OpenClawは安全ですか?技術者以外の方のためのセキュリティ監査の内訳

5分で読めます

最近、OpenClawに関するニュースを読んでいると、少し不安に感じているかもしれません。ハッキングの脆弱性、露出したサーバー、悪意のあるアドオンに関する見出しは、誰にとっても心配の種です。そこで、直接質問させてください。OpenClawは安全ですか?

正直な答えは、OpenClaw自体は、優れた設計のオープンソースプロジェクトであるということです。GitHubで18万以上のスターを獲得し、大規模で活発なコミュニティがあり、定期的にレビューおよび改善されている確かなコードがあります。あなたが読んでいるセキュリティ問題は、どのように展開されているかから生じており、何であるかからではありません。

家のことを考えてみてください。家自体は、頑丈な壁、優れた鍵、しっかりとした窓で適切に建てられているかもしれません。しかし、誰かが引っ越してきて、玄関に鍵をかけず、窓を開けっ放しにして、家の鍵を郵便受けにピンで留めたとしたら、問題が発生します。それは基本的にOpenClawで起こっていることです。

ニュースになっている3つの主なセキュリティ上の懸念事項を説明し、それぞれが実際に何を意味するのかを説明し、心配する必要があるかどうかを判断するのに役立ちます。


懸念事項1:数万件の公開インスタンス

何が起こったのか

セキュリティ研究者は最近、公衆インターネットに完全に公開されている42,665件のOpenClawインスタンスを発見しました。これらのサーバーには、パスワード保護、ファイアウォールがなく、誰がアクセスできるかという制限もありませんでした。どこを探せばよいかを知っている人は誰でも接続して操作できました。詳細については、公開されたOpenClawインスタンスに関する詳細な調査をご覧ください。

平易な言葉での意味

自宅にオフィスを設置し、玄関のドアに鍵をかけないだけでなく、大きく開けっ放しにして、正面にGoogleマップに住所を記載した看板を立てたと想像してください。通りすがりの人は誰でもふらっと立ち寄り、あなたの机に座り、あなたのファイルを読み、あなたのコンピューターを使用できます。それらの公開されたインスタンスは、そのようなものです。それらは、インターネット上で、それらと世界の他の部分との間に障壁なしに実行されています。

どのくらい悪いのか?

それらの42,665件のインスタンスを実行している人々にとって、それは本当に深刻です。誰もが自分のOpenClawエージェントにアクセスし、それが実行していたタスクを確認し、処理したすべてのデータを読み取り、潜在的に自分の目的で使用できます。これには、機密性の高いビジネスドキュメント、個人的な会話、または他のサービスへのAPIキーが含まれる可能性があります。

影響を受けていますか?

サーバーまたはクラウドプロバイダーでOpenClawを自分でセットアップし、認証またはファイアウォールルールを特に構成しなかった場合は、インスタンスが公開されている可能性が実際にあります。セキュリティを処理するマネージドホスティングサービスを使用している場合、これは問題ではありません。重要な質問は、誰かがあなたのセットアップの玄関のドアに明示的に鍵をかけたのか、それともオンにして最善を願っただけなのかということです。


懸念事項2:CVE-2026-25253 — ワンクリック乗っ取りバグ

何が起こったのか

2026年初頭、OpenClawで重大な脆弱性が発見され、識別子CVE-2026-25253が割り当てられました。これは「リモートコード実行」の脆弱性として分類されており、ソフトウェアバグの最も深刻なカテゴリです。パッチは迅速にリリースされましたが、研究者たちは、4万件以上のインスタンスがまだパッチが適用されていないバージョンを実行していると推定しています。より技術的な内訳については、2026年のOpenClawセキュリティ問題に関する記事をご覧ください。

平易な言葉での意味

次のように考えてください。玄関のドアに鍵をかけたとしても、このバグは鍵自体の欠陥のようなものでした。その欠陥を知っている人は誰でもワンクリックであなたのドアを開け、中に入り、あなたのコンピューターを完全に制御できます。彼らはあなたのファイルを読み、ソフトウェアをインストールし、物を削除したり、あなたのサーバーを使用して他の人を攻撃したりできます。そして、攻撃者にとってワンクリックしかかかりませんでした。

どのくらい悪いのか?

これは、ソフトウェアの脆弱性として最も深刻なものです。リモートコード実行とは、攻撃者があなたのサーバー上で文字通り何でもできることを意味します。良いニュースは、OpenClawチームが迅速にパッチを適用したことです。悪いニュースは、多くの人々がまだパッチを適用していないということです。それは、彼らがそれについて知らないか、インスタンスをセットアップして、それを保守するために戻ってこなかったかのどちらかです。

影響を受けていますか?

パッチがリリースされる前にOpenClawをインストールし、それ以降更新していない場合は、脆弱なバージョンを実行している可能性があります。最後にいつ更新したかわからない場合は、更新する必要があると想定してください。マネージドホスティングプロバイダーを使用している場合は、パッチが適用されているはずです。確認する価値はあります。


懸念事項3:エコシステム内の悪意のあるスキル

何が起こったのか

OpenClawには、「スキル」のエコシステムがあります — エージェントに新しい機能を提供するアドオンパッケージ。研究者は最近、コミュニティリポジトリにアップロードされた1,184個の悪意のあるスキルを特定しました。これらのスキルは表面上は正当に見えましたが、データを盗んだり、資格情報にアクセスしたり、バックドアを作成したりするように設計された隠されたコードが含まれていました。これについては、ClawHub上の悪意のあるスキルに関する記事で詳しく説明しました。

平易な言葉での意味

これは、懐中電灯であると主張するアプリを携帯電話にインストールするようなものですが、密かにあなたの写真をコピーして見知らぬ人に送信します。スキルは正常に見え、宣伝どおりに機能するかもしれません。しかし、舞台裏では、あなたが決して同意しなかったことを行っています。OpenClawスキルはシステムへの広範なアクセス権を持っている可能性があるため、悪意のあるスキルは実際の損害を与える可能性があります。

どのくらい悪いのか?

1,184という数字は驚くべきものですが、文脈が重要です。数万のスキルが利用可能です。ほとんどは完全に問題なく、善意の開発者によって構築されています。問題は、公開前にスキルを吟味するための信頼できる自動化されたプロセスが現在ないことです。それは信頼ベースのシステムであり、一部の悪者がその信頼を利用しています。

影響を受けていますか?

サードパーティのスキル、特にあまり知られていない作成者からのものや、異常に広範な権限を要求するものをインストールした場合は、危険にさらされている可能性があります。組み込み機能のみでOpenClawを使用し、コミュニティスキルを追加していない場合、この特定の脅威は適用されません。


重要な洞察:これらはOpenClawの問題ではなく、展開の問題です

これらすべてから最も重要なことは、OpenClawのコードは問題ではないということです。ソフトウェア自体は、適切にメンテナンスされ、積極的に開発され、大規模なオープンソースコミュニティによって定期的に監査されています。これらのセキュリティ問題は、人々がそれをどのようにセットアップし、何を追加するかにかかっています。

公開されたインスタンスが存在するのは、人々が基本的なセキュリティを構成せずにOpenClawを展開したためです。脆弱性は短期間存在し、迅速にパッチが適用されました。悪意のあるスキルは、サプライチェーンの問題であり、OpenClawコードの問題ではありません。

この区別が重要なのは、注意をどこに向けるべきかを教えてくれるからです。OpenClawの使用を停止する必要はありません。OpenClawが安全にセットアップされていることを確認する必要があります。


安全を維持するための3つのオプション

リスクを理解した上で、現実的なオプションを以下に示します。

オプション1:自分で強化する

サーバー管理に慣れている場合は、自分のOpenClawインスタンスを保護できます。これには、ファイアウォールのセットアップ、認証の構成、ソフトウェアの最新状態の維持、およびインストールするすべてのスキルの慎重な確認が含まれます。それは非常に実行可能ですが、継続的な注意といくつかの技術的な知識が必要です。OpenClawホスティングを保護する方法に関する詳細なガイドがあります。このルートに進みたい場合は、こちらをご覧ください。

短所:時間がかかり、1つのミスまたは更新のし忘れがすべての作業を元に戻す可能性があります。セキュリティは1回限りのセットアップではありません。それは継続的な取り組みです。

オプション2:マネージドホスティングプロバイダーを使用する

KiwiClawなどのマネージドホスティングサービスは、すべてのセキュリティ構成を処理します。インスタンスは、認証、ネットワーク制限、自動パッチ適用、および組み込みの吟味済みのスキルを備えた隔離された環境で実行されます。ファイアウォール、CVEパッチ、または悪意のあるアドオンについて考える必要なく、OpenClawのすべての機能を利用できます。

これは、技術者以外の方、またはサーバー管理者になることなくOpenClawをツールとして使用したいと考えている人にとって、最も簡単な方法です。

オプション3:組み込みのセキュリティ機能を待つ

OpenClawプロジェクトはこれらの問題を認識しており、チームは将来のリリースに向けて、より優れたデフォルトのセキュリティ設定に取り組んでいます。OpenClawが組み込み認証、スキル署名、およびデフォルトで安全な構成などの機能を搭載するのを待つことができます。

ここでのリスクはタイミングです。これらの機能がいつ実現するかについては、確固たるスケジュールはありません。それまでの間、インスタンスは現在のセットアップと同じくらい安全なままです。待つことは賭けであり、アクティブなエクスプロイトが現在存在することを考えると、今日実際のデータを使用してOpenClawを実行している人にはお勧めしません。


よくある質問

私のデータは危険にさらされていますか?

それは、OpenClawがどのようにセットアップされているかによって異なります。インスタンスが認証とファイアウォールの背後で適切に保護されている場合、データは十分に保護されています。インスタンスがこれらの保護手段なしに公開インターネットに公開されている場合、それを発見した人は誰でもデータにアクセスできる可能性があります。最も安全なアプローチは、自分で物をロックダウンするか、セキュリティを処理するマネージドホスティングプロバイダーを使用することです。

誰かが私のOpenClawをハッキングできますか?

古いパッチが適用されていないバージョンを実行していて、インスタンスがインターネットからアクセスできる場合は、CVE-2026-25253の脆弱性を使用して、誰かがあなたのサーバーを制御することが技術的に可能です。最新バージョンへの更新は非常に重要です。更新したかどうか不明な場合は、緊急であるとみなし、今すぐ更新してください。

OpenClawの使用を停止する必要がありますか?

いいえ。OpenClawは、活気のあるコミュニティを備えた強力で適切に構築されたツールです。ニュースになっているセキュリティ問題は現実のものですが、それらは人々がOpenClawを展開および拡張する方法の問題であり、ソフトウェア自体の問題ではありません。使用し続けてください。ただし、セットアップが安全であることを確認してください。

OpenClawを実行する最も安全な方法は何ですか?

KiwiClawのようなマネージドホスティングプロバイダーは、安全なセットアップへの最も簡単な道です。詳細については、プランと価格をご覧ください。自己ホスティングを希望する場合は、インスタンスをファイアウォールの背後に配置し、認証を有効にし、OpenClawを最新バージョンに更新し、信頼できる作成者からのスキルのみをインストールします。機密データにアクセスできるサーバーを扱うのと同じように、OpenClawインスタンスを注意して扱ってください。


結論

OpenClawは、正しくセットアップされていれば安全です。ソフトウェアはしっかりしています。コミュニティは強力です。あなたが読んでいる問題は、展開とエコシステムの問題であり、それらは解決可能です。

問題は実際には「OpenClawは安全ですか?」ではありません。それは、「私の OpenClawは安全ですか?」です。そして、答えがわからない場合は、サーバーセキュリティについて学ぶか、その責任をすでに知っている人に委ねる時期が来たという兆候です。

何を決めるにしても、見出しがあなたを有用なツールから遠ざけないようにしてください。玄関のドアに鍵がかかっていることを確認してください。

関連記事

AR
Amogh Reddy
Founder, KiwiClaw · @AireVasant

安全なOpenClawホスティングの準備はできましたか?

インフラストラクチャ、セットアップ、リスクは不要です。エージェントは60秒でライブになります。