セキュリティを想起させるダッシュボードとターミナルを備えた開発者ワークステーション。第三者自動化の隔離レビューを象徴します。

2026 OpenClaw 第三者 Skills セキュリティ:ClawHub、権限境界、エフェメラル macOS

Gateway 運用者ClawHub や git ミラーの Skills を信頼レビューなしで載せ、ログにトークンが出たり ~/.ssh に触れたりする事例が続いています。本稿は誰がチェックリストを持つか、再現可能な承認パケットで何を得るか痛み・マトリクス・トリアージ・7 ステップ・3 指標・サプライチェーン・Mac 比較という骨格で説明します。関連:Skills コンソールMCP と承認Web 検索設定SSH と VNC の FAQ

01. 三つの失敗モード

1) 日常ノートへの直載せ: Skills はフックや二進数を同梱します。~/.ssh 近傍では周辺権限を継承されるため、捨てられる macOSへ試験を移します。

2) 星数を監査と混同: メンテナと版固定がなければ移動する依存関係を受け入れます。不変タグと内部ミラーを併用します。

3) 静かな外向き通信: 子プロセス付き Skill はプロンプト操作でデータを持ち去れます。許可リスト、別キー、Skill 名付きログを組み合わせます。

4) プロンプト注入と組織の空白: 広い読み取りは文書経由の秘密流出を招きます。既定拒否にし、高価値リポジトリを実験 Skill と分離します。承認者・代理・SLA を Wiki 掲載前に指名してください。

02. ClawHub と git のマトリクス

設計レビュー向けの比較表です。

シグナル ClawHub パッケージ 任意の git フォーク
メンテナ追跡性 発行者プロフィールとコンソール記載の導線 実在の人と組織へ手作業で写像が要る
バージョン固定 タグに適す。ロックファイルは別途検証 ブランチは動く。SHA か内部フォークで固定
権限の爆発半径 マニフェストとローカル方針次第。自動サンドボックスではない 同様。敵対前提でレビューする

03. 症状トリアージ

症状 想定原因 最初の手
有効化直後の新規外向きホスト HTTP クライアントや更新器 停止・差分・ラボ PCAP
想定外の Keychain やファイルアクセスを Gateway が求める 宣言を超えたフック登録 別 macOS ユーザーで実行し TCC を絞り、インシデント票を起票
モデル不変でも夜間に同じプロンプトの挙動が変わる Skill 自動更新または依存ドリフト 版固定、 tarball ミラー、ハッシュ比較

04. 7 ステップのバーンダウン

  1. サーフェス棚卸し: 読み取りパス、子プロセス許可、環境変数、宣言ツールを列挙します。マニフェストが曖昧なら上流修正まで高リスク扱いです。
  2. メタデータ凍結: OpenClaw ビルド、Gateway コミット、Skill タグと SHA、レビュア、チャット範囲を一つのチケットへ記録し、口頭引き継ぎを禁止します。
  3. ラボ用アカウントの用意: 企業 SSO プロフィールのない捨てユーザーかレンタル用インスタンスを用意し、本番 DB ではなく合成フィクスチャだけを載せます。
  4. ログ付きインストール: 標準出力とエラー、/tmp 配下の書き込み、永続化の有無を捕捉します。コンソール手順は Skills ガイド と突き合わせます。
  5. スモークプロンプト: 無害、境界パス、敵対的なシステムプロンプトの三種を回し、権限拡大の静かな成功ではなく拒否かスコープ内エラーを期待します。
  6. MCP 方針の整合: Skill が MCP を包むなら、MCP セキュリティ基線と承認ゲートを二重化しないよう揃えます。
  7. 解体証跡: 一時 API キー失効、作業ツリー削除、Gateway エントリ除去、承認成果物の SHA-256 保管を行います。ディスク衛生は SSH と VNC の FAQ の返却チェックに沿います。
shasum -a 256 -r ./skills/<v>/<s>/** | sort > before.txt
shasum -a 256 -r ./skills/<v>/<s>/** | sort > after.txt
diff -u before.txt after.txt

運用上の注意: 単一 Markdown に脅威モデルと証跡を残し、金曜夕方の有効化は避けます。コンソール更新と再起動計画を調整してください。

05. 三つの指標

  • 指標 1: 類似エスカレーションの38〜55%がモデルではなく第三者プラグイン・Skills・MCPに遡るという内部帯です。
  • 指標 2: 本番向けレビューは12〜40 チェック90〜180 分が目安で、短縮は外向き検証欠落と相関します。
  • 指標 3: ベンダー別エフェメラル macOS利用チームは再利用チームより再発が約 25〜35% 少ないと報告される帯です(参考値)。

検索は Brave と Tavilyを別予算へ分離し、429 を可視化します。

06. サプライチェーンと MCP

Skills はシェルや Node などを含むデプロイ可能コードです。SBOM、 tarball ミラー、SCA、本番での latest 拒否を適用し、Hooks 併用時は再試行と冪等性の責務を文書化します。

MCP と DB 到達が重なる場合は主ゲートを一つにし、SecretRef とトークン衛生でリモート Gateway を統制します。ログへ Skill 名・版・相関 ID を載せ、SIEM では skill_id 等のフィールドを使います。

OAuth 付き Skill はレンタル Mac の捨てブラウザで扱い、EU 個人データが混ざる場合は子プロセスごとに処理場所を写像します。ロールバックを短時間演習し、承認一覧にオーナーとキルスイッチ担当を明記します。

07. エフェメラル macOS

VM は TCC やデバイス検証を省略しがちです。ネイティブ macOS の短期レンタルは挙動近似と破棄可能性を両立します。レンタル FAQベアメタル価格リモートアクセスガイドで構成を選んでください。