JieGou has evolved.
Since this post was published, JieGou has pivoted from an AI automation platform to an AI-powered operations company delivering managed marketing and operations services. Learn about our managed services →
数字は悪化の一途
2026 年 2 月初旬、セキュリティ研究者は OpenClaw の ClawHub マーケットプレイスで 324 個の悪意あるスキルを発見しました。3 月中旬までに、その数は 12 のパブリッシャーアカウントにわたり 1,184 個の悪意あるパッケージ に増加しました——わずか 6 週間で 3.6 倍の増加です。
攻撃パターンは一貫しています。すべての ClawHavoc スキルは偽の前提インストールを利用し、密かに AMOS(Atomic macOS Stealer)をデプロイします。これはパスワード、ブラウザ Cookie、暗号資産ウォレット、macOS キーチェーンのデータを窃取する情報窃取マルウェアです。Bitdefender Labs は、詳細に分析されたパッケージの約 20% に悪意あるペイロードが含まれていたことを確認しました。
これは理論上のリスクではありません。GitHub スター 250,000 以上、開発者 100,000 人以上を擁する、世界で最も人気のあるオープンソース AI エージェントフレームワークに対する、現在進行中のサプライチェーン攻撃です。
CVE リストは増え続ける
悪意あるスキルは全体像の一部に過ぎません。OpenClaw は 2026 年に一連の重大な CVE を蓄積しています:
- CVE-2026-25253:攻撃者が制御するコンテンツの処理時にワンクリックでリモートコード実行
- CVE-2026-32025:WebSocket 経由の認証バイパス——攻撃者が悪意あるウェブページからゲートウェイをブルートフォース攻撃可能
- CVE-2026-32032:未検証の SHELL 環境変数による任意のシェル実行
- CVE-2026-32042、32048、32051、32055、32056、32064:シンボリックリンクトラバーサル、サンドボックスエスケープ、未認証の VNC オブザーバーアクセス、デバイス ID スプーフィング
ベルギーの CCB(サイバーセキュリティセンター)は即時パッチ適用を求める緊急勧告を発表しました。CISA は OpenClaw を既知の悪用された脆弱性カタログに追加しました。FCEB のコンプライアンス期限は 2026 年 3 月 25 日でした。
これが企業 AI にとって重要な理由
OpenClaw は強力です。同時に、本番環境で最も攻撃対象面の広い AI フレームワークでもあります。AI エージェントプラットフォームを評価している企業にとって、これは根本的な問いを投げかけます:
ガバナンスのない機能が欲しいのか、それともガバナンスのある機能が欲しいのか?
ClawHub の危機は、AI エコシステムがセキュリティインフラを上回る速度で成長した場合に何が起きるかを示しています。スキルはユーザーが提出し、検証は最小限で、信任モデルは匿名のパブリッシャーの善意を前提としています。
アーキテクチャ的ガバナンスとは
JieGou は異なるアプローチを取ります。誰でもスキルを公開できるオープンマーケットプレイスではなく、以下を提供します:
キュレーションされたテンプレートライブラリ:400 以上の構築済みレシピとワークフロー。すべてレビュー・テスト済みです。ユーザー提出のコード実行はありません——テンプレートは宣言的な AI ワークフローであり、任意のスクリプトではありません。
10 層ガバナンススタック:本人確認、暗号化(AES-256-GCM)、データレジデンシー制御、5 ロール RBAC、承認ゲート、PII 検出、監査ログ、コンプライアンスタイムライン、エビデンスエクスポート、規制マッピング(EU AI Act、NIST AI RMF、ISO 42001)。
マルチプロバイダー BYOK:Claude、GPT、Gemini の API キーを持ち込み可能。キーは AES-256-GCM で保存時に暗号化されます。単一のモデルプロバイダーへのロックインはありません。
承認ゲート:ワークフローは任意のステップで人間の承認を要求してから次に進むことができます。マーケティングチームのコンテンツパイプラインは自動公開しません——レビューのために一時停止します。
監査証跡:すべてのレシピ実行、ワークフロー実行、API コールが、操作者の ID、タイムスタンプ、完全な入出力とともに記録されます。SOC 2 Type II 監査進行中。
違いはアーキテクチャにある
OpenClaw のセキュリティ課題はパッチで修正できるバグではありません——アーキテクチャ上の選択の結果です。コミュニティスキルマーケットプレイスを持つオープンで拡張可能なエージェントフレームワークは、キュレーションされたテンプレートを持つガバナンスされたプラットフォームよりも常に大きな攻撃対象面を持つことになります。
これは OpenClaw のエンジニアリングに対する批判ではありません。トレードオフについての考察です。OpenClaw は拡張性と開発者の自由を最適化しています。JieGou はエンタープライズガバナンスと部門対応の自動化を最適化しています。
どちらにもそれぞれの役割があります。しかし、顧客データを扱い、金融取引を処理し、コンプライアンス要件の下で運営されている組織にとって、ガバナンスレイヤーは選択肢ではありません。
誰が注目すべきか
- IT セキュリティチーム:企業導入のための AI エージェントプラットフォームの評価
- コンプライアンス担当者:SOC 2、ISO 27001、または規制監査における AI ガバナンス態勢の評価
- 部門リーダー:サプライチェーンリスクのない AI 自動化を求める方
- CISO:ClawHub のヘッドラインを見て、経営陣に代替案を提示する必要がある方
今日できること
- OpenClaw のデプロイメントを監査する——公開されたインスタンスと未検証のスキルを確認
- 直ちにパッチを適用する——CVE-2026-25253 と CVE-2026-32025 は積極的に悪用されている
- ガバナンスされた代替案を評価する——キュレーションされたテンプレート、RBAC、承認ゲート、監査証跡を備えたプラットフォーム
- JieGou を試す——400 以上の部門テンプレート、10 層ガバナンス、SOC 2 Type II 進行中。無料で始める。
Sources: RedPacket Security CVE-2026-32025, RedPacket Security CVE-2026-32032, CyberPress ClawHavoc, Particula OpenClaw Security, Kaspersky OpenClaw Risks, CCB Belgium Advisory