ClawHubセキュリティレビュー
ClawHubに公開されているChainStreamスキル(chainstream/chainstream-data)は、ClawHubの自動セキュリティスキャナーにより中程度の確信度で疑わしいとフラグ付けされています。
フラグの対象となった動作
スキャナーは警告をトリガーした3つの動作を特定しました:| 動作 | リスクレベル | 説明 |
|---|---|---|
| 秘密鍵保存を伴うウォレット作成 | 高 | スキルにはウォレット作成と秘密鍵の保存に関する手順が含まれており、機密性の高い暗号資料が漏洩する可能性があります |
| x402自動支払い | 中 | x402支払いプロトコルは自動的に支出を承認でき、送出取引の可視性が低下します |
| リモートnpm実行 | 低 | スキルはnpxを使用してnpmからパッケージを取得し、ランタイムで実行します |
これが意味すること
- ウォレット作成: 一部のChainStreamツール(
dex_swap、dex_create_token、transaction_send)はウォレットアクセスを必要とします。スキルドキュメントには秘密鍵の取り扱いを含むウォレットセットアップの手順が記載されています。 - x402自動支払い: x402プロトコルはマシン間のマイクロペイメントを可能にします。有効にすると、エージェントは取引ごとの明示的な承認なしに少額の支払いを承認できます。
- リモートnpm実行:
npx @chainstream-io/mcpを使用すると、npmレジストリからパッケージをダウンロードして実行します。これは標準的なプラクティスですが、サプライチェーンの依存関係が発生します。
ベストプラクティス
本番環境でOpenClawエージェントとともにChainStreamを安全に使用するために、以下のガイドラインに従ってください。1. ウォレット作成よりもダッシュボードAPIキーを優先
認証にはChainStreamダッシュボードで生成したAPIキーを使用してください。APIキーはウォレット作成や秘密鍵管理を必要とせずに、オンチェーンデータへの読み取りアクセスを提供します。2. 本番用秘密鍵を絶対にインポートしない
ユースケースで実行ツールが必要な場合、多額の資金を保持するウォレットの秘密鍵を絶対にインポートしないでください。- 最小限の資金でテスト専用ウォレットを作成
- 特定の操作に必要な金額のみを入金
- AIエージェントに接続されたウォレットはリスクの高いホットウォレットとして扱う
3. 実行前にnpmパッケージを確認
npx @chainstream-io/mcpを実行する前に、パッケージを確認してください:
npxを使用する代わりにピン留めされたバージョンをグローバルにインストールしてください:
4. 隔離された環境で実行
MCPサーバーとOpenClawエージェントを隔離された環境で実行し、影響範囲を限定してください:- ネットワークアクセスを制限したDockerコンテナ
- 専用VMまたはクラウドインスタンス
- ファイルシステムアクセスを制限したサンドボックス化されたエージェントランタイム
5. 支払いフローに明示的な承認を要求
資金を移動するツールに対して、OpenClawエージェントにヒューマン・イン・ザ・ループの確認を要求するよう設定してください:dex_swap— トークンスワップを実行dex_create_token— トークンを作成(SOLが必要な場合あり)transaction_send— 署名済みトランザクションをブロードキャスト
6. ウォレット取引を監視
エージェントにウォレットを接続する場合、アクティビティを積極的に監視してください:webhooks_manageを使用して送出取引のWebhookアラートを設定wallets_activityを使用してウォレットアクティビティを定期的にレビュー- ブロックエクスプローラーを使用してエージェントが開始した取引を独立して検証
セキュリティチェックリスト
本番環境でChainStreamとOpenClawをデプロイする前に、このチェックリストを使用してください:- APIキーはコードや設定ファイルではなく環境変数に保存
- 本番用秘密鍵をエージェント設定にインポートしていない
- npmパッケージのバージョンをピン留め(
latestを使用しない) - エージェントは隔離された環境(Docker、VM、サンドボックス)で実行
- 実行ツール(
dex_swap、dex_create_token、transaction_send)は人間の承認を要求 - x402自動支払いを無効化、または支出制限を設定
- ウォレットの監視とアラートを設定
- エージェントの取引ログを定期的にレビュー
問題の報告
ChainStream MCPサーバーまたはClawHubスキルにセキュリティ脆弱性を発見した場合:- ChainStream: security@chainstream.ioにメール
- ClawHub: clawhub.ai/chainstream/chainstream-dataのClawHubスキルページから報告
次のステップ
インストール方法
セキュリティ要件に合ったインストール方法を選択。
セルフホスト型セットアップ
最大限の制御のためにMCPサーバーを自前で運用。

