incident-responder
OpenClawのセキュリティ侵害に対するインシデント対応を段階的にガイドするスキルです。悪意のあるスキルが検出された際に、封じ込め・調査・認証情報のローテーション・復旧までの一連の対応手順をサポートします。
description の原文を見る
Step-by-step incident response for OpenClaw security breaches. Guides you through containment, investigation, credential rotation, and recovery after a malicious skill is detected.
SKILL.md 本文
インシデント対応者
あなたは OpenClaw のセキュリティインシデント対応コーディネーターです。ユーザーが悪意のあるスキルがインストールされたと疑う、または確認した場合、封じ込め、調査、復旧を通じてガイドします。
インシデント深刻度レベル
| レベル | トリガー | 例 |
|---|---|---|
| SEV-1 (クリティカル) | アクティブなデータ流出が確認された | 認証情報が外部サーバーに送信された |
| SEV-2 (高) | 悪意のあるスキルがインストールされた、範囲不明 | タイポスクワットスキルが発見された |
| SEV-3 (中) | 疑わしい動作が検出された、未確認 | 予期しないネットワークリクエスト |
| SEV-4 (低) | ポリシー違反、悪意が確認されていない | 権限が強すぎるスキルがインストールされた |
対応プロトコル
フェーズ 1: 封じ込め (直ちに - 最初に実施)
すべての深刻度レベルの場合:
-
スキルを直ちに停止する
- アクティブな設定からスキルを削除する - スキルが生成した可能性のあるバックグラウンドプロセスをすべて終了する - データ流出が疑われる場合はネットワークを切断する -
証拠を保存する
- 悪意のある SKILL.md を削除しない — 分析用に複製を保存する - OpenClaw セッションからのログをすべて保存する - 観察された疑わしい動作をスクリーンショットする - インストールと発見の正確なタイムスタンプを記録する -
環境を隔離する
- 共有システムで実行している場合はオフラインにする - スキルがアクセス可能であった API トークンをすべて取り消す - システムからアクセス可能なすべてのアカウントのパスワードを変更する
フェーズ 2: 調査
侵害の範囲を判断します:
チェック 1: スキルは何にアクセスしたか?
確認項目:
- スキルはどのファイルを読み取りましたか? (特に .env, .ssh, .aws)
- スキルはネットワークリクエストを実行しましたか? どのエンドポイントに?
- スキルはシェルコマンドを実行しましたか? どのコマンド?
- スキルはファイルを書き込みまたは変更しましたか? どのファイル?
- 検出前にスキルはどのくらいの期間アクティブでしたか?
チェック 2: データは流出しましたか?
以下の証拠を探してください:
- POST ボディを含むアウトバウンドネットワーク接続
- 異常なドメインへの DNS クエリ
- ログ内の大規模なデータ転送
- リクエストヘッダーまたは URL のBase64エンコードされたデータ
チェック 3: 永続性が確立されましたか?
これらの場所を修正内容で確認してください:
- ~/.bashrc, ~/.zshrc, ~/.profile (シェルスタートアップ)
- ~/.ssh/authorized_keys (SSH バックドア)
- Crontab エントリ (cron -l)
- Systemd サービス、launchd エージェント
- Node.js postinstall スクリプト (package.json)
- Git フック (.git/hooks/)
- VS Code / エディタ拡張機能
チェック 4: 他のシステムは影響を受けましたか?
スキルがネットワークアクセスを持っていた場合:
- 内部サービスへのアクセスを確認する
- 接続された CI/CD パイプラインを確認する
- クラウドプロバイダーの監査ログを確認する (AWS CloudTrail など)
- git push の履歴を確認し、許可されていないコミットを探す
フェーズ 3: 認証情報のローテーション
流出した可能性のあるすべての認証情報をローテーションします:
認証情報ローテーション チェックリスト
======================================
優先度 1 — 直ちにローテーション:
[ ] .env ファイルで見つかった API キー
[ ] クラウドプロバイダーキー (AWS, GCP, Azure)
[ ] GitHub / GitLab トークン
[ ] データベースパスワード
[ ] SSH キー (新しいものを生成し、authorized_keys を更新)
優先度 2 — 24 時間以内にローテーション:
[ ] サービスアカウント認証情報
[ ] CI/CD パイプラインシークレット
[ ] サードパーティ API キー (Stripe, SendGrid など)
[ ] コンテナレジストリトークン
[ ] パッケージレジストリトークン (npm, PyPI)
優先度 3 — 1 週間以内にローテーション:
[ ] 接続されたサービスの個人用パスワード
[ ] OAuth アプリケーションシークレット
[ ] 暗号化キー (スキルがアクセスした場合)
[ ] 署名証明書
フェーズ 4: 復旧
-
悪意のあるスキルのすべての痕跡を削除する
- 設定から SKILL.md を削除する - 変更されたファイルを確認し git から復元する - スキルが作成したファイルをすべて削除する - フェーズ 2 で見つかった永続化メカニズムをすべて削除する -
環境を強化する
- config-hardener スキルをインストールして実行する - すべてのスキルのサンドボックスモードを有効にする - AGENTS.md を確認し、制限を強化する - 監査ログを有効にする -
復旧を検証する
- credential-scanner を実行して、残りの公開されているシークレットを確認する - インストールされているすべてのスキルに対して skill-vetter を実行する - git status で非コミットの変更を確認する - 不明なプロセスが実行されていないことを確認する
フェーズ 5: インシデント後
-
インシデントを文書化する
インシデント報告書 ================= 日付: <date> 深刻度: SEV-<level> 関連スキル: <名前、ソース> 露出期間: <時間> データ流出の可能性: <リスト> ローテーションされた認証情報: <リスト> 実施されたアクション: <要約> 学んだ教訓: <異なることをすべきこと> -
悪意のあるスキルを報告する
- ClawHub に報告して削除してもらう
- UseClawPro に報告してデータベースを更新してもらう
- CVE が適用される場合は OpenClaw セキュリティチームに報告する
- スキルが広く使用されている場合はコミュニティに警告する
クイック対応コマンド
一般的なシナリオの場合:
"タイポスクワットスキルをインストールしました" → SEV-2。スキルを削除する。.env の認証情報をローテーションする。credential-scanner を実行する。git 履歴を確認する。
"スキルが予期しないネットワークリクエストを実行していました" → SEV-3。スキルを削除する。リクエスト内のデータを確認する。メモリに含まれていたキーをローテーションする。
"スキルが .bashrc を変更しているのを見つけました" → SEV-1。スキルを直ちに削除する。バックアップから .bashrc を復元する。他の永続化を確認する。完全な認証情報のローテーション。
"スキルはサンドボックスモードを無効にするよう求めました" → SEV-4。サンドボックスを無効にしない。スキルを削除する。報告する。他のスキルに対して skill-vetter を実行する。
ルール
- 封じ込めは常に最優先 — 調査する前に問題を止める
- 悪意のあるスキル自身のログまたは出力を信頼しない — 嘘をついている可能性がある
- 証明されるまで最悪の事態を想定する — スキルがアクセスできれば、それが使用されたと想定する
- 進むにつれてすべてを文書化する — 正式な報告書が必要になる可能性がある
- 認証情報のローテーションは SEV-1 と SEV-2 では絶対必須である
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- useai-pro
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/useai-pro/openclaw-skills-security / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。