OpenClaw はオープンソースの AI エージェントで、2026年4月時点で約138件の既知CVE、うち41%が High / Critical と評価されています。pre-1.0 で高速にイテレーションしているため、攻撃面は広がりやすい状況です。自分でセキュリティ公告を追い続けたくなければ ZenClaw をご利用ください。MixerBox AI の OpenClaw マネージドサービスで、以下に挙げるハードニング項目はすべてデフォルトで適用済みです。 本記事は、セルフホストを選びつつリスクを最小化したいエンジニア向けの内容です。
なぜ OpenClaw のハードニングが必須なのか
OpenClaw は自前のホストで動作し、ネットワーク権限とファイル権限を持ち、AI が動的に生成したコマンドを実行します。どれか一つでも緩むと悪用され得るため、ハードニングは任意ではなく前提条件です。 Blink の2026年統計 によれば、2026年4月時点で OpenClaw には約138件の既知CVEが蓄積されており、41%が High または Critical と評価されています。一般的なサーバーソフトウェアと比べてもかなり高い水準で、報告数はそのまま攻撃面の広さを示します。
必須の10項目ハードニング(優先順位)
次の順序で実施してください。高リスクを先に、限界効用の小さいものを後ろに置いています。 いずれの項目も、既知の攻撃面を少なくとも一つ減らす効果があります。
- 公式最新版へのアップグレード:新規CVEの修正はほぼ最新リリースから反映されます。github.com/openclaw/openclaw releases の購読を推奨
- Gateway を 127.0.0.1 にバインド:デフォルトの loopback のまま、
0.0.0.0には変更しないこと。公式 security docs に明記されています - Gateway トークンは64文字のランダム値:デフォルトや短いトークンは避ける
- ファイアウォールでポート 18789 をブロック:外部からはすべて deny。ローカルツールは SSH トンネル経由で接続
- リモートアクセスは Tailscale(または WireGuard)経由:ポートを直接インターネットへ公開しない
- Docker コンテナで隔離:ホスト上で直接実行せず、
/全体をマウントせず、~/.openclawのみをマウント credentials/ディレクトリは暗号化し権限600:Baileys セッションの漏洩は WhatsApp の乗っ取りに直結します- ClawHub skill のインストール前にソースを grep:怪しいネットワークリクエスト、シェル実行、シークレット読み取りがないか確認
- AI モデルから呼び出せる tool を制限:tool use の誤呼び出しは API 課金の浪費や不適切な操作につながる
- 定期的なログ監査:少なくとも週1回、
logs/を確認し、異常なIPやトークン試行を注視
セルフホストの限界:CVE に追いつき続けるコスト
上の10項目を完璧に実施しても、pre-1.0 ソフトウェアの CVE 報告ペースを個人や小規模チームが単独で追い続けるのは現実的に難しいものです。 エンタープライズの脅威モデルでは、さらにネットワーク分離、侵入検知、集中ログ、定期的なペネトレーションテストまで求められます。いずれも、多くの中小企業にとっては合理的範囲を超える投資になります。
ZenClaw のデフォルトセキュリティ(比較)
ZenClaw では主要なハードニング項目がすべてデフォルトで適用済みです。gateway バインディング、ファイアウォール、許可リスト、CVE 追跡まで、利用者側で対応する作業はありません。 比較表は以下のとおりです。
| ハードニング項目 | OpenClaw セルフホスト | NemoClaw セルフホスト | ZenClaw |
|---|---|---|---|
| Gateway バインディング | 自分で 127.0.0.1 を設定 | 自分で設定 | ✅ デフォルト |
| 強トークン | 自分で生成 | 自分で生成 | ✅ 自動ローテーション |
| ファイアウォールルール | 自分で iptables を記述 | 自分で記述 | ✅ デフォルトで deny |
| ネットワーク許可リスト | 自分で維持 | JSON policy を自分で記述 | ✅ UI クリックで設定 |
| サンドボックス隔離 | なし | OpenShell(自分で設定) | ✅ NVIDIA エンタープライズ級サンドボックスをデフォルト提供 |
| CVE 追跡 + アップグレード | 自分で対応 | 自分で対応 | ✅ 当社が対応 |
| Skill 許可リスト | 自分で検証 | 自分で検証 | ✅ プラットフォーム側で管理 |
結論
セルフホストにおける OpenClaw のセキュリティは、一度きりの作業ではなく長期の運用コストです。週末を CVE 追跡、iptables、skill 検証に費やしたくなければ、ZenClaw がこれらを一括で引き受けます。 トップページの「AI社員を今すぐ雇用」ボタンからすぐに始められます。