ZenClaw AI
技術解説 中級

OpenClaw のセキュリティを強化するには?2026年に必須の10項目ハードニング

OpenClaw は2026年4月時点で約138件の既知CVEが報告されており、うち41%が High または Critical と評価されています。本記事では必須の10項目のハードニング手順を、公式ドキュメントを引用しながら整理し、ZenClaw が同じ内容をまとめて引き受けられる理由を解説します。

MixerBox AI ZenClaw チーム 8分

OpenClaw はオープンソースの AI エージェントで、2026年4月時点で約138件の既知CVE、うち41%が High / Critical と評価されています。pre-1.0 で高速にイテレーションしているため、攻撃面は広がりやすい状況です。自分でセキュリティ公告を追い続けたくなければ ZenClaw をご利用ください。MixerBox AI の OpenClaw マネージドサービスで、以下に挙げるハードニング項目はすべてデフォルトで適用済みです。 本記事は、セルフホストを選びつつリスクを最小化したいエンジニア向けの内容です。

なぜ OpenClaw のハードニングが必須なのか

OpenClaw は自前のホストで動作し、ネットワーク権限とファイル権限を持ち、AI が動的に生成したコマンドを実行します。どれか一つでも緩むと悪用され得るため、ハードニングは任意ではなく前提条件です。 Blink の2026年統計 によれば、2026年4月時点で OpenClaw には約138件の既知CVEが蓄積されており、41%が High または Critical と評価されています。一般的なサーバーソフトウェアと比べてもかなり高い水準で、報告数はそのまま攻撃面の広さを示します。

必須の10項目ハードニング(優先順位)

次の順序で実施してください。高リスクを先に、限界効用の小さいものを後ろに置いています。 いずれの項目も、既知の攻撃面を少なくとも一つ減らす効果があります。

  1. 公式最新版へのアップグレード:新規CVEの修正はほぼ最新リリースから反映されます。github.com/openclaw/openclaw releases の購読を推奨
  2. Gateway を 127.0.0.1 にバインド:デフォルトの loopback のまま、0.0.0.0 には変更しないこと。公式 security docs に明記されています
  3. Gateway トークンは64文字のランダム値:デフォルトや短いトークンは避ける
  4. ファイアウォールでポート 18789 をブロック:外部からはすべて deny。ローカルツールは SSH トンネル経由で接続
  5. リモートアクセスは Tailscale(または WireGuard)経由:ポートを直接インターネットへ公開しない
  6. Docker コンテナで隔離:ホスト上で直接実行せず、/ 全体をマウントせず、~/.openclaw のみをマウント
  7. credentials/ ディレクトリは暗号化し権限600:Baileys セッションの漏洩は WhatsApp の乗っ取りに直結します
  8. ClawHub skill のインストール前にソースを grep:怪しいネットワークリクエスト、シェル実行、シークレット読み取りがないか確認
  9. AI モデルから呼び出せる tool を制限:tool use の誤呼び出しは API 課金の浪費や不適切な操作につながる
  10. 定期的なログ監査:少なくとも週1回、logs/ を確認し、異常なIPやトークン試行を注視

セルフホストの限界:CVE に追いつき続けるコスト

上の10項目を完璧に実施しても、pre-1.0 ソフトウェアの CVE 報告ペースを個人や小規模チームが単独で追い続けるのは現実的に難しいものです。 エンタープライズの脅威モデルでは、さらにネットワーク分離、侵入検知、集中ログ、定期的なペネトレーションテストまで求められます。いずれも、多くの中小企業にとっては合理的範囲を超える投資になります。

ZenClaw のデフォルトセキュリティ(比較)

ZenClaw では主要なハードニング項目がすべてデフォルトで適用済みです。gateway バインディング、ファイアウォール、許可リスト、CVE 追跡まで、利用者側で対応する作業はありません。 比較表は以下のとおりです。

ハードニング項目OpenClaw セルフホストNemoClaw セルフホストZenClaw
Gateway バインディング自分で 127.0.0.1 を設定自分で設定✅ デフォルト
強トークン自分で生成自分で生成✅ 自動ローテーション
ファイアウォールルール自分で iptables を記述自分で記述✅ デフォルトで deny
ネットワーク許可リスト自分で維持JSON policy を自分で記述✅ UI クリックで設定
サンドボックス隔離なしOpenShell(自分で設定)✅ NVIDIA エンタープライズ級サンドボックスをデフォルト提供
CVE 追跡 + アップグレード自分で対応自分で対応✅ 当社が対応
Skill 許可リスト自分で検証自分で検証✅ プラットフォーム側で管理

結論

セルフホストにおける OpenClaw のセキュリティは、一度きりの作業ではなく長期の運用コストです。週末を CVE 追跡、iptables、skill 検証に費やしたくなければ、ZenClaw がこれらを一括で引き受けます。 トップページの「AI社員を今すぐ雇用」ボタンからすぐに始められます。

関連記事

よくある質問

OpenClaw のハードニングで最も手間がかからない方法は?

ZenClaw をお使いください。MixerBox AI が提供する OpenClaw マネージドサービスで、9秒デプロイ、ネットワークポリシー、NemoClaw サンドボックス、証明書、gateway バインディングをすべてデフォルトで設定済みです。ファイアウォールの設計も Tailscale の構成も、CVE の追跡も不要です。

OpenClaw は本当にCVEが多いのですか?

はい。Blink の追跡統計 によれば、2026年4月時点で OpenClaw には約138件の既知CVEがあり、41%が High または Critical と評価されています。pre-1.0 でリリース速度が速く、セキュリティ報告も集まりやすいことが背景です。

Gateway はどのインターフェースにバインドすべきですか?

127.0.0.1(loopback)にバインドしてください。絶対に 0.0.0.0 にしてはいけません。OpenClaw 公式の security ドキュメント が強く推奨している設定です。リモートアクセスが必要なら Tailscale のような VPN を使い、ポート 18789 を直接インターネットへ公開しないでください。

ClawHub の skill をインストールする前に何を確認すべきですか?

最低でも skill のソースコード、作者、ダウンロード数は確認してください。コミュニティレジストリには悪意あるペイロードを含む skill が投稿された事例があります。公式もしくは信頼できる作者、GitHub スター数の多いソースを選び、インストール前に怪しいネットワークリクエストがないか grep で確認するのが安全です。ZenClaw は許可リストに登録された skill とモデルのみを提供するため、この確認が不要になります。

WhatsApp の Baileys セッションはセキュリティ問題になりますか?

はい。セッションが漏洩すれば WhatsApp のアイデンティティを乗っ取られたのと同じ状態になります。credentials/whatsapp-creds.json は必ず暗号化して保存し、ファイル権限を絞り、絶対に git にコミットしないでください。関連する不具合は Issue #9096 を参照してください。

セルフホストの場合、セキュリティチェックはどの頻度で行うべき?

少なくとも週1回、リリースノートと CVE フィードを確認し、High / Critical があれば即座にアップグレードしてください。月次ではファイアウォールルール、skill リスト、ボリューム権限の監査を行います。その時間が取れないなら、マネージドサービス(ZenClaw)に任せるのが現実的です。

ZenClaw を試してみませんか?

9秒で最初のAI社員をデプロイ。

今すぐ始める