Odaily星球日報によると、3月31日、Web3セキュリティ企業のCertiKは「OpenClawセキュリティレポート」を発表し、OpenClawの開発過程で発生したセキュリティ境界とリスクパターンを体系的に振り返り、開発者および利用者向けの保護提案を提示しました。
報告によると、OpenClawのアーキテクチャは外部入力をローカルの高権限実行環境に接続しており、この「強力な機能+高権限」の設計は自動化レベルを向上させる一方で、セキュリティへの要求を高めています。当初の「ローカル信頼環境」に基づくセキュリティモデルは、複雑なデプロイメントシナリオにおいて徐々に限界を露呈しています。データによると、2025年11月から2026年3月の期間中に、OpenClawはGitHub上で280件以上のセキュリティ公告と100個以上のCVE脆弱性を発生させています。本研究は、ゲートウェイ制御、アイデンティティバインディング、実行メカニズム、プラグインエコシステムなどの観点から、代表的なリスクタイプとその原因を整理しています。
この基础上、レポートは開発者と利用者に対して以下の提案を行います。開発者は、初期段階で脅威モデルを構築し、アクセス制御、サンドボックス隔離、権限継承メカニズムをコア設計に組み込む必要があります。また、プラグインおよび外部入力の検証と制約を強化する必要があります。利用者は、パブリックネットワークへの暴露を避けて、最小権限の原則を実施し、設定監査と環境隔離管理を継続的に行うことで、システムが悪用または誤用されるリスクを低減すべきです。
