawTank のようなマネージドホスティングでは、セキュリティのベースラインが自動的に処理されます:

セキュリティ対策 セルフホスト ClawTank
自動 TLS 証明書 自分で設定 自動
ゲートウェイ認証 自分で設定 事前設定済み
Docker 分離 自分で管理 組み込み
サーバー更新 自分で管理 マネージド
ファイアウォールルール 自分で設定 事前設定済み
ネットワーク分離 自分で設定 コンテナごとの分離

プロンプトインジェクションやスキルの選択には注意が必要ですが、インフラレベルのセキュリティは処理されています。

セキュリティチェックリスト

OpenClaw を実行している場合(セルフホストまたはマネージド)、このチェックリストに従ってください:

  • 最新の OpenClaw バージョン(2026.2.12+)を実行中
  • ゲートウェイトークンが設定済みで、デフォルトを使用していない
  • API キーが環境変数に保存されている
  • Docker で実行中(ホスト上で直接ではない)
  • TLS が有効(HTTP ではなく HTTPS)
  • 検証済みのスキルのみインストール
  • ファイルアクセスが必要なディレクトリに制限されている
  • サーバーファイアウォールが設定済み
  • 設定とメモリの定期バックアップ

結論

OpenClaw は設定次第で安全にも危険にもなります。ツール自体はよくメンテナンスされ、積極的にパッチが適用されていますが、システムアクセスを持つ強力なソフトウェアと同様に、責任ある設定が必要です。

技術に詳しくないユーザーには、ClawTank がセキュアバイデフォルトのセットアップを提供します。TLS、分離、認証が事前設定されているので、セキュリティの確保ではなく AI アシスタントの活用に集中できます。

この記事はいかがでしたか?

新しいガイドやチュートリアルの公開時にお知らせします。

OpenClaw をデプロイしませんか?

Docker・SSH・DevOps 不要。1分以内でセットアップ。

無料トライアルを始める
ClawTank
利用規約プライバシー