OpenClawは、ユーザーに対してセキュリティ面でさらに不安を抱かせる新たな理由を提供する

Ars Technica / 2026/4/4

📰 ニュースDeveloper Stack & InfrastructureSignals & Early TrendsTools & Practical Usage

要点

  • OpenClawは、ウイルスのように広がる「エージェント的(agentic)」なAIツールであり、設計上、ユーザーのコンピュータを制御し、広範な許可(承認)を得た後に、多数の外部アプリ、アカウント、ファイル、ネットワーク資源とやり取りできます。
  • 同プロジェクトは、3つの高い重大度(high-severity)に分類される脆弱性に対するパッチを公開しており、その中にはCVE-2026-33579(8.1〜9.8)が含まれます。これにより、最も低い「ペアリング」権限を持つ攻撃者が、フルの管理者権限へと権限昇格できます。
  • 研究者らは、この欠陥が、二次的なエクスプロイトや追加のユーザー操作を必要とせず、初回のペアリング以外は不要な形で悪用可能だと警告しています。そのため、デバイスのペアリング要求に対して気づかれないまま承認が行われ、管理者レベルの権限が付与され得ます。
  • OpenClawを大規模に運用している組織では、管理者権限を持つデバイスが侵害された場合、接続されたデータを読み取り・外部流出させ、エージェントのスキル環境から資格情報を盗み、任意のツール呼び出しを実行し、さらに他の接続済みサービスへと横展開できます。結果として、実質的なインスタンスの完全乗っ取り(テイクオーバー)に相当します。

1か月以上にわたり、セキュリティ担当者たちは、開発コミュニティを席巻したウイルス的なAIエージェントツールであるOpenClawの危険性について警告してきました。最近修正された脆弱性は、その理由を教えてくれる具体例です。

11月に導入され、現在Githubで347,000スターを誇るOpenClawは、設計上、ユーザーのコンピュータを制御し、ファイル整理、調査、オンラインショッピングなど、さまざまなタスクを支援するために、ほかのアプリやプラットフォームと連携します。役に立つには、できるだけ多くのリソースへのアクセスが必要で、その量も多くなければなりません。Telegram、Discord、Slack、ローカルおよび共有ネットワークのファイル、アカウント、ログイン済みセッションなどは、想定されているリソースの一部にすぎません。アクセスが付与されると、OpenClawは、ユーザーとまったく同じように振る舞うよう設計されており、同等の広範な権限と機能を持ちます。

深刻な影響

今週初め、OpenClawの開発者たちは、重大度が高い3つの脆弱性に対するセキュリティパッチを公開しました。特に1つであるCVE-2026-33579は、使用する指標によって、10点満点中8.1から9.8と評価されており、もちろんその理由があります。ペアリング権限(最も低いレベルの権限)を持つ誰でも、管理者ステータスを獲得できるためです。その結果、攻撃者は、OpenClawインスタンスが持つあらゆるリソースを制御できるようになります。

AIアプリビルダーのBlinkの研究者は実際の影響は深刻です。 「攻撃者は、すでにoperator.pairingスコープ(OpenClaw導入環境における最も意味のある最低権限)を保有していれば、operator.adminスコープを要求するデバイスのペアリング要求を、こっそり承認できます。承認が通ると、攻撃用デバイスはOpenClawインスタンスに対して完全な管理者アクセスを保持します。追加の二次的な悪用は不要です。初回のペアリング手順以外のユーザー操作も不要です。」

投稿はさらにこう続けました。「会社全体を対象としたAIエージェントプラットフォームとしてOpenClawを運用している組織にとって、侵害されたoperator.adminデバイスは、接続されているすべてのデータソースを読み取り、エージェントのスキル環境に保存された資格情報(クレデンシャル)を外部へ持ち出し(exfiltrate)、任意のツール呼び出しを実行し、さらに他の接続済みサービスへ横展開(pivot)できます。『権限昇格(privilege escalation)』という言葉では控えめすぎます。結果はインスタンスの完全乗っ取りです。」

OpenClawは、ユーザーに対してセキュリティ面でさらに不安を抱かせる新たな理由を提供する | AI Navigate