OpenClaw のアップデートで GPT-5 対応の Android 音声入力がサポートされました。爪チェーンの 4 つの脆弱性はすでに修正済みです。

OpenClaw Android語音

オープンソースの個人向けAIスマートエージェントフレームワークである OpenClaw は、5月18日に v2026.5.18 版を公開した。主な更新は、Android クライアントを、ゲートウェイ中継に基づくリアルタイム音声会話へ切り替えたこと、ならびに多モデル構成への対応を全面的に解放したことである。あわせて、データセキュリティ企業 Cyera は、研究者が OpenClaw の中で、連鎖的に悪用できる4つのセキュリティ脆弱性(総称して「爪チェーン」)を発見したと明らかにした。

v2026.5.18 版で確認されている主な更新

Android リアルタイム音声: ストリーミングのマイク入力 + リアルタイムの音声再生 + ツール結果のブリッジ(tool-result bridging)+ 画面のリアルタイム字幕。モバイルユーザーは音声で呼び出してローカルのツールチェーンを実行できる。

GPT-5 を全面的に解放: GPT-5.1、GPT-5.2、GPT-5.3、および openai-codex の構成に対する遮断を解除する。GPT-5 の最終応答に対する強制的な省略・打ち切りを削除する。厳格なエージェント実行時に自動でログを書き込むことを有効化する。

defineToolPlugin の極簡プラグイン・インターフェース: openclaw plugins build、validate、init の各コマンドラインツールに対応。強い型の宣言をサポートし、manifest とコンテキスト・ファクトリーを自動生成する。

Memory-core の増分起動同期: 起動時には、不足・変更・サイズ変更があるファイルに対してのみ増分インデックスを実行し、コールドスタートの所要時間を大幅に短縮する。

爪チェーンの脆弱性:4つの CVE の確認詳細

影響範囲: 2026年4月23日(v2026.4.22)以前のすべての OpenClaw バージョンは、v2026.4.22 およびそれ以降のバージョンで修正済みである。

CVE-2026-44112(CVSS 9.6、最も重大): OpenShell サンドボックスにおけるタイム・オブ・チェック・トゥ・タイム(TOCTOU)の脆弱性。システム設定ファイルの改変、バックドアの設置、そして永続的なシステムレベル制御の実現を可能にする。

CVE-2026-44115(CVSS 8.8): ロジックの欠陥により、API キー、トークン、証明書、機密データへアクセスできる。

CVE-2026-44118(CVSS 7.8): 不適切なセッション認証による権限昇格の脆弱性。

CVE-2026-44113(CVSS 7.8): 別の TOCTOU 脆弱性。設定ファイルと証明書へ不正にアクセスできる。

攻撃チェーン(Cyera 確認): 攻撃者は、悪意のあるプラグインまたはプロンプトの改ざんによって初期の足場を得る → 読み取り/コマンド実行の脆弱性を悪用して資格情報を収集する → 権限昇格の脆弱性を通じて管理者レベルの制御を獲得する → バックドアを埋め込み、永続的なアクセスを確立する。Cyera は「各ステップが、従来のコントロールでは代理の正常なふるまいに見えるため、検知の難易度が大幅に高まる」と指摘している。

よくある質問

爪チェーンの脆弱性は修正済みだが、既存ユーザーはどのような対応が必要?

Cyera のレポートによると、4つの脆弱性はいずれも v2026.4.22 より前のバージョンに影響する。保守担当者はすでに修正を完了している。ユーザーは、上記の脆弱性リスクをなくすために、v2026.4.22 以上(最新の v2026.5.18 を含む)へ更新されていることを確認すべきである。

OpenClaw は、一般的なソフトウェアよりもなぜ高リスクの攻撃対象になりやすいの?

OpenClaw は、ファイルシステム、端末環境、開発ツール、メッセージングプラットフォーム、カレンダー、API、その他の接続システムを含む高い信頼レベルのシステムアクセスを必要とする。Justin Fier は、エージェントに付与されるアクセス権限そのものが信頼されているため、関連する通信はすべて正常な行為に見え得て、攻撃チェーンの各ステップは従来のセキュリティ監視ツールでは識別しにくいと確認している。

OpenClaw には、これまでに記録された他のセキュリティ脆弱性はある?

OpenClaw(旧名 Clawdbot、のちに MoltBot へ改名、2025 年 11 月公開)は、稼働開始以来、複数の記録済みの脆弱性がある。たとえば:CVE-2026-25253(トークン窃取)、CVE-2026-24763/25157/25475(コマンドおよびプロンプト文字の注入)、そして Oasis Security が先月報告した、悪意のある Web サイトを通じて AI エージェントをハイジャックできる脆弱性である。

免責事項:本ページの情報には第三者提供の内容が含まれる場合があり、参考目的のみで提供されています。これらはGateの見解や意見を示すものではなく、金融、投資、または法律上の助言を構成するものでもありません。暗号資産取引には高いリスクが伴います。意思決定を行う際には、本ページの情報のみに依存しないでください。詳細については、免責事項をご確認ください。
コメント
0/400
コメントなし