科技新聞

    OpenClaw 近期崛起,成為備受矚目的開源 AI 代理平台。香港網絡安全事故協調中心(HKCERT)提醒,AI 代理平台如具備本機操作、第三方功能插件(skills)安裝及外部服務整合能力,其風險面已超出一般聊天式 AI 工具。機構在引入相關工具時,應同步評估版本風險、供應鏈風險及權限管理安排,並避免在未經核實下執行代理提示的高風險操作。

    根據 OpenClaw 官方說明文件,採用可自行架設的設計,能作為多頻道閘道,串接起 WhatsApp、Telegram、Discord 及 iMessage 等即時通訊平台,讓使用者能直接在熟悉的聊天介面中與 AI 代理互動。官方資料也列出了它的幾項核心特色,包含擁有持續性記憶、能控制瀏覽器與存取系統,並可透過「技能」腳本或外掛程式來擴充功能。

    OpenClaw 的一大特色,在於它並非單純的對話式 AI 工具,而是一個能部署於本地端或伺服器上運作的 AI 代理平台。根據官方說明,該平台不僅支援多種模型與跨平台環境,更具備檔案讀寫、瀏覽器自動化、多媒體處理及腳本相關任務執行等多項能力。如此高度的整合性,使其迅速成為開發者與技術社群矚目的焦點。

    有黑客借 OpenClaw 散播惡意軟件

    隨著 OpenClaw 的普及程度不斷提升,與之相關的安全風險也日漸浮出水面。據報導,已有惡意攻擊者利用偽造的 GitHub 程式碼庫及 Bing AI 的搜尋結果,向搜尋 OpenClaw Windows 安裝程式的使用者,散播能夠竊取資訊的惡意軟件與代理型惡意軟件。

    另有報告指出,OpenClaw 曾有高風險漏洞,惡意網站能藉此挾持開發者的 OpenClaw 代理程式,幸而該漏洞已於 2 月 26 日獲修復。此事件被認為是一個警示,說明了若缺乏充分的安全監管與控制措施,部署 AI 代理工具的組織可能會面臨更大的風險暴露。

    除了平台本身的漏洞,OpenClaw 的技能生態系也浮現新的攻擊破口。其官方文件顯示,OpenClaw 設有開源技能註冊庫 ClawHub,允許使用者發布 skills 以擴充平台功能,並可在此搜尋、安裝、更新及發布技能。技能通常由 SKILL.md 說明檔及相關輔助檔案組成。這種開放式擴充模式雖加速功能成長,卻也引進第三方元件的供應鏈風險。

    HKCERT 網安建議:

    核實下載來源與安裝指引

    近期已有案例顯示,偽造的 GitHub 儲存庫及搜尋結果的推薦連結,可能被用作惡意軟體的散播管道。使用者應優先透過官方網站、官方文件及官方儲存庫所提供的方式,進行下載與安裝。

    盡快更新 OpenClaw 版

    建議 OpenClaw 用戶立即更新至最新版本,以修補已公開的高風險漏洞。

    審慎安裝第三方「技能」腳本

    OpenClaw平台內建的 VirusTotal 掃描並非萬無一失。用戶切勿因「技能」腳本的名稱、下載量或說明頁面看似正常,就輕易信任並安裝,以免被病毒或惡意程式入侵系統。

    警惕代理要求執行高風險操作

    若代理人工智能要求下載外部工具、貼上終端機指令、安裝驅動、輸入系統密碼或關閉安全防護等高風險操作,請務必先驗證此要求是否真實且必要,再行操作。

    把 OpenClaw 視為高權限自動化平台管理

    機構若評估引入 OpenClaw,應把其視為可操作本機資源及外部服務的高權限代理人工智能,而非一般聊天工具,並必需把版本管理、技能腳本審核、端點防護及持續監察納入整體管治措施。

    是次人工智能安全及網絡安全企業峰會,將重點圍繞 AI安全網絡安全兩大範疇,分別設有主題演講及專題討論環節。活動將匯聚相關領域頂尖專家、行業領袖、政策制定者及企業管理層,共同探討瞬息萬變的 AI 安全與網絡安全形勢及威脅,交流創新解決方案,並分享在 AI 時代加強網絡安全和個人資料保障的真知灼見。

    是次峰會 由個人資料私隱專員公署與香港互聯網註冊管理有限公司(HKIRC)合辦,獲數字政策辦公室擔任策略夥伴,費用全免, 報名名額有限,先到先得。詳情請瀏覽活動專頁

    專注數據儲存、基建與混合雲管理的 Hitachi Vantara,榮登亞太區2025年第三季高階外部 OEM 儲存市場佔有率榜首Hitachi Vantara 香港及澳門區總經理阮紹筠(Valerie)表示,印證了客戶對他們的高度信任,隨《保護關鍵基礎設施(電腦系統)條例》於年初正式生效, Hitachi Vantara 更歸納出 4 大重點範疇,關鍵基礎設施營運者(下稱 CIO)不可不知。

    根據 IDC《全球企業儲存系統季度追蹤報告》,Hitachi Vantara 於 2025 年第三季按供應商營收計在高階外部 OEM 儲存系統市場領先,排名第一,其優勢橫跨多個關鍵區域市場,包括澳洲、香港、印度、印尼及韓國,在香港更連續 3 年取得首名,獲業界肯定。Valerie 指出,Hitachi Vantara 未來將繼續專注於數據儲存市場。

    《保護關鍵基礎設施(電腦系統)條例》(下稱「《條例》」)於今年 1 月 1 日正式生效,《條例》規定營運者須確保其關鍵電腦系統,具備足夠韌性以抵禦網絡威脅。Hitachi Vantara 憑藉在關鍵任務環境方面的專業知識,歸納出 4 大重點範疇:

    1.本地部署控制

    《條例》賦予調查人員在安全調查期間進入數據中心及直接存取關鍵電腦系統的權力。對於依賴公共雲或海外託管基礎設施的營運者而言,此項要求可能難以履行。Hitachi Vantara 的整合系統為 CIO 提供完全本地部署的端對端基礎設施堆疊,確保關鍵系統保留在香港司法管轄範圍內,並受直接操作控制。

    2.系統可用性及韌性

    CIO 須制定並備有持續運作計劃,確保即使在網絡安全事故發生期間,基要服務仍能維持運作。Hitachi Vantara 的 Virtual Storage Platform One(VSP One)具備不可變快照技術、氣隙隔離數據保護及 100% 數據可用性保證,讓 CIO 能夠在事故期間隔離並維持關鍵工作負載,同時支援持續運作及配合監管調查

    3.主動漏洞通報

    定期進行安全風險評估是《條例》下的核心責任,但標準漏洞掃描往往未能涵蓋儲存設備。VSP 360 儀表板可就 Hitachi Vantara 整個儲存產品組合的韌體、軟件、資料保護更新及安全漏洞提供實時、主動通報,為 CIO 提供審計及合規所需的資訊。

    4.快速復原至潔淨狀態

    應急計劃須證明機構在網絡安全事故後,仍能恢復基要服務。Hitachi Vantara 搭載 CyberSense 技術的勒索軟件偵測解決方案,偵測準確率高達 99.99%,並能夠快速識別最後已知潔淨且可用作復原的資料副本。僅於香港提供的 Hitachi Cloud Connect,為 CIO 提供按需使用、本地託管、隔離復原環境——此專設「潔淨室」確保機構能將關鍵工作負載復原至無勒索軟件狀態,無需依賴共享的公共雲資源。

    Hitachi Vantara 香港及台灣技術銷售總監盧嘉騏認為,正計劃更新基礎設施的機構可把握時機,按《條例》的合規要求調整投資方向。不過,彈性、安全、可用性及治理的原則,其實亦並非只適合 CIO,為應對未來的 AI 應用,所有企業都應該要為未來的創新做好配套。

    OpenClaw 近期崛起,成為備受矚目的開源 AI 代理平台。香港網絡安全事故協調中心(HKCERT)提醒,AI 代理平台如具備本機操作、第三方功能插件(skills)安裝及外部服務整合能力,其風險面已超出一般聊天式 AI 工具。機構在引入相關工具時,應同步評估版本風險、供應鏈風險及權限管理安排,並避免在未經核實下執行代理提示的高風險操作。

    根據 OpenClaw 官方說明文件,採用可自行架設的設計,能作為多頻道閘道,串接起 WhatsApp、Telegram、Discord 及 iMessage 等即時通訊平台,讓使用者能直接在熟悉的聊天介面中與 AI 代理互動。官方資料也列出了它的幾項核心特色,包含擁有持續性記憶、能控制瀏覽器與存取系統,並可透過「技能」腳本或外掛程式來擴充功能。

    OpenClaw 的一大特色,在於它並非單純的對話式 AI 工具,而是一個能部署於本地端或伺服器上運作的 AI 代理平台。根據官方說明,該平台不僅支援多種模型與跨平台環境,更具備檔案讀寫、瀏覽器自動化、多媒體處理及腳本相關任務執行等多項能力。如此高度的整合性,使其迅速成為開發者與技術社群矚目的焦點。

    有黑客借 OpenClaw 散播惡意軟件

    隨著 OpenClaw 的普及程度不斷提升,與之相關的安全風險也日漸浮出水面。據報導,已有惡意攻擊者利用偽造的 GitHub 程式碼庫及 Bing AI 的搜尋結果,向搜尋 OpenClaw Windows 安裝程式的使用者,散播能夠竊取資訊的惡意軟件與代理型惡意軟件。

    另有報告指出,OpenClaw 曾有高風險漏洞,惡意網站能藉此挾持開發者的 OpenClaw 代理程式,幸而該漏洞已於 2 月 26 日獲修復。此事件被認為是一個警示,說明了若缺乏充分的安全監管與控制措施,部署 AI 代理工具的組織可能會面臨更大的風險暴露。

    除了平台本身的漏洞,OpenClaw 的技能生態系也浮現新的攻擊破口。其官方文件顯示,OpenClaw 設有開源技能註冊庫 ClawHub,允許使用者發布 skills 以擴充平台功能,並可在此搜尋、安裝、更新及發布技能。技能通常由 SKILL.md 說明檔及相關輔助檔案組成。這種開放式擴充模式雖加速功能成長,卻也引進第三方元件的供應鏈風險。

    HKCERT 網安建議:

    核實下載來源與安裝指引

    近期已有案例顯示,偽造的 GitHub 儲存庫及搜尋結果的推薦連結,可能被用作惡意軟體的散播管道。使用者應優先透過官方網站、官方文件及官方儲存庫所提供的方式,進行下載與安裝。

    盡快更新 OpenClaw 版

    建議 OpenClaw 用戶立即更新至最新版本,以修補已公開的高風險漏洞。

    審慎安裝第三方「技能」腳本

    OpenClaw平台內建的 VirusTotal 掃描並非萬無一失。用戶切勿因「技能」腳本的名稱、下載量或說明頁面看似正常,就輕易信任並安裝,以免被病毒或惡意程式入侵系統。

    警惕代理要求執行高風險操作

    若代理人工智能要求下載外部工具、貼上終端機指令、安裝驅動、輸入系統密碼或關閉安全防護等高風險操作,請務必先驗證此要求是否真實且必要,再行操作。

    把 OpenClaw 視為高權限自動化平台管理

    機構若評估引入 OpenClaw,應把其視為可操作本機資源及外部服務的高權限代理人工智能,而非一般聊天工具,並必需把版本管理、技能腳本審核、端點防護及持續監察納入整體管治措施。