Microsoft Defender警告: OpenClawセルフホストの危険性
概要
Microsoft Defenderは、セルフホスト型AIランタイム「OpenClaw」を、永続的なIDで信頼できないコードを実行しうる高リスクな仕組みとして警告し、ユーザー資格情報や機密データのある環境で動かすべきではないとしています。外部から取得するskillと信頼できないテキスト入力という2つの供給経路が結びつくことで、プロンプトインジェクションやマルウェア実行、トークン流出、永続化の危険が高まるため、IT管理者にとってはワークステーションや社内環境での運用方針を見直す重要な示唆になります。
Introduction: why this matters
セルフホスト型の AI/エージェント ランタイムは企業のパイロットに急速に入り込んでいますが、OpenClaw のモデルは、従来のワークステーション セキュリティが想定していない形でセキュリティ境界を変えてしまいます。信頼できないテキストを取り込み、外部の skills をダウンロードして実行し、永続的な資格情報で動作できるため、Microsoft Defender は OpenClaw を 永続的な ID を伴う信頼できないコード実行 として扱うことを推奨しています。つまり、ユーザーの資格情報やトークン、機密データが存在する場所で実行すべきではありません。
What’s new / key takeaways from Microsoft Defender
OpenClaw vs. Moltbook: separate the runtime from the instruction platform
- OpenClaw (runtime): VM/コンテナー/ワークステーション上で動作し、そのホストと ID が持つ信頼を継承します。skill のインストールは、実質的にサードパーティ製コードの実行です。
- Moltbook (platform/identity layer): スケーラブルなコンテンツおよび指示ストリーム。単一の悪意ある投稿でも、スケジュール取り込みを行う複数のエージェントに影響を与える可能性があります。
Two supply chains converge into one execution loop
Microsoft は、リスクを複合的に高める攻撃者制御の入力を 2 つ指摘しています:
- Untrusted code supply chain: インターネットから取得される skills/拡張機能(例: ClawHub のような公開レジストリ)。「skill」は単純にマルウェアである可能性があります。
- Untrusted instruction supply chain: 外部テキスト入力には間接的プロンプト インジェクションが含まれ得ます。これがツール利用を誘導したり、エージェントの「memory」を改変して攻撃者の意図を永続化させたりします。
The agent security boundary: identity, execution, persistence
Defender は新しい境界を次のように整理しています:
- Identity: エージェントが利用するトークン(SaaS APIs、リポジトリ、メール、クラウド コントロール プレーン)
- Execution: 実行可能なツール(シェル、ファイル操作、インフラ変更、メッセージング)
- Persistence: 実行をまたいで生き残る仕組み(config/state、スケジュール、タスク)
Impact on IT admins and end users
- セルフホスト エージェントにとって ワークステーションは安全なホストではなくなる: ランタイムが開発者の資格情報、キャッシュされたトークン、機密ファイルの近くに置かれ得ます。
- エージェントはアクセス可能なものすべてで動作するため 資格情報とデータ露出のリスクが増大: 多くの場合、正当な APIs を介して実行され、通常の自動化に紛れ込みます。
- 攻撃者がエージェントの state/memory や構成を改変できる場合、反復的な悪性動作を引き起こし得るため 永続的な侵害が現実的 です。
Action items / next steps (minimum safe operating posture)
- 標準的なユーザー ワークステーションで OpenClaw を実行しない。 完全に分離された環境(専用 VM、コンテナー ホスト、または別の物理システム)でのみ評価してください。
- 権限を厳密にスコープした 専用の非特権資格情報 を使用し、機密データ セットへのアクセスは避けてください。
- skill のインストールは明示的な承認イベントとして扱う(サードパーティ製コードの実行と同等)。allowlist と来歴(provenance)チェックを維持してください。
- エージェントが外部コンテンツを閲覧する場合は 悪意ある入力が発生する前提 に立ち、予防だけでなく封じ込めと復旧可能性を優先してください。
- Microsoft Security のコントロール(Microsoft Defender XDR を含む)に整合した 継続的な監視とハンティング を有効化し、トークン アクセス、異常な API 利用、state/config 変更に注目してください。
- 再ビルド計画を用意する: 永続化を排除するため、ホストが頻繁に再イメージ/ローテーションを必要とする前提で運用してください。
Microsoftテクノロジーの最新情報を入手