OpenClawの危機:22万を超えるAIエージェントが無防備に公開、セキュリティの脅威と対策
Claw

そうです。このニュースは完全に事実であり、事態は皆様の予想よりもはるかに深刻です。現在、パブリックインターネット上に露出しているOpenClawエージェントのインスタンスは22.4万件を超えています!
最新のリアルタイム監視データ(2026年3月2日現在)によると:
🚨 危機の現状:想像を絶する大規模な無防備状態
2つの主要な監視ダッシュボードが、その脆弱性の深刻さを物語っています。
- OpenClaw Exposure Watchboard (公式防衛監視):
- 確認用メインページ:
- 露出しているアクティブインスタンス:
224,015件 - 驚くべきことに、サンプリングの結果、約**30%のインスタンスで認証が完全に未設定(
auth_requiredが空欄 /-)であり、約60%**で認証情報やAPIキーが流出していることを示しています!
- DECLAWED ダッシュボード (Team STRIKE, ):
- 合計発見されたインスタンス数
362,342件(極値)。 - 重大なリスク: アクティブなインスタンスの**28.4%**において、RCE(リモートコード実行)の脆弱性が存在しています。
- 地域別分布: 中国本土(9万6900件)、米国(5万8700件)、シンガポール(2万9300件)が「主要な被災地」となっています。
- これらのインスタンスは主に、Alibaba Cloud(43%)、Tencent Cloud(17%)、Baidu Cloud、AWS、Oracleなどの主要クラウドベンダーでホストされています。
- 合計発見されたインスタンス数
⚠️ なぜエージェントの無防備状態は、Webポートへの直接アクセスより恐ろしいのか?
OpenClawなどは静的なプログラムではなく、完全なツールチェーンを備えた自律型エージェントです。これらはコードを実行したり、ファイルを読み書きしたり、データベースを操作したり、さらには連携しているメールや通信ソフトウェアを呼び出すことができます。
ハッカーがこれらのポートを乗っ取った場合、以下のようなことが可能になります。
- ビジネスロジックの遠隔操作。
- 保持している価値の高い企業内認証情報の窃取。
- ハイスペックなクラウドサーバーを、高度な「ボットネット」の一部に変えること。
- ClawHubスキルマーケットにある大量の悪意のあるプラグインを利用した、二次攻撃の実行。
これはもはや単なる「開発者の遊び心」による情報漏洩ではなく、シャドーIT(Shadow IT)とエージェント時代の衝突が生み出した大惨事です。Metaを含む多くのテクノロジー企業は、アクセス制限のないデバイス上でOpenClawを実行することを直ちに禁止しました。

🛡️ 緊急アクションガイド:AIエージェントを保護する方法
ご自身や貴社がOpenClawの使用を計画している、あるいは既に使用している場合は、直ちに以下の自己点検および修正を実行してください。
- セルフチェック: 前述の2つのダッシュボードで、自社のパブリックIP、ポート、ASNを検索してください。
- 外部ネットワークからの遮断: 直ちにポートのパブリックインターネットへの公開を停止してください!
localhostに変更し、Cloudflare Tunnel、Tailscale、またはNgrokなどのセキュアトンネルを併用してください。 - 強固なロック: 強力な認証メカニズムを強制的に有効化し、現在使用しているすべてのAPIキーを直ちにローテーションさせてください。
- 隔離環境の構築: エージェントは、厳格に隔離されたコンテナ(Docker)またはVM内で実行し、スキル権限の最小化の原則に従ってください。
- パッチの適用: 既知の複数のRCE CVEが確実に修正されるよう、バージョンを確認して最新版にアップデートしてください。
DockerやVPS環境への展開、特定のASNに対する調査戦略について、詳細なセキュリティ構成に関するアドバイスが必要な場合は、いつでもご相談ください。強力な機能の裏側には、同様に強力なセキュリティ保護の構築が一刻も早く求められています。
