AI Navigate

OpenClaw は EDR、DLP、IAM を一切のアラートを出さずに回避できる

VentureBeat / 2026/3/17

📰 ニュースSignals & Early TrendsIdeas & Deep AnalysisIndustry & Market MovesModels & Research

要点

  • 攻撃者は、転送されたメールに悪意ある指示を埋め込み、OpenClaw のエージェントが自分の OAuth トークンを使った正規の API 呼び出しを介してそれを実行させ、EDR、DLP、IAM のアラートを発することなく資格情報を外部へ流出させる。
  • 14日間で6つの防御ツールが6つのセキュリティチームによって展開されたにもかかわらず、3つの攻撃面は標準的なセキュリティ・スタックには見えないままで、持続的な悪用を可能にしている。
  • 業界データは広範なリスクを示しており、約22%の企業では従業員が IT の承認なしに OpenClaw を実行しており、2週間で公開されているインスタンスは3万件を超え、ClawHub のスキルの36%にはセキュリティ上の欠陥が含まれている。
  • Jamieson O’Reilly が率いる研究者らは、修正の推進とともに、二層構造の悪意あるスキル検出と、agentskills 標準化団体を通じた能力仕様の提案を開発している。
  • この記事は、実行時の意味論的流出をはじめ、同一プロセス内でのプライベートデータアクセス、信頼できないコンテンツ露出、外部通信という“致命的な三要素”の組み合わせを特定しており、これにより通常見えかけの挙動が EDR による検知を難しくしている。

攻撃者は転送されたメールに1つの命令を埋め込む。OpenClawのエージェントは普通のタスクの一部としてそのメールを要約する。隠された命令はエージェントに外部エンドポイントへ認証情報を転送するよう指示する。エージェントはそれに従う — 正規のAPI呼び出しを介し、自身のOAuthトークンを使用して。

ファイアウォールはHTTP 200を記録する。EDRは正常なプロセスを記録する。署名は一つも発動しない。セキュリティスタックが理解するあらゆる定義において、何も問題は起きなかった。 それが問題だ。6つの独立したセキュリティチームが14日間で6つのOpenClaw防御ツールを出荷した。3つの攻撃表面はそれら全てを生き残った。

露出の様相は、ほとんどのセキュリティチームが知っている以上に悪化している。 Token Security は、エンタープライズ顧客の22%が従業員がITの承認なしにOpenClawを実行していると指摘し、 Bitsight は2週間で3万件を超える公開露出事例を数え上げ、約1,000件から増加した。 SnykのToxicSkills監査 は、さらに別の次元を加える。ClawHubの全スキルの36%にセキュリティ上の欠陥が含まれている。

OpenClawの創設者であり、現在は OpenClawプロジェクトのセキュリティアドバイザーを務めるDvuln の Jamieson O’Reilly は、内部からの修正を最も強く推進してきた研究者の一人だった。露出した事例における資格情報流出の研究は、コミュニティが受け取った最も早い警告の一つだった。その後、彼は創設者 Peter Steinberger と直接協力して二重層の悪意あるスキル検出を出荷し、現在は 機能仕様提案 をagentskills標準団体を通じて推進している。

彼はVentureBeatに対して、チームはセキュリティギャップを現実的に認識していると語った。「最初からできるだけ安全になるように設計されたものではなかった」。起源を考えると理解できることであり、我々は言い訳なしでそれを引き受けている。」

それらはいずれも、最も重要な3つのギャップを埋めるものではない。

あなたのスタックには見えない3つの攻撃表面

最初は実行時意味論的情報漏洩です。攻撃は意味の中に悪意のある振る舞いをエンコードしており、二進パターンではなく、これは現行の防御スタックにはまさに見えないものです。

Palo Alto Networks はOpenClawをエージェント型アプリケーションのOWASP Top 10の全カテゴリにマッピングし、サイモン・ウィリソンが呼ぶ「致命的三拍子」は、単一のプロセス内における「プライベートデータへのアクセス」「信頼できないコンテンツの露出」「外部通信機能」の三つを指すと指摘した。EDRはプロセスの振る舞いを監視する。エージェントの振る舞いは通常に見える。認証情報は実在し、API呼び出しは正規のものなので、EDRはそれを“正規の作業を行う認証済みユーザー”として読み取る。現在の防御エコシステムには、そのアクセスでエージェントが何をする決定をしたのか、あるいはなぜなのかを追跡するものはない。

The second is cross-agent context leakage. When multiple agents or skills share session context, a prompt injection in one channel poisons decisions across the entire chain. Giskard researchers demonstrated this in January 2026, showing that agents silently appended attacker-controlled instructions to their own workspace files and waited for commands from external servers. The injected prompt becomes a sleeper payload. Palo Alto Networks researchers Sailesh Mishra and Sean P. Morgan warned that persistent memory turns these attacks into stateful, delayed-execution chains. A malicious instruction hidden inside a forwarded message sits in the agent’s context weeks later, activating during an unrelated task.

O’Reilly identified cross-agent context leakage as the hardest of these gaps to close. “This one is especially difficult because it is so tightly bound to prompt injection, a systemic vulnerability that is far bigger than OpenClaw and affects every LLM-powered agent system in the industry,” he told VentureBeat. “When context flows unchecked between agents and skills, a single injected prompt can poison or hijack behavior across the entire chain.” No tool in the current ecosystem provides cross-agent context isolation. IronClaw sandboxes individual skill execution. ClawSec monitors file integrity. Neither tracks how context propagates between agents in the same workflow.

The third is agent-to-agent trust chains with zero mutual authentication. When OpenClaw agents delegate tasks to other agents or external MCP servers, no identity verification exists between them. A compromised agent in a multi-agent workflow inherits the trust of every agent it communicates with. Compromise one through prompt injection, and it can issue instructions to every agent in the chain using trust relationships that the legitimate agent already built.

Microsoft’s security team published guidance in February calling OpenClaw untrusted code execution with persistent credentials, noting the runtime ingests untrusted text, downloads and executes skills from external sources, and performs actions using whatever credentials it holds. Kaspersky’s enterprise risk assessment added that even agents on personal devices threaten organizational security because those devices store VPN configs, browser tokens, and credentials for corporate services. The Moltbook social network for OpenClaw agents already demonstrated the spillover risk: Wiz researchers found a misconfigured database that exposed 1.5 million API authentication tokens and 35,000 email addresses.

What 14 days of emergency patching actually closed

The defense ecosystem split into three approaches. Two tools harden OpenClaw in place. ClawSec, from Prompt Security (a SentinelOne company), wraps agents in continuous verification, monitoring critical files for drift and enforcing zero-trust egress by default. OpenClaw’s VirusTotal integration, shipped jointly by Steinberger, O’Reilly, and VirusTotal’s Bernardo Quintero, scans every published ClawHub skill and blocks known malicious packages.

Two tools are full architectural rewrites. IronClaw, NEAR AI’s Rust reimplementation, runs all untrusted tools inside WebAssembly sandboxes where tool code starts with zero permissions and must explicitly request network, filesystem, or API access. Credentials get injected at the host boundary and never touch agent code, with built-in leak detection scanning requests and responses. Carapace, an independent open-source project, inverts every dangerous OpenClaw default with fail-closed authentication and OS-level subprocess sandboxing.

Two tools focus on scanning and auditability: Cisco's open-source scanner combines static, behavioral, and LLM semantic analysis, while NanoClaw reduces the entire codebase to roughly 500 lines of TypeScript, running each session in an isolated Docker container.

O’Reilly put the supply chain failure in direct terms. “Right now, the industry basically created a brand-new executable format written in plain human language and forgot every control that should come with it,” he said. His response has been hands-on. He shipped the VirusTotal integration before skills.sh, a much larger repository, adopted a similar pattern. Koi Security’s audit validates the urgency: 341 malicious skills found in early February grew to 824 out of 10,700 on ClawHub by mid-month, with the ClawHavoc campaign planting the Atomic Stealer macOS infostealer inside skills disguised as cryptocurrency trading tools, harvesting crypto wallets, SSH credentials, and browser passwords.

OpenClaw Security Defense Evaluation Matrix

次元

ClawSec

VirusTotal統合

IronClaw

Carapace

NanoClaw

Cisco Scanner

検出

エージェントのみ

ClawHubのみ

なし

mDNSスキャン

なし

なし

実行時保護

設定のドリフト

なし

WASMサンドボックス

OSサンドボックス + プロンプトガード

コンテナ分離

なし

サプライチェーン

チェックサム検証

署名スキャン

機能付与

Ed25519署名

手動監査(約500 LOC)

静的 + LLM + 行動分析

認証情報の分離

なし

なし

WASM境界の注入

OSキーチェン + AES-256-GCM

マウント制限付きディレクトリ

なし

監査可能性

ドリフトログ

スキャン結果

権限付与ログ

Prometheus + 監査ログ

合計500行

スキャンレポート

セマンティック・モニタリング

なし

なし

なし

なし

なし

なし

出典: 公表された文書とセキュリティ監査に基づく VentureBeat の分析、2026年3月。

スキルを実行ファイルのように扱う能力仕様

O’Reilly は、スキル仕様標準の更新を、Anthropic と Vercel を主導とする agentskills のメンテナーに提出しました。現在活発に議論されています。提案は、実行前に各スキルが明示的でユーザーに見える能力を宣言することを要求します。モバイルアプリの権限マニフェストを想像してください。彼は、この提案がセキュリティコミュニティから早期に強いフィードバックを得ていると指摘しました。なぜなら、スキルを実行ファイルそのものとして初めて扱うようになったからです。

“他の2つのギャップは、より良い分離プリミティブとランタイムガードレールで意味あるほど強化できるが、信頼されていないマルチエージェントのメモリと prompting の取り扱いをどうするかという深いアーキテクチャ的変更が必要で、コンテント漏洩を真に閉じるには大掛かりな変更が必要です。” O’Reilly は述べました。「新しい capabilities spec は、これらの課題を事前に解決するための最初の実質的な一歩であり、後から応急処置をつけるのではなく、積極的に解決へ向かう道です。」

月曜日の朝にすべきこと

OpenClaw がすでに環境にあると想定してください。22% のシャドー配備率は下限です。これらの6つの手順で、閉じられるものを閉じ、閉じられないものを文書化します。

  1. 実行中のものを把握する。 ポート 18789 の WebSocket トラフィックとポート 5353 の mDNS ブロードキャストをスキャンします。新しい App ID 登録、OAuth 同意イベント、Node.js の User-Agent 文字列を企業認証ログで監視します。v2026.2.25 より前のバージョンを実行している任意のインスタンスは、ClawJacked のリモート乗っ取りの欠陥に脆弱です。

  2. 分離実行を義務付ける。 生産インフラストラクチャに接続されたデバイス上でエージェントを実行させません。スコープ付き資格情報と明示的なツールホワイトリストを備えたコンテナベースのデプロイを必須とします。

  3. ClawSec をすべてのエージェントインスタンスに展開し、ClawHub のすべてのスキルを VirusTotal と Cisco のオープンソーススキャナーで検査する。 インストール前に実行します。どちらも無料です。スキルは第三者の実行ファイルとして扱います。なぜなら、それらはまさにそうだからです。

  4. 機微なエージェント操作には人間の介在承認を求める。 OpenClaw の実行承認設定は 3 つのモードをサポートします: security、ask、allowlist。機微なツールを「Ask(確認を求める)」に設定して、エージェントがシェルコマンドの実行、外部 API への書き込み、またはワークスペース外のファイルの変更を行う前に一時停止して確認を求めるようにします。認証情報に触れる、設定を変更する、外部エンドポイントへデータを送信するようなアクションはすべて停止して、人間の承認を待つべきです。

  5. 3つの生存ギャップをリスク登録と照合してマップする。 組織が各ギャップを受け入れる、緩和する、またはブロックするかを文書化します:実行時の意味論的データ流出、エージェント間のコンテキスト漏洩、エージェント間の信頼チェーン。

  6. 次の取締役会に評価表を持ち込む。 AI 実験としてではなく、既存の DLP と IAM 投資の重要な迂回策として位置づけます。従うすべてのエージェントAIプラットフォームは、同じ防御サイクルに直面するでしょう。そのフレームワークは、今後2年間にチームが評価するすべてのエージェントツールへ適用されます。

アプリケーションとエンドポイントのために構築したセキュリティスタックは、悪意のあるコードを検知します。しかし、正規の API 呼び出しを介して悪意の指示に従うエージェントを検知することはできません。ここにこの3つのギャップが存在します。