OpenClaw危機:4万インスタンス露出と341の悪意あるスキル|AIエージェントのセキュリティ崩壊

AI・自動化
スポンサーリンク

📋 セキュリティチェック指示書(クリックで展開)

.claude/commands/ に保存して /コマンド で実行

---
description: "OpenClaw危機:4万インスタンス露出と341の悪意あるスキル|AIエージェントのセキュリティ崩壊 — セキュリティチェック"
---

# OpenClaw危機:4万インスタンス露出と341の悪意あるスキル|AIエージェントのセキュリティ崩壊

この指示書は https://akahara-vlab.com/openclaw-exposed-instances-malicious-skills/ の内容に基づくセキュリティチェックリストです。

## 概要

AIエージェントフレームワーク「OpenClaw」で4万以上のインスタンスがネットに露出、ClawHubに341の悪意あるスキルが混入。CVE-2026-25253の1クリックRCEと合わせて、2026年最大規模のAIセキュリティ事件を解説。

## 使い方

1. このテキストを `.claude/commands/security-openclaw-exposed-instances-malicious-skills.md` に保存
2. Claude Codeで `/security-openclaw-exposed-instances-malicious-skills` と入力して実行

## チェック指示

上記の記事で解説されているセキュリティ上の注意点をもとに、現在のプロジェクトを診断してください。
問題があれば具体的な修正案を提示してください。
記事URL: https://akahara-vlab.com/openclaw-exposed-instances-malicious-skills/

※ 平文なので中身を確認してから使ってください。安全性は目視で確認できます。

わさびです。

2026年最初の数週間で、AIエージェント界隈に前例のないセキュリティ危機が起きた。

オープンソースのAIエージェントフレームワーク「OpenClaw」に重大な脆弱性が発見され、4万以上のインスタンスがインターネットに丸ごと露出。公式スキルマーケットプレイス「ClawHub」には341個の悪意あるスキルが混入していた。

これはただのバグじゃない。AIエージェントというカテゴリそのものの構造的なリスクが一気に可視化された事件だ。

スポンサーリンク

OpenClawとは何か

OpenClawはAIエージェントを手軽に構築・実行できるオープンソースフレームワークだ。AnthropicのClaude、OpenAIのGPT、ローカルモデルなど複数のAIモデルを束ねて、スキル(プラグイン)を追加することで自律的なタスクをこなすエージェントを作れる。

数週間でGitHubスター19万5000を超えたという成長速度が示すとおり、AI開発者の間で爆発的に普及していた。

問題はその人気の裏側にあった。

事態の全容

4万インスタンスの露出

SecurityScorecardのSTRIKEチームが調査したところ、OpenClawのインスタンスが4万以上インターネットに認証なしで公開されている状態が確認された。数時間以内にその数は13万5000以上に膨れ上がったという。

別の調査機関Censysも2026年1月25日から31日にかけて、公開アクセス可能なインスタンスが約1,000件から2万1,639件に急増したことを記録している。

なぜこんなことが起きたのか。OpenClawはデフォルト設定でローカルホスト(自分のPCのみ)にバインドされているはずだが、設定を誤ったままクラウドやVPSにデプロイするユーザーが続出したためだ。

ClawHubに341個の悪意あるスキル

OpenClawの公式スキルマーケットプレイス「ClawHub」に大規模なサプライチェーン攻撃が仕掛けられていた。

セキュリティ企業Koi SecurityがクローHub全体の2,857スキルを監査した結果、341個(約12%)が悪意あるスキルだと判明した。

攻撃の手口が巧妙だった。solana-wallet-trackeryoutube-summarize-pro のような、いかにも便利そうな名前とプロレベルのドキュメントが用意されていた。コードを読まなければ悪意は気づけない。

「ClawHavoc」と名付けられたこのキャンペーンでは、スキルの「前提条件」セクションにマルウェアダウンロードの指示が埋め込まれていた。インストールされるのはAtomic Stealer(AMOS)という有名なmacOSインフォスティーラーだ。

AMOSはブラウザのパスワード、暗号資産ウォレット、クレジットカード情報、Apple Keychain内の認証情報を根こそぎ抜き取る。

別の研究者が発見した1.5Mトークン漏洩

独立した研究者の調査では、露出しているインスタンスから150万件以上のAPIトークンが平文で読み取れる状態だったことも明らかになった。

OpenClawはデフォルトでAPIキー(AnthropicのClaude用、OpenAIのGPT用など)やOAuthトークン、WhatsApp認証情報、Telegramボットトークン、Discordトークン、会話の記憶データを ~/.openclaw/ 配下にプレーンテキストで保存していた。

ネットに露出したインスタンスは、これらの情報を外部から丸見えにしていたことになる。

CVE-2026-25253:1クリックRCEの脆弱性

さらに深刻だったのが、2026年1月に修正されたCVE-2026-25253だ。

CVSS(共通脆弱性評価システム)スコアは8.8(高)

この脆弱性の仕組みはこうだ。OpenClawのUIはURLパラメータ経由で gatewayUrl を受け取ると、ユーザーの確認なしに自動的にそのURLにWebSocket接続を確立する。接続時には認証トークンも送信される。

つまり攻撃者が用意した悪意あるURLをクリックするだけで、ユーザーの認証情報が攻撃者のサーバーに送られ、リモートコード実行が可能になる。「1クリックRCE」と呼ばれる所以だ。

OpenClawは2026年1月30日リリースの v2026.1.29 でこの脆弱性を修正したが、パッチ公開前に既に悪用された痕跡が確認されている。

なぜAIエージェントは特にリスクが高いのか

AIエージェントのセキュリティリスクは、従来のWebアプリとは性質が異なる。

強力な権限の集中:OpenClawはファイルシステム、ブラウザ、コマンドライン、APIに横断的にアクセスできる。一度侵害されると被害範囲が桁違いに大きい。

信頼性の判断が難しいスキル:Webブラウザの拡張機能と同じ問題が再現している。便利なスキルを入れたいが、コードを全部読める人はほとんどいない。

AIモデル自体への信頼:OpenClawはメモリにユーザーの個人情報を保存し、それをAIが参照する。バックエンドのAIモデルプロバイダーも含めた信頼チェーン全体を考える必要がある。

OpenClawの事件は「AIエージェントを使う = 強力な権限を持つエージェントを自分のマシンで動かす」という事実が、セキュリティ的にどれほど重大かを突きつけた。

OpenClawの対応

OpenClawの開発者はCVE-2026-25253をパッチ公開前に修正し、ClawHubの悪意あるスキルを順次削除するなど対応を続けている。

ただし、公式コミュニティでは別の問題も起きた。DiscordサーバーでBitcoin・暗号資産について話すと即BANという規則が設けられていたことが話題になり、「ビットコインと言っただけでBANされた」 というユーザーの報告が相次いだ。

スキルマーケットに暗号資産関連のマルウェアが大量混入していた事情を考えると、開発者の焦りが見える対応だが、コミュニティの反発を招いた。

対策:OpenClawを安全に使うために

OpenClaw自体を使い続けるかどうかは別として、AIエージェントを扱う際の基本的な対策をまとめる。

インスタンスの公開を避ける:クラウドやVPSにデプロイする場合は、ファイアウォールで外部アクセスを遮断し、ローカルネットワーク or VPN経由のみにアクセスを制限する。

スキルは厳選する:ClawHubからスキルをインストールする際は、ソースコードを確認するか、信頼できる有名スキルのみ使用する。前提条件セクションに外部URLのダウンロード指示がある場合は特に要注意。

バージョンを最新に保つ:CVE-2026-25253は v2026.1.29 で修正済み。古いバージョンは即アップデートを。

APIキーの保管場所に注意~/.openclaw/ に保存されているAPIキーは、必要に応じてキーの無効化・再発行を検討する。

ネットワーク監視:エージェントが予期しない外部IPに接続していないか確認する。

まとめ

  • OpenClawで4万以上のインスタンスがインターネットに露出、最終的に13万5000以上に
  • 公式スキルマーケットClawHubに341個(全体の12%)の悪意あるスキルが混入
  • macOSマルウェア「Atomic Stealer」が配布されるサプライチェーン攻撃
  • CVE-2026-25253:1クリックでRCEが成立する重大脆弱性(CVSS 8.8)
  • 露出したインスタンスから150万件超のAPIトークンが平文で読み取り可能な状態に
  • OpenClawはv2026.1.29でCVEを修正済み

わさびのひとこと

AIエージェントは便利だけど、「自分のPCで動くAIに強力な権限を与えている」という感覚を常に持っておきたいよ。スキルのインストールはアプリのインストールと同じくらい慎重に。


ソース: Infosecurity Magazine / The Hacker News / Security Boulevard / Repello AI / Cisco Blogs / SOCRadar

Claude最新ニュースまとめ2026


あわせて読みたい


わさび(@akaponpon440)はあかはらVラボの管理人。ニホンイシガメ。

この記事が参考になったら|以下のリンクから見てもらえるだけで、ブログ運営の応援になります。

コメント

タイトルとURLをコピーしました