healthcheck
OpenClawが稼働しているホストを対象に、SSH設定・ファイアウォール・アップデート状況・外部露出・cronジョブ・リスク態勢を監査し、セキュリティを強化します。
description の原文を見る
Audit and harden hosts running OpenClaw for SSH, firewall, updates, exposure, cron checks, and risk posture.
SKILL.md 本文
OpenClaw ホスト強化
概要
OpenClaw を実行しているホストを評価して強化し、アクセスを失わずにユーザー定義のリスク許容度に合わせます。OpenClaw セキュリティツールを主要なシグナルとして使用しますが、OS 強化を別の明示的なステップセットとして扱います。
コアルール
- このスキルを最先端のモデル (例: Opus 4.5、GPT 5.2+) で実行することを推奨します。エージェントは現在のモデルを自己チェックし、そのレベル以下の場合はスイッチを提案する必要があります。実行をブロックしないでください。
- 状態変更アクションの前に明示的な承認が必要です。
- ユーザーが接続する方法を確認せずにリモートアクセス設定を変更しないでください。
- ロールバック計画を備えた可逆的で段階的な変更を優先します。
- OpenClaw はホストのファイアウォール、SSH、または OS 更新を変更しないことを主張しないでください。それはそうではありません。
- ロール/ID が不明な場合は、推奨事項のみを提供してください。
- フォーマット: ユーザーの選択肢のすべてのセットは番号を付けて、ユーザーが 1 桁で返信できるようにします。
- システムレベルのバックアップを推奨します。ステータスを確認してください。
ワークフロー (順序に従う)
0) モデル自己チェック (ブロッキングなし)
開始する前に、現在のモデルを確認してください。最先端のレベル (例: Opus 4.5、GPT 5.2+) 以下の場合はスイッチを推奨してください。実行をブロックしないでください。
1) コンテキストを確立する (読み取り専用)
環境から 1~5 を推測してみてください。確認が必要な場合は、簡潔で技術的でない質問を優先します。
以下を (順序で) 判定してください:
- OS とバージョン (Linux/macOS/Windows)、コンテナ対ホスト。
- 権限レベル (root/admin 対ユーザー)。
- アクセスパス (ローカルコンソール、SSH、RDP、tailnet)。
- ネットワークの公開範囲 (パブリック IP、リバースプロキシ、トンネル)。
- OpenClaw ゲートウェイステータスとバインドアドレス。
- バックアップシステムとステータス (例: Time Machine、システムイメージ、スナップショット)。
- デプロイメントコンテキスト (ローカル Mac アプリ、ヘッドレスゲートウェイホスト、リモートゲートウェイ、コンテナ/CI)。
- ディスク暗号化ステータス (FileVault/LUKS/BitLocker)。
- OS の自動セキュリティ更新ステータス。 注: これらはブロッキングアイテムではありませんが、特に OpenClaw が機密データにアクセスできる場合は強く推奨されます。
- フルアクセス可能なパーソナルアシスタントの使用モード (ローカルワークステーション対ヘッドレス/リモート対その他)。
最初に読み取り専用チェックを実行する許可を 1 回要求してください。許可されたら、推測または検証できないアイテムについてのみ質問し、デフォルトでそれらを実行してください。ランタイムまたはコマンド出力に既に表示されている情報を尋ねないでください。許可の質問を 1 文のままにし、必要な後続情報を箇条書きリスト (選択肢を提示している場合を除き、番号なし) として列挙してください。
質問する場合は、技術的でないプロンプトを使用してください:
- 「Mac、Windows PC、Linux のどれを使用していますか?」
- 「マシンに直接ログインしていますか、それとも別のコンピュータから接続していますか?」
- 「このマシンはパブリックインターネットから到達可能ですか、それともホーム/ネットワークのみですか?」
- 「バックアップが有効になっていますか (例: Time Machine)、そして最新ですか?」
- 「ディスク暗号化が有効になっていますか (FileVault/BitLocker/LUKS)?」
- 「自動セキュリティ更新が有効になっていますか?」
- 「このマシンをどのように使用しますか?」
例:
- アシスタントと共有するパーソナルマシン
- アシスタント専用のローカルマシン
- リモートでアクセスする専用リモートマシン/サーバー (常時起動)
- その他?
システムコンテキストが既知になった後にのみリスクプロファイルを尋ねてください。
ユーザーが読み取り専用の許可を与えた場合、OS 適切なチェックをデフォルトで実行してください。そうでない場合は、それらを提供してください (番号付き)。例:
- OS:
uname -a、sw_vers、cat /etc/os-release。 - リスニングポート:
- Linux:
ss -ltnup(-uがサポートされていない場合はss -ltnp)。 - macOS:
lsof -nP -iTCP -sTCP:LISTEN。
- Linux:
- ファイアウォールステータス:
- Linux:
ufw status、firewall-cmd --state、nft list ruleset(インストールされているものを選択)。 - macOS:
/usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstateおよびpfctl -s info。
- Linux:
- バックアップ (macOS):
tmutil status(Time Machine を使用している場合)。
2) OpenClaw セキュリティ監査を実行する (読み取り専用)
デフォルトの読み取り専用チェックの一部として、openclaw security audit --deep を実行してください。ユーザーがリクエストした場合のみ代替案を提供してください:
openclaw security audit(高速、非探査)openclaw security audit --json(構造化出力)
OpenClaw セーフデフォルト (番号付き) を適用することを提供してください:
openclaw security audit --fix
--fix は OpenClaw デフォルトとファイル権限のみをタイトにし、ホストのファイアウォール、SSH、または OS 更新ポリシーは変更しないことを明示してください。
ブラウザコントロールが有効な場合は、すべての重要なアカウントで 2FA が有効になることを推奨し、ハードウェアキーが優先され、SMS では不十分であることに注意してください。
3) OpenClaw バージョン/更新ステータスをチェックする (読み取り専用)
デフォルトの読み取り専用チェックの一部として、openclaw update status を実行してください。
現在のチャネルと更新が利用可能かどうかをレポートしてください。
4) リスク許容度を決定する (システムコンテキスト後)
ユーザーにリスク態勢と必要なオープンサービス/ポート (下記の番号付き選択肢) を選択または確認するよう求めてください。 固定プロファイルに偏らないでください。ユーザーが優先する場合は、プロファイルを選択する代わりに要件をキャプチャしてください。 提案されるプロファイルをオプションのデフォルト (番号付き) として提供してください。ほとんどのユーザーは Home/Workstation Balanced を選択することに注意してください:
- Home/Workstation Balanced (最も一般的): ファイアウォールがデフォルトで有効、リモートアクセスは LAN または tailnet に限定。
- VPS Hardened: 否定によるデフォルトインバウンドファイアウォール、最小限のオープンポート、キーのみの SSH、ルートログインなし、自動セキュリティ更新。
- Developer Convenience: より多くのローカルサービスが許可、明示的な公開範囲の警告、監査済み。
- Custom: ユーザー定義の制約 (サービス、公開範囲、更新頻度、アクセス方法)。
5) 改善計画を作成する
計画には以下を含めてください:
- ターゲットプロファイル
- 現在の態勢の概要
- ターゲット対ギャップ
- 段階的な改善と正確なコマンド
- アクセス保存戦略とロールバック
- リスクと潜在的なロックアウトシナリオ
- 最小権限メモ (例: admin 使用を避ける、安全な場所で所有権/権限を厳しくする)
- 認証情報衛生メモ (OpenClaw 認証情報の場所、ディスク暗号化を優先)
変更前に常にプランを表示してください。
6) 実行オプションを提供する
これらの選択肢のいずれか (番号付きなので、ユーザーが 1 桁で返信できます) を提供してください:
- 私のためにやってください (ガイド付き、ステップバイステップ承認)
- プランのみを表示
- 重大な問題のみを修正
- 後で使用するコマンドをエクスポート
7) 確認を得て実行する
各ステップについて:
- 正確なコマンドを表示
- 影響とロールバックを説明
- アクセスが利用可能なままになることを確認
- 予期しない出力で停止してガイダンスを求める
8) 確認と報告
再チェック:
- ファイアウォールステータス
- リスニングポート
- リモートアクセスが機能していることを確認
- OpenClaw セキュリティ監査 (再実行)
最終的な態勢レポートを配信し、延期されたアイテムに注意してください。
必須確認 (常に)
以下の明示的な承認が必要です:
- ファイアウォールルール変更
- ポートの開閉
- SSH/RDP 設定変更
- パッケージのインストール/削除
- サービスの有効化/無効化
- ユーザー/グループの変更
- タスクのスケジュール設定またはスタートアップの永続化
- 更新ポリシーの変更
- 機密ファイルまたは認証情報へのアクセス
不確かな場合は、尋ねてください。
定期的なチェック
OpenClaw インストール後またはハードニングの最初のパス後、少なくとも 1 つのベースライン監査とバージョンチェックを実行してください:
openclaw security auditopenclaw security audit --deepopenclaw update status
継続的な監視が推奨されます。OpenClaw cron ツール/CLI を使用して定期監査をスケジュール設定してください (Gateway スケジューラー)。明示的な承認なしにスケジュール設定されたタスクを作成しないでください。ユーザーが承認した場所に出力を保存し、ログに機密を含めないでください。
ヘッドレス cron 実行をスケジュール設定する場合、問題を修正できるように healthcheck を呼び出すようユーザーに指示するメモを出力に含めてください。
スケジュール設定に必須のプロンプト (常に)
監査またはハードニングパスの後、明示的にスケジュール設定を提供し、直接的な応答が必要です。短いプロンプトを使用してください (番号付き):
- 「
openclaw cron addで定期監査 (例: 日次/週次) をスケジュール設定しますか?」
ユーザーが はい と言った場合、以下を尋ねてください:
- 頻度 (日次/週次)、優先時間帯、出力場所
openclaw update statusもスケジュール設定するかどうか
安定した cron ジョブ名を使用して決定的な更新を行います。正確な名前を優先します:
healthcheck:security-audithealthcheck:update-status
作成する前に、openclaw cron list を実行して正確な name と一致させてください。見つかった場合は、openclaw cron edit <id> ... を実行してください。
見つからない場合は、openclaw cron add --name <name> ... を実行してください。
ユーザーが更新するタイミングを決定できるように、定期的なバージョンチェックも提供してください (番号付き):
openclaw update status(ソースチェックアウトとチャネルの場合に推奨)npm view openclaw version(公開された npm バージョン)
OpenClaw コマンド精度
サポートされているコマンドとフラグのみを使用してください:
openclaw security audit [--deep] [--fix] [--json]openclaw status/openclaw status --deepopenclaw health --jsonopenclaw update statusopenclaw cron add|list|runs|run
CLI フラグを発明したり、OpenClaw がホストのファイアウォール/SSH ポリシーを実装していることを暗示しないでください。
ログと監査証跡
以下を記録してください:
- ゲートウェイの ID とロール
- プラン ID とタイムスタンプ
- 承認されたステップと正確なコマンド
- 終了コードと修正されたファイル (最善の努力)
機密を削除します。トークンや完全な認証情報の内容をログに記録しないでください。
メモリへの書き込み (条件付き)
ユーザーが明示的にオプトインし、セッションがプライベート/ローカルワークスペース (docs/reference/templates/AGENTS.md に従う) の場合のみメモリファイルに書き込んでください。それ以外の場合は、削除された、貼り付け可能な概要を提供し、ユーザーが他の場所に保存することを決定できるようにしてください。
OpenClaw 圧縮で使用される耐久的メモリプロンプト形式に従ってください:
memory/YYYY-MM-DD.mdに永続的なメモを書き込んでください。
監査/ハードニング実行後、オプトインされている場合は、短い日付付き概要を memory/YYYY-MM-DD.md に追加してください
(チェック内容、主な検出事項、実施されたアクション、スケジュール設定された cron ジョブ、主な決定、および実行されたすべてのコマンド)。追加のみ: 既存のエントリを上書きしないでください。
機密ホスト詳細 (ユーザー名、ホスト名、IP、シリアル、サービス名、トークン) を削除してください。
リスク態勢、許可されたポート、更新ポリシーなど、耐久的な設定または決定がある場合は、MEMORY.md も更新してください (長期メモリはオプションで、プライベートセッションでのみ使用されます)。
セッションがワークスペースに書き込むことができない場合は、許可を求めるか、ユーザーがメモリファイルに貼り付けできる正確なエントリを提供してください。
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- steipete
- リポジトリ
- steipete/clawdis
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/steipete/clawdis / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。