4万以上のAIエージェントが完全システムアクセスでインターネットに無防備公開
Original: 40,000+ AI Agents Exposed to the Internet with Full System Access View original →
4万以上のAIエージェントが認証なしで公開
SecurityScorecardのSTRIKEチームがインターネットをスキャンした結果、OpenClaw(旧Moltbot)AIエージェントインスタンス40,214個が認証なしで公開インターネットに露出していることを発見しました。多くはフル管理者権限で動作しており、すでに侵害されているものもあります。
深刻な統計
- 12,812インスタンス:リモートコード実行(RCE)の脆弱性あり
- 549インスタンス:過去の侵害と関連
- 1,493インスタンス:公開されたexploitを持つ既知のCVEあり
- 78%:セキュリティパッチ前の旧バージョンを実行中
- 45%:Alibaba Cloudでホスト、37%:中国に集中
根本原因:デフォルトの安全でない設定
OpenClawはデフォルトで0.0.0.0:18789にバインドされます——ローカルホストではなく、公開インターネットを含むすべてのネットワークインターフェースでアクセス可能です。ファイルシステムアクセス、コマンド実行、認証情報を持つツールのデフォルトはローカルホスト専用であるべきです。デフォルトの安全でない設定とAIエージェントの急速な普及が、システム全体のセキュリティ障害を引き起こしています。
エージェント侵害の危険性
OpenClawインスタンスを侵害すると、データだけでなく、エージェントができることすべてを引き継ぎます:SSHキー、ブラウザセッション、APIトークン、ファイルシステムアクセス、メッセージングアプリでのなりすまし。デジタル生活全体へのルートアクセスを持つ鍵のかかっていないスマートフォンを見つけたようなものです。
即時対応
OpenClawを実行している場合:v2026.2.1以降にパッチ適用、設定でgateway.bind: "127.0.0.1"に変更、すべてのAPIキーとトークンを侵害済みとして交換。SecurityScorecardはdeclawed.ioでリアルタイムダッシュボードを運営しています。AIエージェントをおもちゃではなく、特権IDとして扱う必要があります。
Related Articles
HNの論点は「全CVEを同じ重みで扱え」ではなく、NVD enrichmentが選択制になる時代に、severityとproduct metadataを誰が補うのかだった。
Hacker Newsで話題になったOpenClaw批判は、約1,000件のdeployment観察をもとに、persistent agentの核心的な問題は派手なdemoではなくmemory reliabilityだと主張する。
2026年3月のHacker Newsで、Stanford SCSの `jai` は604 pointsと313 commentsを集めた。作業中のディレクトリはそのまま書き込み可能に保ちつつ、homeの残りをoverlayまたは非表示にしてAI agentの被害範囲を絞るLinux向けcontainmentツールだ。
Comments (0)
No comments yet. Be the first to comment!