原題: How to Harden OpenClaw Security: Complete 3-Tier Implementation Guide
著者: Fernando Lucktemberg(aimaker.substack.com 寄稿)
公開日: 2026年2月
ソースURL: https://aimaker.substack.com/p/openclaw-security-hardening-guide
アーカイブ日: 2026-02-26
OpenClawはGitHub史上類を見ない速度でバイラル拡散したAIエージェントプラットフォームだが、デフォルト設定のままでは重大なセキュリティリスクを抱える。本記事はセキュリティ専門家のFernando Lucktemberg(Next Kick Labs)による実践的なセキュリティ強化ガイドで、「原則の説明」ではなく「実際に動くコマンドと設定」を提供することを目的としている。
著者は本ガイドを「エンドースメント」ではなく「ハームリダクション」と位置づける。セキュリティリスクを受け入れた上でOpenClawを使う人々が、最低限の被害で実験できるよう支援するのが目的。「やめろ」という警告は既に出尽くしており、それでも使う人はいる。
絶対に接続してはいけないアカウント(NEVER LIST):
接続可能なのは「失っても1時間で再構築できるサービス」のみ。
Tier 1は必須。スキップしたらOpenClawを使うな。
主要ステップ:
| ステップ | 内容 |
|---|---|
| 1 | 隔離されたVPS(Hetzner $3.49/月等)またはサブマシンで動かす |
| 2 | UFWファイアウォール設定(ポート18789は公開しない) |
| 3 | Tailscaleインストール(暗号化リモートアクセス) |
| 4 | Node.js 22.12.0以上(古いバージョンは権限バイパス脆弱性あり) |
| 6 | ファイルパーミッション700/600で認証情報を保護 |
| 7 | gateway.yamlでhost: "127.0.0.1"(0.0.0.0は絶対禁止)、dangerouslyDisableDeviceAuth: false |
| 8 | ファイルシステムアクセス制限(.ssh、credentials等はdeny) |
| 9 | ageまたはpassで認証情報を暗号化 |
| 11 | バーナーアカウントのみ接続 |
| 13 | openclaw security audit --deepで監査実行 |
| 14 | ss -tlnp | grep 18789で127.0.0.1バインドを確認 |
ほとんどのホビーユーザーはここで止まれ。
ls、cat、grep等のみ明示的に許可するautoUpdate: false)、filesystem・shell・sshは無効化# 週次チェックのcron設定例
0 9 * * 0 /home/openclaw/check-openclaw-security.sh
Tier 3でもNEVER LISTのアカウントは接続しない。
主要構成:
Docker/Podman サンドボックス(Step 20):
userns-remapまたは rootless Docker を使用その他のTier 3対策:
自動デプロイ(Ansible):
git clone https://github.com/Next-Kick/openclaw-hardened-ansible.git
cd openclaw-hardened-ansible
./deploy.sh --target 10.0.5.100 --provider ollama --model llama3
手動Tier 1〜3全体を10〜15分で自動化。
どれだけ強化しても残る根本的リスク:
本記事が際立っているのは、「使うな」という警告を前置きした上で、それでも使う人への実践的支援を惜しまない姿勢にある。セキュリティの文章は往々にして「原則」で終わるが、Fernando Lucktemberg はコピペ可能なコマンド、期待される出力、検証手順まで提供しており、実際に手を動かせるガイドになっている。
3段階の段階的アプローチも合理的だ。Tier 1を「最低限」として絶対的に位置づけ、Tier 2を「ほとんどの人の着地点」とし、Tier 3を特定ニーズのためと明確に区別している。「全部やらなくていい、でもTier 1だけは絶対やれ」という設計は、完璧主義の罠を避けながら実際の行動変容につながりやすい。
AIエージェントのセキュリティ強化事例として、LiteLLMをプロキシに使ってAPIキーを分離するパターンは参考になる。OpenClawに限らず、APIキーを直接保持させたくないエージェント設計全般に応用できる考え方だ。
タグ: #security #ai-agent #openclaw #devops #linux #docker