openclaw-security-monitor

🛡️ OpenClaw 专属智能安全卫士

🥥15总安装量 3评分人数 2
100% 的用户推荐

基于 ClawHavoc 等 40+ 权威安全研究的 OpenClaw 专属防护工具,提供 32 项深度威胁检测与自动修复,实时守护 AI Agent 安全。

A

基本安全,请在特定环境下使用

  • 来自可信来源(Github / Microsoft / 官方仓库)
  • ✅ 完全开源透明,所有脚本可审计,无隐蔽恶意行为
  • ✅ 32 项检测覆盖 CVE-2026-25253/21636 等最新漏洞,威胁情报源自 ClawHavoc、Snyk、CrowdStrike 等 40+ 权威机构
  • ✅ 修复操作强制用户确认(`--yes` 除外),具备 `--dry-run` 预览机制,最小化误操作风险
  • ⚠️ Dashboard CSP 包含 `unsafe-inline`,存在潜在 XSS 风险(因只读属性风险可控)
  • ⚠️ 自动修复涉及系统配置变更,需理解 `--all` 和 `--yes` 标志的影响范围

使用说明

核心用法

openclaw-security-monitor 是专为 OpenClaw AI Agent 平台设计的主动式安全监控与威胁防御系统。用户通过五个核心命令实现全链路安全防护::/security-scan 执行 32 点深度安全扫描,覆盖 C2 基础设施、反向 Shell、凭证外泄、加密钱包攻击、CVE-2026-25253 等最新漏洞;/security-remediate 提供扫描驱动的自动修复,支持 --dry-run 预览、、--yes 自动确认及单点修复模式;/security-dashboard 启动本地 Web 仪表板实时可视化安全状态;/security-network 监控网络连接并比对 IOC 威胁情报库;/security-setup-telegram 配置每日自动扫描的即时警报推送。

显著优点

该 skill 的核心竞争力在于其权威威胁情报基础——直接整合 ClawHavoc 研究报告(341 个恶意 skill 发现)、CVE-2026-25253/21636 等零日漏洞、以及 Koi Security、Snyk、VirusTotal、Cisco、CrowdStrike 等 40 余家顶级安全机构的研究成果。32 项检测点形成完整覆盖:从传统的 C2 IP、反向 Shell、持久化机制,到 AI Agent 特有的 SKILL.md Shell 注入、内存中毒(SOUL.md/MEMORY.md)、MCP 服务器工具投毒、VS Code 扩展木马等新型攻击向量。自动化修复能力大幅降低安全运营门槛,支持批量修复与精细化单点控制,配合 Telegram 实时告警和每日 cron 定时扫描,实现"检测-响应-加固"闭环。

潜在缺点与局限性

作为防御性工具,其有效性高度依赖 IOC 数据库的时效性,用户需主动执行 /scripts/update-ioc.sh 更新威胁情报。Dashboard 的 CSP 策略包含 unsafe-inline,虽因只读属性风险可控,但在严格安全环境中可能需要额外加固。自动修复功能涉及系统配置修改(如网关策略、工具白名单、文件权限),虽设计有确认机制,但误操作仍可能影响业务连续性。此外,该 skill 专为 OpenClaw 生态定制,无法直接迁移至其他 AI Agent 平台。

适合的目标群体

主要面向三类用户:一是OpenClaw 企业部署的安全团队,需要满足合规要求的集中化安全监控;二是个人高级用户与开发者,频繁安装第三方 skill 且关注供应链安全;三是安全研究人员,希望深入分析 AI Agent 攻击面与防御机制。对于已发生可疑行为的紧急响应场景,该工具的 32 点扫描和快速修复能力尤为关键。

使用风险

性能风险:深度扫描涉及大量文件 IO 和正则匹配,大型 skill 仓库可能产生数秒至数分钟的 CPU 峰值。依赖风险:核心功能依赖 bash/curl/lsof 等系统工具,在精简容器环境中可能需预装依赖。误报风险:启发式检测(如 Base64 混淆、敏感文件权限)可能标记合法行为,需人工复核。配置风险--yes 自动修复模式跳过确认,建议在 CI/CD 等受控环境外谨慎使用。

openclaw-security-monitor 内容

文件夹图标dashboard文件夹
文件夹图标ioc文件夹
文件夹图标scripts文件夹
文件夹图标remediate文件夹
手动下载zip · 79.1 kB
index.htmltext/plain
请选择文件