10 Ways to Hack into a Vibecoder's Clawdbot(教育目的)

null ・ chirag (@mrnacknack) ・ 💻 AI/開発

10 Ways to Hack into a Vibecoder's Clawdbot(教育目的)

**投稿者:** chirag (@mrnacknack)

**投稿日時:** 2026年1月27日

**URL:** https://x.com/mrnacknack/status/2016134416897360212

**エンゲージメント:** 104返信 / 498リポスト / 3,693いいね / 6,589ブックマーク / 52万表示

---

概要

Clawdbot(現Moltbot)のセキュリティ脆弱性を10個紹介し、防止方法を解説した教育目的の記事。Vibe Codingの危険性と対策を理解するための必読資料。

⚠️ 注意: これは教育目的のみ。他人に対してこれらの手法を試すことは推奨されていない。

---

10のハッキング手法

Hack #1: SSH Brute Force(総当たり攻撃)

**攻撃時間:** 5分

**防止時間:** 5分

**コスト:** $0

新規VPSがオンラインになると、ボットが自動検出し、デフォルトパスワードを総当たりで突破。

**対策:**

---

Hack #2: 露出したControl Gateway(認証なし)

**攻撃時間:** 30秒(自動化)

**防止時間:** 2分

Control Gatewayが全世界に公開されていると、認証なしですべての設定・トークンが取得可能。

**対策:**

---

Hack #3: Discord/Telegramグループチャット - ユーザーIDホワイトリストなし

**攻撃時間:** 2分

**必要メッセージ:** 4件

許可されたユーザーID設定がないと、誰でもボットにDMして.envファイルやSSH鍵を取得可能。

**対策:**

---

Hack #4: ブラウザセッションハイジャック(Gmail → 全アカウント)

**攻撃時間:** 15分

**侵害アカウント数:** 50+

ログイン済みのChromeプロファイルをボットに使わせていると、Gmail経由でApple ID、Google Account等すべて乗っ取り可能。

**侵害される情報:**

**対策:**

---

Hack #5: 1Password / パスワードマネージャー全抽出

**攻撃時間:** 5分

**侵害アイテム数:** 347件

1Password CLIが認証済みの状態だと、全パスワードをJSON出力して抽出可能。

**侵害される情報:**

**対策:**

---

Hack #6: Slackワークスペース乗っ取り → 企業スパイ

**攻撃時間:** 約10分

**盗まれるデータ:** 約2年分の社内コミュニケーション

Slackトークンが露出すると、プライベートチャンネル(executive, finance, legal, HR)含め全履歴を取得可能。

**対策:**

---

Hack #7: 「No Sandbox」フルシステム乗っ取り

**攻撃時間:** 20分

**回復時間:** 数週間(ゼロから再構築が必要)

root権限 + Docker特権モード + ホストファイルシステムマウントの組み合わせで、ルートキットのインストールまで可能。

**対策:**

---

Hack #8: プロンプトインジェクション(メール/Web/ドキュメント経由)

#### 8A: メールベース

悪意のあるメールに隠しテキストで「SYSTEM PRIORITY OVERRIDE」等の指示を埋め込む。ボットがメールを読むと、隠し指示を実行。

#### 8B: Web検索ポイズニング

SEO最適化した悪意あるページに隠し指示を埋め込む。ボットがWeb検索で参照すると実行。

#### 8C: ドキュメント/PDFインジェクション

PDFの50ページ目等に白文字で隠し指示を埋め込む。ボットがPDFを要約すると実行。

#### 8D: Slackメッセージインジェクション

Slackに投稿したリンク先ページや、コード内のdocstringに隠し指示を埋め込む。

**対策:**

---

Hack #9: Clawdhubスキル経由のバックドア

@theonejvo の記事で詳述。スキルのサプライチェーン攻撃の可能性。

**参照:** https://x.com/theonejvo/status/2015892980851474595

---

Hack #10: 「Perfect Storm」- 全ミスの組み合わせ

すべてのセキュリティミスを犯したVPSは、数分で完全に侵害される。

**最悪のシナリオ:**

SSH: パスワード認証有効、root許可
Firewall: 無効
Gateway: 0.0.0.0にバインド、認証なし
Bot: dmPolicy/groupPolicy = open
Browser: ログイン済みChromeプロファイル
Docker: 特権モード、root実行、ホストマウント

---

セキュリティ対策チェックリスト

| 対策 | 所要時間 |

|-----|---------|

| SSHパスワード認証を無効化 | 5分 |

| ユーザーIDホワイトリスト設定 | 30秒 |

| Gateway認証有効化 + localhost バインド | 2分 |

| 専用ブラウザプロファイル作成 | 5分 |

| Dockerセキュリティ設定 | 15分 |

| fail2banインストール | 5分 |

**総対策時間:** 約30分

**全データ喪失からの回復時間:** 数ヶ月〜数年

---

教訓

「Nobodies gonna know. Nobodies gonna know.」と思って雑にセットアップすると、5分でroot取られて人生終わる。

---

*保存日: 2026-01-30*