TechFlowより、3月2日、GoPlus中国コミュニティが警告を発表しました。OpenClaw Gatewayに重大な脆弱性が確認されたため、直ちにバージョン2026.2.25以降へアップグレードしてください。また、Agentインスタンスに付与された不要な資格情報、APIキー、およびノード権限について、監査の上、直ちに取り消してください。分析によると、OpenClawはローカルホストにバインドされたWebSocket Gateway上で動作しており、このGatewayはAgentのコアとなる調整レイヤーであり、OpenClawの重要な構成要素です。今回の攻撃は、まさにこのGatewayレイヤーの脆弱性を標的にしたもので、攻撃成立にはたった1つの条件のみが必要です:ユーザーがブラウザでハッカーが制御する悪意あるウェブサイトにアクセスすることです。
攻撃の完全なフローは以下のとおりです:
- 1. 被害者がブラウザで攻撃者が制御する悪意あるウェブサイトにアクセスする;
- 2. ウェブページ内のJavaScriptが、ローカルホスト上のOpenClaw Gatewayに対してWebSocket接続を試行する;
- 3. その後、攻撃スクリプトが毎秒数百回のペースでGatewayのパスワードをブルートフォース攻撃により破解しようとする;
- 4. パスワードの破解に成功すると、攻撃スクリプトはサイレント(非通知)で信頼デバイスとして登録される;
- 5. 攻撃者はAgentに対する管理者レベルの制御権を取得する;




