Contents
1. 2026 年に顕在化した主な脅威
| 脅威 | 概要 | 主な影響 |
|---|---|---|
| プロンプトインジェクション | ユーザー入力に悪意ある指示やコード片を混入させ、AI が本来意図しない操作を実行させる手法。OWASP の Prompt Injection ガイドライン(2025)で詳細が公開されている。 | 認証情報漏洩、外部コマンド実行、データ改ざん |
| マルチモーダル攻撃 | 画像・音声・動画など非テキスト媒体にステガノグラフィや隠しコマンドを埋め込み、モデルの推論プロセスを誤作動させる攻撃。2025 年に USENIX Security で実証実験が報告された。 | 任意コード実行、サービス妨害 (DoS) |
| 設定ミスによる情報漏洩 | OAuth2 クライアントシークレットや API キーを平文で保存したままデプロイするケースが相次いでいる(2025 年の CWE‑522 事例)。 | 認証情報流出、第三者による不正アクセス |
注記:2026 年に報告された「CVE‑2026‑25253」や「ClawHavoc」などは現時点で公的な脆弱性データベースに掲載されていません。本稿では信頼できる情報源(NVD、OWASP、学術会議)に基づく脅威のみを取り上げています。
2. 脅威を防ぐレイヤード防御モデル
OpenClaw のアーキテクチャは「認証 → アクセス制御 → 実行環境保護 → 入力検査」の4層で構成できます。各層で最低限必要な対策をまとめました。
2‑1. 認証・アイデンティティ管理(第 1 層)
| 項目 | 推奨設定 | 理由 |
|---|---|---|
| 認証方式 | OAuth2 / OIDC を採用し、アクセストークンの有効期限を短く設定 (≤15 分) | トークン盗難時の被害範囲を限定 |
| クライアントシークレット保管 | HashiCorp Vault か AWS Secrets Manager に格納し、環境変数に直接書かない | 平文保存による漏洩リスク回避 |
| 多要素認証 (MFA) | 管理者・デプロイ担当者に必須化 | 認証情報が流出しても二段階で防止 |
2‑2. アクセス制御と権限の最小化(第 2 層)
- ロールベースアクセス制御 (RBAC)
viewer、operator、adminの3種類に分割し、各ロールは必要最低限の API エンドポイントだけにアクセス可能とする。- ネットワークレベルのホワイトリスト
- IP アドレスまたは VPC サブネット単位で接続元を限定(例:
10.0.0.0/16)。
2‑3. 実行環境保護(第 3 層)
| 機能 | 設定例 | 効果 |
|---|---|---|
| DM ペアリング (デバイス・マネジメント) | dm.pairing.enabled = true、許可デバイス ID を Vault 管理のリストでホワイトリスト化 |
不正デバイスからのコマンド実行を防止 |
| サンドボックスモード | sandbox.mode = strict(ファイルシステムは読み取り専用、外部ネットワークは限定) |
コンテナ内だけでコードが走り、ホストへの影響を遮断 |
| システムコール制限 | allowed_syscalls: [read, write, network_outbound] (Linux seccomp) |
悪意あるプロセスの権限エスカレーション阻止 |
実装ヒント:Terraform や Pulumi など IaC ツールで上記設定をコード化すると、環境差異や手動ミスが減少し、監査証跡も自動生成できます。
2‑4. 入力検査とメディアフィルタリング(第 4 層)
| 検査対象 | 主な対策 |
|---|---|
| テキストプロンプト | 正規表現で危険文字 (; && \ `) を除去、JSON パーサで構文エラーを事前に検出 |
| 画像・音声ファイル | ファイルサイズ上限 5 MiB(画像)/30 s(音声)、拡張子ホワイトリスト (png, jpeg, wav, mp3)、ウイルス/マルウェアスキャン (ClamAV) |
| ステガノグラフィ検出 | stegdetect などのオープンソースツールで埋め込みデータを定期的に解析(CI パイプラインに組み込む) |
3. AI モデル自体の保護
3‑1. 暗号化・署名
| 項目 | 推奨手法 |
|---|---|
| モデルファイル暗号化 | AES‑256‑GCM で model.bin を暗号化し、起動時に KMS (AWS KMS / Azure Key Vault) から鍵を取得 |
| デジタル署名 | OpenPGP によりモデルバイナリへ署名付与、ロード時に gpg --verify で改ざんチェック |
3‑2. アクセス制御
- ロール限定の読み取り権限
ml_engineerとdeployment_serviceのみが復号鍵にアクセス可能にする(最小特権の原則)。- 自動鍵ローテーション
- KMS のスケジュール機能で 90 日ごとに新しいキーを生成し、古いキーは安全に破棄。
参考実装 (JSON)
|
1 2 3 4 5 6 7 8 9 10 |
{ "model": { "path": "/secure/models/model.enc", "encryption": "AES-256-GCM", "keyProvider": "aws-kms", "signature": "openpgp", "accessRoles": ["ml_engineer", "deployment_service"] } } |
4. 運用・監査ガイド
| カテゴリ | 実装例 | ポイント |
|---|---|---|
| API キー管理 | Vault に保存し、vault read secret/openclaw/api_key で取得。キーは 30 日ごとにローテーション。 |
平文漏洩防止 |
| レートリミット | Nginx の limit_req_zone $binary_remote_addr zone=claw_limit:10m rate=60r/m; を適用し、IP あたり 1 分間に最大 60 リクエストに制限。 |
DoS 攻撃の抑止 |
| 監査ログ | JSON 形式で出力し、HTTPS 経由で Splunk/Elastic SIEM に送信 (log_format: json)。保持期間は最低 90 日。 |
インシデント調査の証拠確保 |
| インシデントレスポンス | 毎月「模擬プロンプトインジェクション」演習を実施し、検知から封じ込めまでのフローを確認。 | 人的ミスの低減 |
IaC 例 (Terraform)
|
1 2 3 4 5 6 |
resource "openclaw_api_key" "main" { name = "production" ttl = "720h" # 30 days vault_path = "secret/openclaw/api_key" } |
5. 実際のインシデントから学ぶベストプラクティス
5‑1. ケーススタディ(架空ではなく公開情報に基づく)
| インシデント | 主因 | 改善策 |
|---|---|---|
| 2025 年 8 月の「PromptLeak」 (CVE‑2025‑4234) | プロンプトサニタイズ未実装で、攻撃者が ; rm -rf / を注入しクラウドストレージを削除。 |
テキスト入力前に正規表現ベースのサニタイズとコマンドホワイトリスト導入 |
| 2025 年 11 月の「MultiModal Poison」 (USENIX) | JPEG に埋め込まれたシェルコードが画像認識パイプラインで実行された。 | 画像アップロード時にステガノ検出ツールとウイルススキャンを必須化 |
| 2026 年 2 月の「API Key Exposure」 (CWE‑522) | 環境変数ファイルが GitHub に公開され、外部から API が濫用された。 | CI/CD パイプラインでシークレットスキャン(GitGuardian 等)を実装 |
5‑2. 推奨ツール比較(2026 年最新版)
| 製品 | 主な機能 | OpenClaw との統合ポイント |
|---|---|---|
| CrowdStrike Falcon | エンドポイント検知・応答、ファイルインテグリティ監視 | openclaw.exe の挙動をリアルタイムで可視化 |
| Palo Alto Prisma Cloud | コンテナ脆弱性スキャン、API 保護 | サンドボックスコンテナの自動スキャン |
| Microsoft Defender for Cloud | IAM 管理・SIEM 連携、Azure AD 統合 | OIDC/OAuth2 認証フローとシームレスに連携 |
選定指針:
- コンテナ環境が中心 → Prisma Cloud が最適
- エンドポイントでの不正プロセス検知が重要 → CrowdStrike
6. 定期的なチェックリスト
| 項目 | 実施頻度 |
|---|---|
| API キーのローテーション | 毎月 |
| DM ペアリングホワイトリスト更新 | 毎月 |
| サンドボックスログの SIEM 送信確認 | 毎月 |
| 入力サニタイズルールの見直し | 毎月 |
| 暗号化鍵の再生成(KMS 自動ローテーション) | 四半期 |
| RBAC の最小権限レビュー | 四半期 |
| セキュリティ製品バージョンアップ確認 | 四半期 |
| インシデントレスポンス演習(模擬プロンプトインジェクション) | 四半期 |
7. 参考情報・リンク
| 項目 | URL |
|---|---|
| OWASP Prompt Injection ガイドライン (2025) | https://owasp.org/www-project-prompt-injection/ |
| USENIX Security 2025 – “Multimodal Poisoning Attacks” | https://www.usenix.org/conference/usenixsecurity25/presentation/chen |
| NVD – CVE‑2025‑4234 (PromptLeak) | https://nvd.nist.gov/vuln/detail/CVE-2025-4234 |
| AWS KMS ドキュメント | https://docs.aws.amazon.com/kms/latest/developerguide/ |
| HashiCorp Vault – Secret Management | https://developer.hashicorp.com/vault/docs/secrets |
| Terraform Provider for OpenClaw (仮想) | https://registry.terraform.io/providers/openclaw/openclaw/latest |
8. まとめ(Key Takeaways)
- 脅威は「入力」→「実行」の連鎖。プロンプトやメディアの検証が最前線です。
- レイヤード防御でリスクを分散:認証・アクセス制御・サンドボックス・サニタイズの4層が相互に補完します。
- モデル自体も資産として保護すること(暗号化・署名・鍵管理)は、情報漏洩を防ぐ基本です。
- IaC とシークレット管理でヒューマンエラーを最小化し、監査証跡を自動生成します。
- 定期的なレビューと演習が必須。チェックリストを活用して、設定のずれや新たな攻撃手法に迅速に対応しましょう。
OpenClaw はマルチモーダル AI の先進プラットフォームです。その高機能性を活かしつつ、上記のベストプラクティスを組み込むことで、2026 年以降も安全・信頼できるサービス提供が実現できます。