Eridian Carapace 是一款针对 OpenClaw Agent 的安全加固指南,诞生于 2026 年 2 月 ClawHavoc 事件之后——该事件暴露了 341 个存在提示注入、凭证窃取和数据泄露风险的恶意技能。与 Clawdex 等预安装扫描工具不同,该技能专注于运行时防护,通过系统化的安全规则与审计清单,为 Agent 构建"硬化的外壳"。
核心用法在于将安全模式集成至 AGENTS.md 文件。用户需从 references/security-patterns.md 中复制反接管(Anti-Takeover)、数据防泄漏(Data Exfiltration Prevention)、文件访问限制、凭证保护、浏览器 URL 白名单及敏感操作审批等六大防护模块至 Agent 配置顶部。同时可配置 browser-allowlist.json 实现域名管控,并利用 audit-template.md 进行定期安全审计。
该技能的显著优点体现在其零代码风险特性——作为纯文档型资产,不含任何可执行脚本、危险函数或网络通信逻辑,内容完全透明可审计。它提供了针对提示注入、数据外泄、凭证窃取等 8 种攻击向量的系统化防御方案,弥补了预安装扫描工具无法覆盖的运行时安全盲区。安全规则以"拒绝优先"为设计原则,如强制要求敏感操作二次确认、禁止响应外部内容中的配置修改指令等。
然而,该技能也存在潜在局限性。首先,其 T3 来源(个人开发者账号)缺乏官方背书,尽管内容安全,但在关键基础设施中部署仍需谨慎评估。其次,它仅提供安全指南而非强制性技术防护,实际效果高度依赖用户是否正确配置到 AGENTS.md——配置遗漏或规则顺序错误可能导致防护失效。此外,文档中的浏览器白名单、审批流程等配置示例需要根据实际环境调整,缺乏开箱即用的自动化部署能力。
该技能适合 OpenClaw 平台的安全管理员、Agent 开发者以及对 AI 安全有较高要求的企业用户。特别适用于处理敏感数据、涉及凭证管理或需要防御间接提示注入攻击的场景。对于已通过 Clawdex 扫描但仍担心运行时攻击的用户,可作为纵深防御的重要补充。
使用风险主要包括配置错误导致的防护缺口——若用户未将安全规则置于 AGENTS.md 顶部,或错误地放行了危险域名,可能产生虚假安全感。作为纯文档型技能,它无法自动拦截恶意行为,必须与 Agent 的指令遵循能力配合使用。此外,虽然文档本身无恶意代码,但 T3 来源意味着未来更新可能存在供应链风险,建议锁定版本使用并定期审查。