🚨 本物の血みどろの警告:OpenClaw初心者がクレジットカードをスワイプしている裏には、何万人もの開発者が踏みしめる巨大な穴があります! ロブスターを使っている友人に会ったら、2日前に突然銀行からのメッセージが届きました:クレジットカードの限度額が直接限度に達してしまった! ログを確認すると、原因は数日前に私が導入したばかりのOpenClawでした。 彼はOpenClawを使って自動化スクリプトを作成し、noVNCを通じてChromeブラウザをパブリックネットワークに公開しました(ポートは直接マッピングされています)。そしてブラウザの自動化を遠隔でデバッグしたいと考えていました。 その結果は? Chromeに保存された決済方法、クッキー、クレジットカードの自動入力はすべて公開の「ATM」となっています。 攻撃者は露出したVNCインスタンスをスキャンし、数分以内にカードをフラッシュしました。 これは孤立した事例ではなく、システム的な安全保障の大災害です。 OpenClawのデフォルトの動作(サンドボックスブラウザの入口も含む)はサービスを0.0.0.0(すべてのネットワークインターフェース)にバインドするもので、以前のx11vncは実際に-nopw(パスワードレス認証!)を使用していました。 --network hostを追加したり、dockerを実行する際に公開を明示的に制限しなければ、ブラウザのデスクトップ全体を直接パブリックネットワークに投げ込むのと同じです。 GitHubにはセキュリティアドバイザリー(GHSA-25gx-x37c-7pph)があり、Canvasホストサーバーも認証なしで0.0.0.0をデフォルトで設定しています。最近のセキュリティ研究では、22万+件のOpenClawインスタンスが直接スキャンされています。 ハッカーはShodanで検索し、ブラウザセッションのインスタンスは数分でブロイラーに発展しました。支払い情報を持つChromeはさらに致命的でした。 エージェントツールを導入した初日から、私は鉄則を設けました: サービスに0.0.0.0を聞かせてはいけません! 正しい姿勢(直接写すことを強く推奨): 「バッシュ」 # 1. サービス開始時には、局所限定でバインドを強制されます --listen 127.0.0.1 # または設定でbindHostを127.0.0.1に変更してください # 2. プレーンテキストのポートマッピングは絶対に使わず、暗号化トンネルを使いましょう ssh -L 5900:127.0.0.1:5900 user@your-server #VNC tunnel # あるいはもっと優雅に: # Tailscale / WireGuard / Cloudflare Tunnel / frp(暗号化 + ゼロトラスト) # 3. Firewall + セルフチェックコマンド(毎日実行必須) SS -tlnp | grep -E '5900|9090|18789' # 0.0.0があるかどうか確認 UFW Deny 5900 # 公共ネットワークを直接禁止...