PANewsは3月2日、GoPlus ChineseコミュニティがOpenClaw Gatewayの高リスク脆弱性に関する警告を発したと報じました。ユーザーは直ちにバージョン2026.2.25以上にアップグレードし、Agentインスタンスに付与された不要な認証情報、APIキー、ノード権限を監査して取り消すことを強く推奨されています。分析によると、OpenClawはローカルホストにバインドされたWebSocket Gatewayを介して動作します。このGatewayはAgentの中核となる調整層であり、OpenClawの重要なコンポーネントです。今回の攻撃はGateway層の脆弱性を狙っており、攻撃の条件は1つだけです。それは、ユーザーがブラウザでハッカーが管理する悪意のあるウェブサイトにアクセスすることです。
完全な攻撃チェーンは次のとおりです。
- 1. 被害者はブラウザで攻撃者が管理する悪意のある Web サイトにアクセスしました。
- 2. ページ内の JavaScript は、ローカル ホスト上の OpenClaw ゲートウェイへの WebSocket 接続を開始します。
- 3. その後、攻撃スクリプトはゲートウェイ パスワードに対して 1 秒あたり数百回ブルート フォース攻撃を試みます。
- 4. クラッキングが成功すると、攻撃スクリプトは信頼できるデバイスとして自動的に登録されます。
- 5. 攻撃者はエージェントに対する管理者レベルの制御を取得します。

