もしこれが事実なら、OpenClawdをどこでホストしていても関係ありません。エージェントとやり取りできる人は誰でもプロンプトやコンテキストを抽出でき、エージェントが読むもの(ウェブページ、ドキュメント、メール、コード)には、従う隠れた指示が含まれている可能性があります。 もしハッカーの帽子をかぶったら、こうやって「ロブスタートラップ」を仕掛けて、油断した爪を持つエージェントを狙うだろう... 1. 攻撃者が「OpenClawdスキルリポジトリ」または「無料取引研究プロンプト」を作成し、被害者を引き寄せる ↓ 2. ユーザーがエージェントに「このスキルページをチェックしてください」と伝えるか、エージェントが自律的に閲覧する ↓ 3. ページに隠されたものが含まれています: ↓ 4. エージェントが対応(成功率91%)、あなたの設定を含むレスポンスを送信 ↓ 5. 攻撃者はあなたのトレードリサーチ手法やメモリ内容などを手に入れた。 気をつけてね。
Lucas Valbuena
Lucas Valbuena2月1日 02:27
私はZeroLeaksで@OpenClaw(旧Clawdbot)を試しました。 スコアは100点満点中2点でした。抽出率84%。注射攻撃の91%が成功しました。システムプロンプトがターン1でリークされました。 つまり、Clawdbotを使っているなら、エージェントとやり取りする誰でもシステムプロンプトや内部ツール設定、メモリファイルにアクセスできるということです...スキルに注ぐすべてはアクセス可能で、即効性を負うリスクがあります。 機密性の高いワークフローやプライベートデータを扱うエージェントにとって、これは大きな問題です。 CC@steipete 詳細な分析:
ちなみに、この問題の簡単な解決策としては、「コンテキストファイアウォール」を作成し、サブエージェントが外部コンテンツを取得する役割を担います(ただし、なぜそうなったのかや過去のプロンプトに関する洞察はありません)。そしてそれをメインエージェントに返送します(メインエージェントはすべてのコンテキストやプロンプト履歴などを持っています)。 隔離政策です。
@steipeteもしかしたら良いアイデアかもしれないし、そうでないかもしれない、よくわからない
172