OpenClawを使っているなら、今すぐ自分の環境でセキュリティ監査を行ってください。 一度の侵害で、接続したすべてのアカウントが暴かれることになります。 ほとんどの人はOpenClawをインストールしてすべてを接続し、何か問題が起きた場合に何が起こるか考えません。 このプロンプトを使って、OpenClaw自身がアクセスポイントを分析し、脆弱性を指摘し、パッチを提案しました。 すぐに変えたのは3つあります: - 数時間の非アクティブ後にOTP認証を追加しました。 - メインのGmailを完全に切断した。 - X APIアクセスをRead Onlyに変更し、Read & Writeには切り替えませんでした。 そうすれば、1つのシステムが侵害されても、爆風範囲は封じ込められます。リスクを分けましょう。 AIエージェントに実際のアカウントの権限を与えているのです。新入社員があなたのパスワードにアクセスできるように扱うように扱いましょう。 もし実行したいなら、私が使ったプロンプトをこちらにします プロンプト: 「現在のセットアップとアクセス権限を分析しろ。接続しているすべてのツール、API、連携、アカウントをリストアップしてください。 各接続について、読み取れるデータ、取れる行動、そして不正なユーザーによってこの接続が侵害された場合にどうなるかを特定してください。 そして、各接続をリスクレベル(高、中、低)で潜在的なダメージに基づいてランク付けします。 ...