$ cd ../blog
Mar 08, 2026 14分で読めるセキュリティ
ClawHavoc:800の悪意あるスキルが教えるAIエージェントセキュリティの教訓
2026年2月、ClawHubで800+の悪意あるスキル発見。攻撃手法、脆弱性チェーン、緊急対応、新セキュリティアーキテクチャの完全技術分析。
847
Compromised Skills
CVSS 9.9
Max Severity
48 Hours
Patch Response
発見
2/3、研究者@llmattackが'smart-notes-organizer'(2,400インストール)がDNSトンネリングでTelegramチャット履歴をC2サーバーに送信していることを発見。
驚異的なスケール
12カテゴリ847スキルが侵害。多くのペイロードは72時間正常動作後に起動し、コードレビューを回避。推定被害者23,000人。
攻撃ベクタ分析
データ窃取 (412スキル)
HIGHDNSトンネリングでTelegram/WhatsApp、ファイル、クリップボードデータを窃取。
暗号通貨マイニング (189)
MEDIUM低強度XMRマイニング(5-8% CPU)。ボットネットは月~$12K。
プロンプトインジェクション (134)
HIGHIDENTITY.mdを実行時に改変しエージェント動作を変更。
認証情報収集 (112)
CRITICALAPIキー、OAuthトークン、環境変数を傍受。
CVE-2026-25253:ワンクリックRCE
CVSS 8.8のリモートコード実行。gVisorサンドボックスをエスケープしホストで任意コマンド実行。
CVE-2026-25253 — EXPLOIT CHAIN
# 攻撃チェーン(簡略): # 1: 正常ツール宣言 # 2: パストラバーサル + シンボリックリンク解決 # 3: safeBinsバイパス (CVE-2026-28363) # 4: ホストで任意コマンド実行 # 影響: ~12,000ユーザー | 修正: 発見から6時間
緊急対応タイムライン
🔴2/3 14:00@llmattack 初期発見投稿
🟡2/3 18:00ClawHub ダウンロード一時停止
🟢2/4 02:00緊急パッチ v2026.2.1 リリース
🟢2/4 08:00847スキル隔離
🟢2/5VirusTotal強制スキャン開始
🟢2/7認証済みパブリッシャー制度開始
新セキュリティアーキテクチャ
DEFENSE IN DEPTH
多層防御: L1-提出: VirusTotal + SAST + GPG署名 L2-サンドボックス: gVisor + ネットワークポリシー + Seccomp L3-ランタイム: 行動監視 + DLP + トークンスコーピング L4-コミュニティ: 認証バッジ + バグバウンティ($50K)
ユーザーセキュリティチェックリスト
v2026.2.3+に更新
2つのクリティカルCVEパッチ
openclaw security audit 実行
インストール済みスキルスキャン
TOOLS.md権限確認
不要な権限を削除
APIキーローテーション
2/4前にスキルインストール済みの場合
教訓
エージェントマーケットは新アプリストア
iOS/Androidがマルウェア対応にセキュリティチーム構築したように、AIエージェントプラットフォームも専門インフラが必要。
サンドボックスは必要だが不十分
gVisorは99%をブロック。残り1%が壊滅的。多層防御が唯一の方法。
プロンプトインジェクション = AIのSQLインジェクション
IDENTITY.mdの実行時改変はSQL injection相当。修正:ブート後読み取り専用。
よくある質問
Q1. データは漏洩した?
2/4前に847スキルのいずれかをインストールしていた場合、全APIキーをローテーション。'openclaw security audit'で確認。
Q2. ClawHubは今安全?
大幅に安全。全スキルがVirusTotal、静的解析、依存性監査を通過。ただし100%安全な市場はない。
「ClawHavocはOpenClawの失敗ではない — 成熟の瞬間。重要なのは対応。」— セキュリティ諮問委員会