調査:Openclawにおける重大なエクスプロイトにより完全な管理者乗っ取りが可能

Coinpedia

新しい調査では、研究者が重大な脆弱性、マルウェアに感染した拡張機能、そして攻撃者がデータを盗んだりシステムを乗っ取ったりできるプロンプトインジェクションのリスクを発見したことを受けて、Openclawがシステム的なセキュリティ崩壊に直面していると警告しています。

「トラステッド・エンバイロメント(Trusted Environment)」という誤り

Web3セキュリティ企業Certikによる3月31日の調査は、Openclawにおける「システム的な崩壊」とでも言うべき、セキュリティ境界の不全を暴きました。Openclawはオープンソースの人工知能(AI)プラットフォームです。数か月で30万を超えるGithubスターに駆け上がったにもかかわらず、同フレームワークにはわずか4か月で100件超のCVEと280件のセキュリティ勧告が蓄積されており、研究者らはこれを「無制限(unbounded)」な攻撃対象面と呼んでいます。

この報告書は、根本的なアーキテクチャ上の欠陥を指摘しています。Openclawは当初、「信頼されたローカル環境」のために設計されました。しかし、プラットフォームの人気が爆発的に高まるにつれ、ユーザーはインターネットに面したサーバー上でそれを運用し始めました。ところが、その移行はソフトウェアが想定していなかったのです。

調査報告によれば、研究者らはユーザーデータを危うくするいくつかの高リスクな失敗ポイントを特定しました。その中には重大な脆弱性CVE-2026-25253が含まれており、攻撃者が完全な管理者権限を奪取できるようになります。攻撃者は、ユーザーに悪意のあるリンクを1つクリックさせることで、認証トークンを盗み、AIエージェントを乗っ取ることができます。

一方で、グローバルなスキャンにより、82か国にわたってインターネットに公開されたOpenclawのインスタンスが135,000件超見つかりました。これらの多くでは認証がデフォルトで無効化されており、APIキー、チャット履歴、機密の資格情報が平文のまま漏えいしていました。報告書はさらに、ユーザーが共有する「スキル」のための同プラットフォームのリポジトリがマルウェアに侵入されており、数百にのぼるこれらの拡張機能には、保存されたパスワードや暗号資産ウォレットを吸い上げるための情報窃取(infostealers)が同梱されていたと主張しています。

加えて、攻撃者は現在、悪意のある指示をメールやWebページの中に隠しています。AIエージェントがこれらの文書を処理することで、ユーザーの知るところなく、ファイルの持ち出し(exfiltrate)や不正なコマンドの実行を強制される可能性があります。

「Openclawは、大規模言語モデルが孤立したチャットシステムで止まらず、現実の環境の中で動き始めると何が起きるのかを示すケーススタディになりました」とPenligentの主要監査人は述べました。「それは、典型的なソフトウェア欠陥を、高度に委任された権限を持つランタイムへと集約し、たった1つの不具合がもたらす被害範囲を巨大なものにします。」

緩和策と安全性に関する推奨事項

これらの調査結果を受けて、専門家は開発者とエンドユーザーの双方に対し「セキュリティ優先」のアプローチを強く促しています。開発者に対しては、調査が、初日から正式な脅威モデルを確立し、厳格なサンドボックス分離を徹底し、AIが生成したサブプロセスが引き継ぐのは低権限で不変の権限のみであることを保証するよう推奨しています。

企業ユーザーに対しては、セキュリティチームがエンドポイント検知・レスポンス(EDR)ツールを使って、企業ネットワーク内にある許可されていないOpenclawのインストールを特定するよう促されています。とはいえ、個人ユーザーには、生産データにアクセスできないサンドボックス環境でのみツールを実行することが推奨されています。最も重要なのは、既知のリモートコード実行(RCE)上の欠陥を修正するために、ユーザーが2026.1.29以降へアップデートしなければならないという点です。

Openclawの開発者が最近、アップロードされたスキルをスキャンするためにVirustotalと提携したことについても、Certikの研究者はこれを「万能の解決策(silver bullet)」ではないと警告しています。プラットフォームがより安定したセキュリティ段階に到達するまで、業界のコンセンサスは、そのソフトウェアを本質的に信頼できないものとして扱うことです。

よくある質問 ❓

  • Openclawとは何ですか? Openclawは、オープンソースのAIフレームワークで、急速に300,000+のGitHubスターを獲得しました。
  • なぜ危険ですか? 信頼されたローカル利用のために作られましたが、現在はオンラインで広く展開されており、大きな欠陥が露呈しています。
  • どのような脅威がありますか? 重大なCVE、マルウェアに感染した拡張機能、そして82か国で135,000+の露出したインスタンスがあります。
  • ユーザーはどうすれば安全を保てますか? サンドボックス環境内でのみ実行し、2026.1.29以降へアップデートしてください。
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
コメントなし