セキュリティ

脅威モデルへの貢献

OpenClaw をより安全にするためのご協力に感謝します。この脅威モデルは生きた文書であり、セキュリティの専門家である必要はなく、誰からの貢献も歓迎します。

貢献の方法

脅威を追加する

カバーされていない攻撃ベクトルやリスクを見つけましたか?openclaw/trust でイシューを開き、ご自身の言葉で説明してください。フレームワークの知識や全ての項目を埋める必要はありません。シナリオを説明するだけで結構です。含めると役立つ情報(必須ではありません):

  • 攻撃シナリオと、それがどのように悪用される可能性があるか
  • OpenClaw のどの部分が影響を受けるか(CLI、ゲートウェイ、チャネル、ClawHub、MCPサーバーなど)
  • 深刻度の見積もり(低 / 中 / 高 / クリティカル)
  • 関連する研究、CVE、または実世界の例へのリンク

レビュー中に、ATLAS マッピング、脅威ID、リスク評価は私たちが行います。これらの詳細を含めたい場合は歓迎しますが、必須ではありません。

これは脅威モデルへの追加のためのものであり、現行の脆弱性の報告ではありません。 悪用可能な脆弱性を発見した場合は、責任ある開示の手順について Trust ページ をご覧ください。

緩和策を提案する

既存の脅威に対処する方法についてアイデアをお持ちですか?その脅威を参照するイシューまたはプルリクエストを開いてください。有用な緩和策は具体的で実行可能なものです。例えば、「ゲートウェイでの送信者ごとのレート制限を1分あたり10メッセージにする」は、「レート制限を実装する」よりも優れています。

攻撃チェーンを提案する

攻撃チェーンは、複数の脅威がどのように組み合わさって現実的な攻撃シナリオを形成するかを示します。危険な組み合わせを見つけた場合は、その手順と攻撃者がそれらをどのように連鎖させるかを説明してください。形式的なテンプレートよりも、実際に攻撃がどのように展開されるかの短い物語の方が価値があります。

既存のコンテンツを修正または改善する

誤字脱字、明確化、古い情報、より良い例 - プルリクエストは歓迎します。イシューは必要ありません。

使用しているもの

MITRE ATLAS

この脅威モデルは、プロンプトインジェクション、ツールの悪用、エージェントの悪用などの AI/ML 脅威に特化して設計されたフレームワークである MITRE ATLAS(Adversarial Threat Landscape for AI Systems)に基づいて構築されています。貢献するために ATLAS を知っている必要はありません。レビュー中に提出物をこのフレームワークにマッピングします。

脅威ID

各脅威には T-EXEC-003 のような ID が割り当てられます。カテゴリは以下の通りです:

コードカテゴリ
RECON偵察 - 情報収集
ACCESS初期アクセス - 侵入
EXEC実行 - 悪意のあるアクションの実行
PERSIST持続性 - アクセスの維持
EVADE防御回避 - 検知の回避
DISC発見 - 環境の学習
EXFILデータ窃取 - データの盗み出し
IMPACT影響 - 損害または混乱

ID はレビュー中にメンテナーによって割り当てられます。選択する必要はありません。

リスクレベル

レベル意味
クリティカルシステム全体の侵害、または高い可能性 + クリティカルな影響
重大な損害の可能性が高い、または中程度の可能性 + クリティカルな影響
中程度のリスク、または低い可能性 + 高い影響
可能性が低く、影響が限定的

リスクレベルがわからない場合は、影響を説明するだけで結構です。私たちが評価します。

レビュープロセス

  1. トリアージ - 新しい提出物を48時間以内にレビューします
  2. 評価 - 実現可能性を検証し、ATLAS マッピングと脅威IDを割り当て、リスクレベルを検証します
  3. 文書化 - すべてが適切にフォーマットされ、完全であることを確認します
  4. マージ - 脅威モデルと可視化に追加されます

リソース

連絡先

  • セキュリティ脆弱性: 報告手順については Trust ページ をご覧ください
  • 脅威モデルに関する質問: openclaw/trust でイシューを開いてください
  • 一般的なチャット: Discord #security チャンネル

表彰

脅威モデルへの貢献者は、脅威モデルの謝辞、リリースノート、および重要な貢献に対して OpenClaw セキュリティの殿堂で表彰されます。

脅威モデル ATLASWeb