OpenClawのAIエージェント数万件が誤った設定によりハッキングされる脆弱性を抱えていた。

OpenClawのAIエージェント数万件が誤った設定によりハッキングされる脆弱性を抱えていた。

6 hardware

サイバー脅威がAIエージェントシステムに及ぼす影響:SecurityScorecardのOpenClawプラットフォーム報告書

研究対象
AIエージェントプラットフォーム *OpenClaw*(旧Clawbot、Moltbot)
主要結論
数万台のシステムが自動デプロイと不適切なアクセス設定によりリモートコード実行に脆弱
データ量
28 663ユニークIPアドレス(76カ国); 12 812は利用可能; 549は既に侵害済み

1. OpenClawとは?
OpenClawは常時稼働し、ユーザー名義でコマンドを実行するAI「エージェント」です。機能:
* 外部サービスへの接続
* メッセンジャーとの統合
* システムアクセス権の利用

開発者や企業が実際のタスクで自律型アシスタントをテストしたいときに人気急上昇中。

2. なぜ広く使われているか?
* 自動デプロイ:多くの組織が手動設定なしで「箱から出してすぐ」OpenClawを導入
* 管理パネルの公開性:デフォルトで全ネットワークインターフェースにバインドされ、インターネット上で開放される

3. 脅威にさらされているシステム数は?
指標 | 数値
---|---
OpenClawパネルを持つIPアドレス数 | 28 663
RCE脆弱なエンジン | 12 812
利用可能デプロイメント | 63 %(12 812のうち) | 8 089
既に侵害済みシステム | 549
> 傾向:開放インスタンス数は40 000を超えた

4. 何が脆弱性を生むか?
1. デフォルト設定
* インターネットから制限なしで管理パネルにアクセス可能
2. 古いソフトウェアバージョン
* 多くのシステムは古いリリースを使用しており、重要なパッチが存在するにも関わらず適用されていない
3. 弱い認証
* 多くのインスタンスで公開インターフェースと安全性の低いデフォルト値を使用

5. 攻撃の潜在的結果
* ホストシステム全体の完全制御
* APIキー、OAuthトークン、SSH鍵、ブラウザセッション、メッセンジャーアカウントへのアクセス
* 悪意ある行動を通常のエージェント作業として偽装可能

6. なぜ重要か?
OpenClawは世界中で拡大するAIエージェントシステムの一例にすぎない。SecurityScorecardは次の点を指摘:
* 自動化は従来の弱点(公開インターフェース、認証不備、不適切なデフォルト設定)を強化
* その結果、こうしたシステムは「簡単に狙える」標的になる
* 自律性による生産性向上が正当かどうかという問題が急務となっている

結論
AIエージェントの安全なデプロイにはより厳格な構成と継続的な更新が不可欠。OpenClawの課題は、すべてのAIエージェントシステムに共通する広範な脅威を示す指標である。

コメント (0)

感想を共有してください。礼儀正しく、話題に沿ってお願いします。

まだコメントはありません。コメントを残して、あなたの意見を共有してください!

コメントを残すにはログインしてください。

コメントするにはログイン