10 Ways to Hack into a Vibecoder's Clawdbot(教育目的)
**投稿者:** chirag (@mrnacknack)
**投稿日時:** 2026年1月27日
**URL:** https://x.com/mrnacknack/status/2016134416897360212
**エンゲージメント:** 104返信 / 498リポスト / 3,693いいね / 6,589ブックマーク / 52万表示
---
概要
Clawdbot(現Moltbot)のセキュリティ脆弱性を10個紹介し、防止方法を解説した教育目的の記事。Vibe Codingの危険性と対策を理解するための必読資料。
⚠️ 注意: これは教育目的のみ。他人に対してこれらの手法を試すことは推奨されていない。
---
10のハッキング手法
Hack #1: SSH Brute Force(総当たり攻撃)
**攻撃時間:** 5分
**防止時間:** 5分
**コスト:** $0
新規VPSがオンラインになると、ボットが自動検出し、デフォルトパスワードを総当たりで突破。
**対策:**
- パスワード認証を無効化
- SSH鍵を使用
- fail2banをインストール
---
Hack #2: 露出したControl Gateway(認証なし)
**攻撃時間:** 30秒(自動化)
**防止時間:** 2分
Control Gatewayが全世界に公開されていると、認証なしですべての設定・トークンが取得可能。
**対策:**
- ゲートウェイ認証を有効化
- localhostにバインド
- SSHトンネル経由でアクセス
---
Hack #3: Discord/Telegramグループチャット - ユーザーIDホワイトリストなし
**攻撃時間:** 2分
**必要メッセージ:** 4件
許可されたユーザーID設定がないと、誰でもボットにDMして.envファイルやSSH鍵を取得可能。
**対策:**
- ユーザーIDホワイトリストを設定(30秒で完了)
---
Hack #4: ブラウザセッションハイジャック(Gmail → 全アカウント)
**攻撃時間:** 15分
**侵害アカウント数:** 50+
ログイン済みのChromeプロファイルをボットに使わせていると、Gmail経由でApple ID、Google Account等すべて乗っ取り可能。
**侵害される情報:**
- Apple ID: iCloud、写真、メッセージ、Apple Pay
- Google: Gmail、Drive、Photos、Chrome同期パスワード
**対策:**
- ボット専用の別ブラウザプロファイルを使用
- 認証済みセッションへのアクセスを禁止
---
Hack #5: 1Password / パスワードマネージャー全抽出
**攻撃時間:** 5分
**侵害アイテム数:** 347件
1Password CLIが認証済みの状態だと、全パスワードをJSON出力して抽出可能。
**侵害される情報:**
- 銀行口座、クレジットカード
- 暗号資産取引所
- SSH鍵、APIキー
- SSN、パスポート番号
**対策:**
- ボットと同じシステムで1Password CLIを認証しない
- パスワード管理は別デバイスで
---
Hack #6: Slackワークスペース乗っ取り → 企業スパイ
**攻撃時間:** 約10分
**盗まれるデータ:** 約2年分の社内コミュニケーション
Slackトークンが露出すると、プライベートチャンネル(executive, finance, legal, HR)含め全履歴を取得可能。
**対策:**
- Slackトークンを設定・ログ・ボット出力に露出させない
- トークンを定期的にローテーション
- API活動を監視
---
Hack #7: 「No Sandbox」フルシステム乗っ取り
**攻撃時間:** 20分
**回復時間:** 数週間(ゼロから再構築が必要)
root権限 + Docker特権モード + ホストファイルシステムマウントの組み合わせで、ルートキットのインストールまで可能。
**対策:**
- 特権モードを使用しない
- ホストファイルシステムをマウントしない
- Dockerソケットを露出させない
- 非rootユーザーで実行
---
Hack #8: プロンプトインジェクション(メール/Web/ドキュメント経由)
#### 8A: メールベース
悪意のあるメールに隠しテキストで「SYSTEM PRIORITY OVERRIDE」等の指示を埋め込む。ボットがメールを読むと、隠し指示を実行。
#### 8B: Web検索ポイズニング
SEO最適化した悪意あるページに隠し指示を埋め込む。ボットがWeb検索で参照すると実行。
#### 8C: ドキュメント/PDFインジェクション
PDFの50ページ目等に白文字で隠し指示を埋め込む。ボットがPDFを要約すると実行。
#### 8D: Slackメッセージインジェクション
Slackに投稿したリンク先ページや、コード内のdocstringに隠し指示を埋め込む。
**対策:**
- プロンプトインジェクション耐性の高いモデル(Claude Opus 4.5等)を使用
---
Hack #9: Clawdhubスキル経由のバックドア
@theonejvo の記事で詳述。スキルのサプライチェーン攻撃の可能性。
**参照:** https://x.com/theonejvo/status/2015892980851474595
---
Hack #10: 「Perfect Storm」- 全ミスの組み合わせ
すべてのセキュリティミスを犯したVPSは、数分で完全に侵害される。
**最悪のシナリオ:**
SSH: パスワード認証有効、root許可
Firewall: 無効
Gateway: 0.0.0.0にバインド、認証なし
Bot: dmPolicy/groupPolicy = open
Browser: ログイン済みChromeプロファイル
Docker: 特権モード、root実行、ホストマウント---
セキュリティ対策チェックリスト
| 対策 | 所要時間 |
|-----|---------|
| SSHパスワード認証を無効化 | 5分 |
| ユーザーIDホワイトリスト設定 | 30秒 |
| Gateway認証有効化 + localhost バインド | 2分 |
| 専用ブラウザプロファイル作成 | 5分 |
| Dockerセキュリティ設定 | 15分 |
| fail2banインストール | 5分 |
**総対策時間:** 約30分
**全データ喪失からの回復時間:** 数ヶ月〜数年
---
教訓
「Nobodies gonna know. Nobodies gonna know.」と思って雑にセットアップすると、5分でroot取られて人生終わる。
---
*保存日: 2026-01-30*