著者: JackCui
最近、OpenClaw に夢中になりすぎて、セキュリティの問題を完全に無視している人もいます。
その結果、クレジットカードが盗まれ、不正使用され、大きな損失が発生しました。
VNCは完全に無防備です。誰でもログインしてブラウザを直接操作したり、Googleアカウントにログインしたり、リンクされたクレジットカードにログインしたりできます。これはハッカー攻撃とはみなされず、事実上ビュッフェのようなものです。
ウイルス感染の被害に遭った人もおり、Apple デバイスが乗っ取られ、携帯電話、コンピューター、タブレット上のさまざまなクラウド バックアップ情報が盗まれました。
OpenClaw は大ヒットとなり、ハッカーたちは歓喜している。ついに彼らは生きた標的を手に入れたのだ。
では、OpenClaw を安全に使用するにはどうすればよいですか?
今日は、注目すべき重要なポイントをいくつか説明します。
OpenClaw 悪意のあるインストーラー
偽のウェブサイトに注意してください。現在、偽造品がソースに出現しています。
これらの Web サイトの UI は公式 Web サイトによく似ていますが、何がインストールされるかは保証されません。
したがって、必ず OpenClaw の公式 Web サイトにアクセスしてください。
https://openclaw.ai/
一言も欠落してはいけません!一言も欠落してはいけません!一言も欠落してはいけません!
たった 1 文字でも欠けたらどうなるのかと疑問に思う方もいるかもしれません。
たとえば、OpenClaw 公式 Web サイトからの npm インストール コマンドは次のとおりです。
OpenClaw をインストールするためのコマンドライン コードは次のとおりです。
npm i -g openclaw。
どこかでこのようなインストールコマンドを見つけた場合(実行しないでください、実行しないでください): npm i -g openclawai
まだ問題ないと思いますか?OpenClaw + AI、これらを組み合わせるのは理にかなっています。
そうなると、あなたは罠にかかってしまったことになります。Openclawaiをインストールすると、実際にはリモートアクセス型トロイの木馬(RAT)が展開されてしまうのです。
macOS から盗めるものはすべて盗み、何も残しません。
これは、セキュリティ調査会社 JFrog によって最近発見された、@openclaw-ai/openclawai と呼ばれる悪意のある npm パッケージです。
このパッケージは OpenClaw インストーラーを装い、システムに直接ウイルスを埋め込むため、すでに 178 人が被害に遭っています。
さらに奇妙なのは、オンサイトでの OpenClaw インストールの提供に加えて、「USB インストーラー」の提供も開始したことです。
USB ドライブをコンピューターに接続するだけで、OpenClaw が自動的にインストールされると主張しています。
皆さんに質問したいのですが、出所不明の USB ドライブをオンラインで購入し、それをデータ、アカウント、仕事用ファイル、さらには銀行カードやさまざまな個人情報でいっぱいのコンピューターに接続する勇気は本当にありますか?
「インストーラー」を購入していると思うかもしれませんが、その中身が OpenClaw、トロイの木馬、バックドア、リモート コントロール、さらにはコンピューターに侵入する可能性のある一連の未知のリスクなど、何であるかは誰にもわかりません。
初期の頃は、USB フラッシュ ドライブがコンピューター ウイルスが拡散する主な手段の 1 つであったことは注目に値します。
では、OpenClaw を安全に使うにはどうすればいいのでしょうか?
私の提案は次のとおりです:
あるいは、手動でインストールすることもできます。
前提条件として、基本的な技術の知識が必要です。まずは、技術に詳しいブロガーを見つけて、そのチュートリアルに従ってみましょう。
基準としては、コマンド ラインの実行方法、netstat ステータスの確認方法、実行するコマンドによってサービスがパブリック インターネットに公開されるかどうかを知っておく必要があることです。
または、すぐに利用できるものを使用します。
例えば、Zhipu 社の AutoClaw や Kimi 社の Kimi Claw は、国内メーカーが提供するシンプルなワンクリック起動方式を採用しています。
AutoClaw はローカルにインストールおよび展開され、その基盤となるモデルは独自の GLM-5 です。
公式ウェブサイトアドレス:
https://autoglm.zhipuai.cn/autoclaw/
Kimi Claw はクラウドにデプロイされ、その基盤となるモデルは独自の Kimi-k2.5 です。
公式ウェブサイトアドレス:
https://www.kimi.com/bot
ご自身の好みに合わせてお選びいただけますが、インストールはあくまで最初のステップに過ぎません。事前に以下の4点をご理解ください。
OpenClawの安全な使用方法
最初のアドバイス: 絶対に自分のパソコンを使用しないでください。
まず昨日の出来事から始めましょう。バージョン3.7のリリースから間もなく、開発チームは昨日の午後、安定版バージョン3.8をリリースしました。
3.8 アップデート ログには 12 を超えるセキュリティ修正が含まれています。
このソフトウェアはリリースされてから 1 年未満であるため、修正が必要な脆弱性が多数存在し、これらは比較的リスクの高い脆弱性です。
権限が高すぎるため、さらに最適化されるまで待つ必要があります。
結局のところ、いつでもメールを読んだり、ブラウザを閲覧したり、マウスやキーボードを制御したりできます。
2 番目のアドバイス: パブリック ネットワーク ポートを決して開かないでください。
友人がパブリックネットワークへの露出をチェックするツールを作ってくれました。デプロイしたザリガニがパブリックネットワークに露出しているかどうかを直接検索できます。
https://openclaw.allegro.earth/
今すぐ確認できます。
OpenClaw の古いバージョンには、インストール後に多くの人が無視したデフォルト設定がありました。
デフォルトのリスニング アドレスは 0.0.0.0:18789 です。
つまり、ローカル エリア ネットワーク上の他のデバイスからコンピュータにアクセスできる可能性があり、パブリック IP アドレスも持っている場合は、情報がパブリック インターネットに直接公開される可能性もあります。
多くの企業がパブリック IP アドレスを持っているため、多くの企業が OpenClaw の導入を厳しく禁止している理由の 1 つがこれです。
Openclaw を導入しても、デフォルト設定を使用すると、自分のドアを大きく開けて誰でも入れるのと同じです。
正直に言うと、こんなにたくさんのデフォルト設定が最初に表示されたときは驚きました。ウェブサイトを数ページめくってみると、Tencent Cloud、Baidu Cloud、Alibaba Cloudといった国内IPアドレスがすべて同じポート番号18789を使用していることがわかりました。
したがって、常に認証を使用し、認証なしでの実行を避け、パブリック ネットワーク ポートを決して開かないようにすることを強くお勧めします。
3 番目のアドバイス: なじみのないスキルは絶対にインストールしないでください。
多くの人が、ロブスターをインストールした後、それだけでは何もできないことに気づきます。ロブスターを動作させるには、対応するスキルをインストールする必要があります。
ほとんどの人は、公式ウェブサイトにアクセスしてそれを見つけることも知っています。
ロブスターにオンラインで「スキル」を検索させるだけの人もいます。
ロブスターのスキル情報はオンラインで見つかります。
情報源はほとんど管理されておらず、あらゆる場所から来ています。そして、スキルに実際に何が含まれているのかを確認する人は誰もいません。
公式スキルストアClawhubに行っても、必ずしも安全とは限りません。
注目すべきは、現在 Clawhub に 18,931 個のスキルがあるということです。
飲食せずに1日100本観たとしても、全部観終わるまで半年かかります。
公式チームも審査を行っており、以前にも一括削除したことがあるのですが、毎日大量の新スキルがアップロードされており、審査のスピードが追いつかない状態です。
スキル パブリッシャーの中には、ダウンロード数を人為的に増やすためにスクリプトを使用するところもあります。
スキルアプリを開くと、ダウンロード数が3,000を超えているのがわかります。「こんなにたくさんの人が使っているんだから、きっと大丈夫だろう」と心の中で思います。
しかし、予想外に、.md ドキュメント内の微妙な部分が改ざんされてしまいます。
攻撃者は、Base64 エンコードを使用して前提条件の文字列を密かに追加し、パスワード情報を偽装して盗む可能性があります。
また、コードに直接バックドアを埋め込んだり、依存関係を直接ターゲットにしたりすることも可能です。
せいぜい、コンピューターにマイニング スクリプトがインストールされ、過剰な電力が消費され、CPU と GPU を使用して他人が金を稼ぐことになります。
深刻なケースでは、メインの API キーが盗まれ、それを使用して多数の呼び出しが行われ、トークン残高全体が消費される可能性があります。
ですので、よくわからないスキルはインストールしないでください。
ほら、グループ内のファンがこのミームをネタにしてるよ。もちろん、これはただのミームで、実際に紅包が送られるわけではないけど、トークンをかなり消費するだろうね。
4 番目の提案: ウォレットの損失を避けるために、使用できるトークンの量に制限を設定するようにしてください。
もちろん、ほとんどの人はロブスターでトークンが消費される速度を直接制御することはできません。
呼び出されるたびにトークンの数と費やした金額を計算するため、ロブスターのコストに制限はありません。
重要なのは仕事をすることだけであり、支出が多いか少ないかは責任の範囲外です。
残高が消えていくのを見たくない場合は、プラットフォームでチャージできる API キーに事前に制限を設定するか、過剰な支出を防ぐために要件を満たすパッケージを選択する必要があります。
パッケージ制限に加えて、身につけるべきもう 1 つの習慣があります。それは、トークンの使用履歴を定期的に確認することです。
ほとんどのプラットフォームには通話ログがあり、日別および時間別の消費量を確認できます。
午前 3 時に突然大量の通話があった場合など、覚えていない特定の時間帯に消費のピークが発生したり、特定のタスクのトークン消費が通常よりもはるかに高くなったりする場合。
実行中のタスクを直ちに一時停止し、プラットフォームに移動して API キーを元に戻すかリセットし、どのスキルがそれをトリガーしたかを調べます。
終わり
上記の提案の背後には実際に起きた悲惨な事例があり、工業情報化部も今年2月にはすでにセキュリティに関する警告を発していた。
おそらく私たちの世代は、モバイル アプリ、クラウド同期、自動バックアップなど、利便性のためにますます多くの権限を譲渡することに慣れてきたためでしょうが、Lobster は違います。
ロブスターをめぐる混沌とした現状を考えると、詐欺被害に遭うケースも今後増える可能性がある。
したがって、ロブスターを食べる前に予防措置を講じる必要があります。
ロブスターの不適切な使用により、愛する人たちが静かな涙を流す日が来ることを避けるために。

