メインコンテンツへスキップ

セキュリティ監査チェック

openclaw security audit は、checkId をキーとする構造化された検出結果を出力します。このページは、それらのIDのリファレンスカタログです。高レベルの脅威モデルとハードニングガイダンスについては、Security を参照してください。 実運用で目にする可能性が高い、重要度の高い checkId 値(網羅的ではありません):
checkId重大度重要な理由主なfix key/path自動修正
fs.state_dir.perms_world_writablecritical他のユーザー/プロセスがOpenClawの状態全体を変更できる~/.openclaw のファイルシステム権限yes
fs.state_dir.perms_group_writablewarn同一グループのユーザーがOpenClawの状態全体を変更できる~/.openclaw のファイルシステム権限yes
fs.state_dir.perms_readablewarnstateディレクトリが他者から読み取り可能~/.openclaw のファイルシステム権限yes
fs.state_dir.symlinkwarnstateディレクトリの参照先が別の信頼境界になるstateディレクトリのファイルシステム配置no
fs.config.perms_writablecritical他者が認証/ツールポリシー/configを変更できる~/.openclaw/openclaw.json のファイルシステム権限yes
fs.config.symlinkwarnシンボリックリンクされたconfigファイルは書き込み非対応で、別の信頼境界も追加する通常のconfigファイルへ置き換えるか、実ファイルを OPENCLAW_CONFIG_PATH で指定no
fs.config.perms_group_readablewarn同一グループのユーザーがconfig内のトークン/設定を読めるconfigファイルのファイルシステム権限yes
fs.config.perms_world_readablecriticalconfigからトークン/設定が露出する可能性があるconfigファイルのファイルシステム権限yes
fs.config_include.perms_writablecriticalconfig includeファイルを他者が変更できるopenclaw.json から参照されるincludeファイルの権限yes
fs.config_include.perms_group_readablewarn同一グループのユーザーがincludeされたシークレット/設定を読めるopenclaw.json から参照されるincludeファイルの権限yes
fs.config_include.perms_world_readablecriticalincludeされたシークレット/設定が誰でも読み取り可能openclaw.json から参照されるincludeファイルの権限yes
fs.auth_profiles.perms_writablecritical他者が保存済みモデル認証情報を注入または置換できるagents/<agentId>/agent/auth-profiles.json の権限yes
fs.auth_profiles.perms_readablewarn他者がAPIキーやOAuthトークンを読めるagents/<agentId>/agent/auth-profiles.json の権限yes
fs.credentials_dir.perms_writablecritical他者がチャンネルのペアリング/認証情報状態を変更できる~/.openclaw/credentials のファイルシステム権限yes
fs.credentials_dir.perms_readablewarn他者がチャンネル認証情報状態を読める~/.openclaw/credentials のファイルシステム権限yes
fs.sessions_store.perms_readablewarn他者がセッショントランスクリプト/メタデータを読めるセッションストアの権限yes
fs.log_file.perms_readablewarn他者が、マスク済みでも依然として機微なログを読めるGatewayログファイルの権限yes
fs.synced_dirwarniCloud/Dropbox/Drive内のstate/configはトークン/トランスクリプト露出範囲を広げるconfig/stateを同期フォルダ外へ移動するno
gateway.bind_no_authcritical共有シークレットなしでリモートbindしているgateway.bind, gateway.auth.*no
gateway.loopback_no_authcriticalリバースプロキシされたloopbackが認証なしになる可能性があるgateway.auth.*, proxy設定no
gateway.trusted_proxies_missingwarnリバースプロキシヘッダーは存在するが信頼されていないgateway.trustedProxiesno
gateway.http.no_authwarn/criticalauth.mode="none" でGateway HTTP APIへ到達可能gateway.auth.mode, gateway.http.endpoints.*no
gateway.http.session_key_override_enabledinfoHTTP API呼び出し元が sessionKey を上書きできるgateway.http.allowSessionKeyOverrideno
gateway.tools_invoke_http.dangerous_allowwarn/criticalHTTP API経由で危険なツールを再び有効にするgateway.tools.allowno
gateway.nodes.allow_commands_dangerouswarn/critical影響の大きいNodeコマンド(camera/screen/contacts/calendar/SMS)を有効化するgateway.nodes.allowCommandsno
gateway.nodes.deny_commands_ineffectivewarnパターン風のdenyエントリはシェルテキストやグループに一致しないgateway.nodes.denyCommandsno
gateway.tailscale_funnelcritical公開インターネットへ露出しているgateway.tailscale.modeno
gateway.tailscale_serveinfoServe経由でTailnet公開が有効になっているgateway.tailscale.modeno
gateway.control_ui.allowed_origins_requiredcriticalloopback以外のControl UIに明示的なブラウザーorigin許可リストがないgateway.controlUi.allowedOriginsno
gateway.control_ui.allowed_origins_wildcardwarn/criticalallowedOrigins=["*"] によりブラウザーorigin許可リストが無効化されるgateway.controlUi.allowedOriginsno
gateway.control_ui.host_header_origin_fallbackwarn/criticalHostヘッダーoriginフォールバックを有効にし、DNS rebinding対策を弱めるgateway.controlUi.dangerouslyAllowHostHeaderOriginFallbackno
gateway.control_ui.insecure_authwarninsecure-auth互換トグルが有効gateway.controlUi.allowInsecureAuthno
gateway.control_ui.device_auth_disabledcriticalデバイスIDチェックを無効化するgateway.controlUi.dangerouslyDisableDeviceAuthno
gateway.real_ip_fallback_enabledwarn/criticalX-Real-IP フォールバックを信頼すると、プロキシ設定ミス時に送信元IPスプーフィングが可能gateway.allowRealIpFallback, gateway.trustedProxiesno
gateway.token_too_shortwarn短い共有トークンは総当たりされやすいgateway.auth.tokenno
gateway.auth_no_rate_limitwarn公開された認証にレート制限がないと総当たりリスクが高まるgateway.auth.rateLimitno
gateway.trusted_proxy_authcriticalproxy IDが認証境界になるgateway.auth.mode="trusted-proxy"no
gateway.trusted_proxy_no_proxiescritical信頼済みプロキシIPなしのtrusted-proxy認証は危険gateway.trustedProxiesno
gateway.trusted_proxy_no_user_headercriticaltrusted-proxy認証でユーザーIDを安全に解決できないgateway.auth.trustedProxy.userHeaderno
gateway.trusted_proxy_no_allowlistwarntrusted-proxy認証が認証済み上流ユーザーをすべて受け入れるgateway.auth.trustedProxy.allowUsersno
checkId重大度重要な理由主なfix key/path自動修正
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
gateway.probe_auth_secretref_unavailablewarnこのコマンド経路ではdeep probeが認証SecretRefを解決できなかったdeep-probe認証ソース / SecretRefの利用可否no
gateway.probe_failedwarn/criticalGatewayへのライブプローブに失敗したGateway到達性/認証no
discovery.mdns_full_modewarn/criticalmDNS full modeがローカルネットワーク上に cliPath/sshPort メタデータを広告するdiscovery.mdns.mode, gateway.bindno
config.insecure_or_dangerous_flagswarn安全でない/危険なデバッグフラグが有効になっている複数キー(検出結果の詳細を参照)no
config.secrets.gateway_password_in_configwarnGatewayパスワードがconfigに直接保存されているgateway.auth.passwordno
config.secrets.hooks_token_in_configwarnHook bearer tokenがconfigに直接保存されているhooks.tokenno
hooks.token_reuse_gateway_tokencriticalHook受信トークンがGateway認証の解除にも使えるhooks.token, gateway.auth.tokenno
hooks.token_too_shortwarnHook受信で総当たりしやすいhooks.tokenno
hooks.default_session_key_unsetwarnHookエージェント実行がリクエストごとに生成されるセッションへ分散するhooks.defaultSessionKeyno
hooks.allowed_agent_ids_unrestrictedwarn/critical認証済みHook呼び出し元が任意の設定済みエージェントへルーティングできるhooks.allowedAgentIdsno
hooks.request_session_key_enabledwarn/critical外部呼び出し元がsessionKeyを選択できるhooks.allowRequestSessionKeyno
hooks.request_session_key_prefixes_missingwarn/critical外部session keyの形に制限がないhooks.allowedSessionKeyPrefixesno
hooks.path_rootcriticalHookパスが / のため、受信が衝突または誤ルーティングしやすいhooks.pathno
hooks.installs_unpinned_npm_specswarnHookインストール記録が不変のnpm指定に固定されていないhookインストールメタデータno
hooks.installs_missing_integritywarnHookインストール記録にintegrityメタデータがないhookインストールメタデータno
hooks.installs_version_driftwarnHookインストール記録がインストール済みパッケージとずれているhookインストールメタデータno
logging.redact_offwarn機微な値がログ/statusへ漏れるlogging.redactSensitiveyes
browser.control_invalid_configwarn実行前のbrowser control設定が無効browser.*no
browser.control_no_authcriticalBrowser controlがトークン/パスワード認証なしで公開されているgateway.auth.*no
browser.remote_cdp_httpwarnプレーンHTTP上のリモートCDPには転送暗号化がないbrowser profile cdpUrlno
browser.remote_cdp_private_hostwarnリモートCDPがprivate/internalホストを対象にしているbrowser profile cdpUrl, browser.ssrfPolicy.*no
sandbox.docker_config_mode_offwarnsandbox Docker設定があるが無効状態agents.*.sandbox.modeno
sandbox.bind_mount_non_absolutewarn相対bind mountは予測しにくい解決結果になるagents.*.sandbox.docker.binds[]no
sandbox.dangerous_bind_mountcriticalsandbox bind mountの対象が、ブロック対象のシステム/認証情報/Dockerソケットパスであるagents.*.sandbox.docker.binds[]no
sandbox.dangerous_network_modecriticalsandbox Dockerネットワークが host または container:* 名前空間結合モードを使っているagents.*.sandbox.docker.networkno
sandbox.dangerous_seccomp_profilecriticalsandbox seccompプロファイルがコンテナ分離を弱めるagents.*.sandbox.docker.securityOptno
sandbox.dangerous_apparmor_profilecriticalsandbox AppArmorプロファイルがコンテナ分離を弱めるagents.*.sandbox.docker.securityOptno
sandbox.browser_cdp_bridge_unrestrictedwarnsandbox browser bridgeが送信元範囲制限なしで公開されているsandbox.browser.cdpSourceRangeno
sandbox.browser_container.non_loopback_publishcritical既存のbrowserコンテナが非loopbackインターフェースでCDPを公開しているbrowser sandboxコンテナのpublish設定no
sandbox.browser_container.hash_label_missingwarn既存のbrowserコンテナが現在のconfig-hashラベル以前のものopenclaw sandbox recreate --browser --allno
sandbox.browser_container.hash_epoch_stalewarn既存のbrowserコンテナが現在のbrowser config epoch以前のものopenclaw sandbox recreate --browser --allno
tools.exec.host_sandbox_no_sandbox_defaultswarnexec host=sandbox はsandboxがオフだとfail closedするtools.exec.host, agents.defaults.sandbox.modeno
tools.exec.host_sandbox_no_sandbox_agentswarnエージェントごとの exec host=sandbox はsandboxがオフだとfail closedするagents.list[].tools.exec.host, agents.list[].sandbox.modeno
tools.exec.security_full_configuredwarn/criticalホストexecが security="full" で動作しているtools.exec.security, agents.list[].tools.exec.securityno
tools.exec.auto_allow_skills_enabledwarnexec承認がSkillのbinを暗黙に信頼する~/.openclaw/exec-approvals.jsonno
tools.exec.allowlist_interpreter_without_strict_inline_evalwarnインタープリター許可リストが、再承認強制なしでインラインevalを許可するtools.exec.strictInlineEval, agents.list[].tools.exec.strictInlineEval, exec approvals allowlistno
tools.exec.safe_bins_interpreter_unprofiledwarnsafeBins 内のインタープリター/ランタイムbinに明示的プロファイルがなく、execリスクが広がるtools.exec.safeBins, tools.exec.safeBinProfiles, agents.list[].tools.exec.*no
tools.exec.safe_bins_broad_behaviorwarnsafeBins 内の広範な動作を持つツールが、低リスクstdin-filter信頼モデルを弱めるtools.exec.safeBins, agents.list[].tools.exec.safeBinsno
tools.exec.safe_bin_trusted_dirs_riskywarnsafeBinTrustedDirs に変更可能または危険なディレクトリが含まれるtools.exec.safeBinTrustedDirs, agents.list[].tools.exec.safeBinTrustedDirsno
skills.workspace.symlink_escapewarnworkspace skills/**/SKILL.md がworkspaceルート外へ解決される(symlinkチェーンのずれ)workspace skills/** のファイルシステム状態no
plugins.extensions_no_allowlistwarn明示的なPlugin許可リストなしでPluginがインストールされているplugins.allowlistno
plugins.installs_unpinned_npm_specswarnPluginインストール記録が不変のnpm指定に固定されていないPluginインストールメタデータno
checkId重大度重要な理由主なfix key/path自動修正
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
plugins.installs_missing_integritywarnPluginインストール記録にintegrityメタデータがないPluginインストールメタデータno
plugins.installs_version_driftwarnPluginインストール記録がインストール済みパッケージとずれているPluginインストールメタデータno
plugins.code_safetywarn/criticalPluginコードスキャンで疑わしい、または危険なパターンが見つかったPluginコード / インストール元no
plugins.code_safety.entry_pathwarnPluginエントリーパスが隠し場所または node_modules 配下を指しているPluginマニフェスト entryno
plugins.code_safety.entry_escapecriticalPluginエントリーがPluginディレクトリ外へ逸脱しているPluginマニフェスト entryno
plugins.code_safety.scan_failedwarnPluginコードスキャンを完了できなかったPluginパス / スキャン環境no
skills.code_safetywarn/criticalSkillインストーラーメタデータ/コードに疑わしい、または危険なパターンがあるSkillインストール元no
skills.code_safety.scan_failedwarnSkillコードスキャンを完了できなかったSkillスキャン環境no
security.exposure.open_channels_with_execwarn/critical共有/公開ルームからexec有効エージェントへ到達できるchannels.*.dmPolicy, channels.*.groupPolicy, tools.exec.*, agents.list[].tools.exec.*no
security.exposure.open_groups_with_elevatedcritical開放グループ + 昇格ツールにより高インパクトなプロンプトインジェクション経路が生まれるchannels.*.groupPolicy, tools.elevated.*no
security.exposure.open_groups_with_runtime_or_fscritical/warn開放グループからsandbox/workspaceガードなしでコマンド/ファイルツールへ到達できるchannels.*.groupPolicy, tools.profile/deny, tools.fs.workspaceOnly, agents.*.sandbox.modeno
security.trust_model.multi_user_heuristicwarnconfigがマルチユーザー構成に見える一方で、Gateway信頼モデルは個人アシスタント前提信頼境界を分離する、または共有ユーザーハードニング(sandbox.mode、tool deny/workspace scoping`)no
tools.profile_minimal_overriddenwarnエージェント上書きがグローバルminimalプロファイルを回避しているagents.list[].tools.profileno
plugins.tools_reachable_permissive_policywarn緩いポリシー下でextensionツールへ到達可能tools.profile + ツール allow/denyno
models.legacywarn旧世代のモデルファミリーがまだ設定されているモデル選択no
models.weak_tierwarn設定済みモデルが現在推奨される階層より低いモデル選択no
models.small_paramscritical/info小型モデル + 安全でないツール面によりインジェクションリスクが高まるモデル選択 + sandbox/ツールポリシーno
summary.attack_surfaceinfo認証、チャンネル、ツール、公開範囲の姿勢に関する集約サマリー複数キー(検出結果の詳細を参照)no

関連