オープンソースのAIコーディングツール「OpenClaw」(旧称Clawdbot、Moltbot)に、深刻なセキュリティ脆弱性が発見されました。この脆弱性を悪用されると、攻撃者が作成した悪意あるリンクを1回クリックするだけで、リモートコード実行(RCE)が可能になる危険性があります。CVE-2026-25253として追跡されているこの問題は、CVSSスコア8.8の高深刻度に分類されており、AIコーディングツールを利用する開発者にとって見過ごせない重要なセキュリティ情報です。
この記事のポイント
- OpenClawにCVSSスコア8.8の高深刻度脆弱性(CVE-2026-25253)が発見された
- 悪意あるリンクを1クリックするだけでリモートコード実行が可能になる
- トークン窃取(Token Exfiltration)を起点とした攻撃手法
- 2026年1月30日リリースのバージョン2026.1.29で修正済み
脆弱性の詳細と影響範囲
今回発見された脆弱性は「トークン窃取脆弱性(Token Exfiltration Vulnerability)」と呼ばれるタイプのものです。OpenClawのようなAIコーディングアシスタントは、ユーザーの認証情報やAPIトークンを内部で保持して動作しています。この脆弱性を悪用すると、攻撃者は特別に細工されたリンクを通じてこれらのトークンを外部に流出させることができます。
トークンが窃取されると、攻撃者はそのトークンを使ってユーザーになりすまし、システム上で任意のコードを実行できるようになります。AIコーディングツールは通常、ファイルの読み書きやコマンド実行など、開発環境に対する広範な権限を持っているため、この脆弱性の影響は非常に深刻です。開発マシン上の機密情報へのアクセス、ソースコードの改ざん、さらにはシステム全体の乗っ取りにまで発展する可能性があります。
ワンクリック攻撃の仕組み
この脆弱性の特に危険な点は、攻撃が「ワンクリック」で成立することです。従来のRCE脆弱性では、攻撃者がシステムに直接アクセスしたり、複数のステップを踏む必要がある場合が多いですが、今回の脆弱性ではユーザーが悪意あるリンクを1回クリックするだけで攻撃が成功します。
攻撃シナリオとしては、以下のようなケースが考えられます。まず攻撃者は、一見正当に見えるリンク(例:ドキュメントページや設定ファイルへのリンク)を作成します。このリンクがSlack、Discord、メール、GitHubのIssueコメントなど、開発者が日常的に使用するコミュニケーションチャネルを通じて共有されます。リンクをクリックした開発者のOpenClawからトークンが窃取され、攻撃者はそのトークンを使ってRCEを実行します。
開発者コミュニティでは技術情報やツールの共有が活発に行われているため、このような攻撃が成功する可能性は決して低くありません。
対策と推奨アクション
OpenClawの開発チームは、この脆弱性に対応したバージョン2026.1.29を2026年1月30日にリリースしています。OpenClawを使用しているすべてのユーザーは、以下の対策を直ちに実施することが強く推奨されます。
まず最優先事項として、OpenClawを最新バージョン(2026.1.29以降)にアップデートしてください。また、アップデートが完了するまでの間は、不審なリンクのクリックを避けることが重要です。特に、見知らぬ送信者からのリンクや、普段と異なる形式で共有されたリンクには注意が必要です。
さらに、過去にクリックした可能性のある不審なリンクについて心当たりがある場合は、APIトークンやアクセスキーの再生成を検討してください。組織でOpenClawを利用している場合は、セキュリティチームに報告し、組織全体での対応を調整することも重要です。
知っておくと便利なTips
- AIコーディングツールのバージョンは常に最新に保つ習慣をつけましょう。セキュリティ修正は迅速に適用することが重要です
- 開発環境で使用するツールのセキュリティアドバイザリーをRSSやメールで購読し、脆弱性情報をいち早くキャッチできる体制を整えましょう
- 最小権限の原則に基づき、AIコーディングツールに付与する権限は必要最小限に抑えることを検討してください
- 組織内でAIツールを利用する場合は、承認されたバージョンのみを使用するポリシーを策定することも有効です
まとめ
OpenClawの脆弱性CVE-2026-25253は、AIコーディングツールのセキュリティリスクを改めて浮き彫りにした事例です。CVSSスコア8.8という高い深刻度と、ワンクリックで攻撃が成立するという手軽さから、早急な対応が求められます。幸い、修正版はすでにリリースされているため、速やかなアップデートで対策可能です。AIツールは開発効率を大きく向上させる一方で、その権限の広さゆえにセキュリティ上の標的にもなりやすいという側面があります。便利なツールを安全に使い続けるためにも、日頃からセキュリティ情報にアンテナを張り、迅速なアップデート対応を心がけましょう。
📎 元記事: https://thehackernews.com/2026/02/openclaw-bug-enables-one-click-remote.html


コメント