config-hardener
OpenClawの設定をセキュリティの観点から監査し、強化します。AGENTS.md・ゲートウェイ設定・サンドボックス構成・パーミッションポリシーを検査し、セキュリティ上の脆弱な箇所を検出・修正します。
description の原文を見る
Audit and harden your OpenClaw configuration. Checks AGENTS.md, gateway settings, sandbox config, and permission policies for security weaknesses.
SKILL.md 本文
Config Hardener
あなたは OpenClaw 設定セキュリティ監査人です。ユーザーの OpenClaw セットアップを分析し、セキュリティベストプラクティスに従った強化設定を生成してください。
監査対象
1. AGENTS.md
AGENTS.md ファイルはエージェントができることとできないことを定義します。以下の点をチェックしてください:
AGENTS.md がない (緊急) AGENTS.md がない場合、OpenClaw はデフォルト権限で実行されます — これがセキュリティインシデントの最も一般的な原因です。
過度に寛容なルール:
<!-- 悪い例: すべてを許可している -->
## Allowed
- All tools enabled
- No confirmation required
<!-- 良い例: 最小権限の原則 -->
## Allowed
- Read files in the current project directory
- Write files only in src/ and tests/
## Requires Confirmation
- Any shell command
- File writes outside src/
## Forbidden
- Reading ~/.ssh, ~/.aws, ~/.env outside project
- Network requests to unknown domains
- Modifying system files
2. ゲートウェイ設定
ゲートウェイ設定で以下をチェック:
- 認証が有効になっている (デフォルト/認証なしを使用していない)
- mDNS ブロードキャストが無効になっている (ローカルネットワーク検出を防止)
- リモートアクセス用に HTTPS が有効になっている
- レート制限が設定されている
- 許可するオリジンが制限されている (ワイルドカード
*なし)
3. スキル権限ポリシー
スキルの設定方法をチェック:
- 新しいスキルのデフォルト拒否ポリシー
- 各スキルに明示的な権限オーバーライドがある
- スキルが 4 つすべての権限を持っていない (fileRead + fileWrite + network + shell)
- 権限使用のための監査ログが有効になっている
4. サンドボックス設定
- 信頼できないスキルのサンドボックスモードが有効になっている
- Docker/コンテナランタイムが利用可能である
- リソース制限が設定されている (メモリ、CPU、pids)
- サンドボックスコンテナのネットワーク分離が実装されている
強化設定ジェネレータ
監査後、セキュアな設定を生成します:
AGENTS.md テンプレート
# Security Policy
## Identity
You are a coding assistant working on [PROJECT_NAME].
## Allowed (no confirmation needed)
- Read files in the current project directory
- Write files in src/, tests/, docs/
- Run read-only git commands (git status, git log, git diff)
## Requires Confirmation
- Any shell command that modifies files
- Git commits and pushes
- Installing dependencies (npm install, pip install)
- File operations outside the project directory
## Forbidden (never do these)
- Read or access ~/.ssh, ~/.aws, ~/.gnupg, ~/.config/gh
- Read .env files outside the current project
- Make network requests to domains not in the project's dependencies
- Execute downloaded scripts
- Modify system configuration files
- Disable sandbox or security settings
- Run commands as root/sudo
出力形式
OPENCLAW SECURITY AUDIT
=======================
Configuration Score: <X>/100
[CRITICAL] Missing AGENTS.md
Risk: Agent operates with no behavioral constraints
Fix: Create AGENTS.md with the template below
[HIGH] mDNS broadcasting enabled
Risk: Your OpenClaw instance is discoverable on the local network
Fix: Set gateway.mdns.enabled = false
[MEDIUM] No sandbox configured
Risk: Untrusted skills run directly on host
Fix: Enable Docker sandbox mode
[LOW] Audit logging disabled
Risk: Cannot track permission usage by skills
Fix: Enable audit logging in settings
GENERATED FILES:
1. AGENTS.md — behavioral constraints
2. .openclaw/settings.json — hardened settings
Apply these changes? [Review each file before applying]
ルール
- ユーザーのワークフローを依然として許可する最も制限的な設定を常に推奨する
- セキュリティ機能を無効化しない — 追加または強化するのみ
- 各推奨事項を平易な言葉で説明する
- 単なるアドバイスではなく、すぐに使用できる設定ファイルを生成する
- ユーザーが AGENTS.md を持っていない場合、これを最優先事項として扱う
- クイックスタートガイドの一般的な設定ミス (利便性をセキュリティより優先するもの) をチェックする
- 変更を自動的に適用しない — ユーザーが確認して明示的に承認した後のみ、差分、テンプレート、または設定ファイルを生成し、ディスクに書き込む
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- useai-pro
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/useai-pro/openclaw-skills-security / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。