核心用法
MoltGuard 是专为 OpenClaw 智能体设计的运行时安全护栏,以本地优先架构提供实时威胁拦截。安装后无需任何网络连接即可激活核心防护:读取敏感文件后发起网络调用、Shell 转义字符($()、反引号、分号等)注入、提示词注入等行为均会被即时拦截或脱敏。
如需增强检测能力,用户可运行激活脚本完成邮箱验证,启用云端行为评估。此模式下仅传输工具名称、调用序列等元数据,消息内容不上传。
快速启动流程:
openclaw plugins install @openguardrails/moltguard
openclaw gateway restart
node {baseDir}/scripts/activate.mjs # 可选:获取 claim URL 完成云端激活同时提供独立 AI Security Gateway(端口 8900),可在本地代理层脱敏 PII/密钥后再发往 LLM 服务商,全程无状态不存数据。
---
显著优点
1. 本地优先,零信任设计:核心防护无需注册、无出站调用,适合高敏感环境;代码完全开源(Apache 2.0),支持源码级审计与 diff 验证。
2. 透明可审计:npm 包可直接与 GitHub 源对比;激活脚本短小可读,用户可自行审查后再执行。
3. 最小权限原则:API 密钥仅写入指定目录,用户可随时撤销或删除凭证文件退回纯本地模式。
4. 隐私保护型云端增强:即使启用云服务,也仅上报工具调用元数据,确保对话内容不出境。
---
潜在缺点与局限性
- 平台锁定:专为 OpenClaw 生态设计,其他 Agent 框架无法直接使用。
- 激活依赖外部端点:云端功能需要信任
openguardrails.com域名及其 TLS 证书链,企业内网可能需额外配置白名单。 - 检测配额限制:免费 tier 每月 3 万次检测,高频调用场景需付费升级(Starter $19/月至 Business $199/月)。
- 无内置持久化日志:本地拦截事件依赖 stdout/stderr 或外部 SIEM 对接,需自行搭建审计链路。
---
适合人群
- OpenClaw 智能体开发者与运维团队
- 对数据主权敏感、需本地运行 AI 安全策略的金融/医疗/政务机构
- 希望快速获得提示词注入与数据外泄防护,但不愿投入自建护栏工程资源的中小团队
---
常规风险
| 风险场景 | 缓解措施 |
|---------|---------|
| npm 包供应链污染 | 安装前执行 `npm pack` + `diff` 与 GitHub 源比对;或 `-l` 本地源码安装 |
| 激活脚本误执行 | 审查 `scripts/activate.mjs` 后再运行;在受控环境(tcpdump/mitmproxy)监控首次激活流量 |
| API 密钥泄露 | 凭证文件位于 `~/.openclaw/credentials/moltguard/`;定期轮换并在平台门户撤销失效密钥 |
| 云端服务可用性 | 本地防护不依赖云端,网络故障时自动降级,不影响核心拦截功能 |