OpenClawは、2025年末から2026年初頭にかけて急速に人気を集めたオープンソースのネイティブAIエージェントフレームワークだが、現在はセキュリティリスクとなっている。セキュリティ脆弱性に関する継続的な報告、悪意あるサードパーティ製「skills」、マルウェアを拡散する偽インストーラー、そしてリモートコード実行やトークン窃取につながり得る高リスクの脆弱性を受け、政府や企業はOpenClawの無制限な利用に対してユーザーへ警告を始めている。2026年3月には、中国政府が業務用デバイスへのOpenClawのインストールを避けるよう各部門に指示した。こうした状況を踏まえ、ユーザーおよび管理者はOpenClawの削除に慎重を期し、除去が徹底されていることを検証する必要がある。
クイックロードマップ: 本稿で学べること — OpenClawとは何か、なぜ削除が重要か、アンインストールが不完全になり得る理由、各OS向けの正確なコマンドと確認方法、残存するシークレットの見つけ方とクリーンアップの仕方、そして再挑戦する場合の安全な再インストール方法。
What is OpenClaw?
OpenClawは、ローカルで自律的/エージェント的なAIワークフローを実行できるオープンソースのエージェントフレームワーク兼CLIである。メールの仕分けからスケジュール自動化、ローカル言語モデルの実行まで、最小限の設定でタスクをオーケストレーションできる点が支持された。ローカルファイル、システムサービス、クラウドAPIなど広範なファイル・ネットワークアクセスを必要とすることが多いため強力だが、そのぶん、誤設定や悪用時には潜在的なリスクがある。
知っておくべき主な技術的ポイント:
- OpenClawは一般的にバックグラウンドサービス(「gateway」または「agent」)として動作し、UIや統合向けにローカルサーバー(HTTP/WebSocket)を公開する。
- インストール方法は多様(npm/pnpm/bunのグローバルパッケージ、ダウンロード可能なインストーラー(macOSの.dmg/.app、Windowsの.exe)、コンテナイメージ、再パッケージされたサードパーティのバイナリ)。
- 既定ではユーザープロファイル配下に永続状態や認証情報(ワークスペース、設定ファイル、トークン、ログ)を保存する(例:
~/.openclawや%LOCALAPPDATA%\OpenClaw)。 - 長期間有効な認証情報を保持でき、かつlocalhostでリモート要求を受け入れる場合があるため、脆弱または悪意あるOpenClawインスタンスはシークレットを露出させたり、攻撃者の持続化手段にされる可能性がある。
Why is there concern that OpenClaw might not be completely removed?
CLIやアプリをアンインストールしても、稼働中のサービス/デーモン、スケジュールタスク、レジストリキー、残存ファイル(保存されたトークン含む)、ブラウザ拡張、マシンレベルの常駐エージェント、あるいはOpenClawの名を騙ったサードパーティ製マルウェアが残ることがある。
現代的なエージェントプラットフォームのアンインストールは二方向の作業である:ローカルのバイナリ/サービスの削除と、リモートアクセスの遮断。よくある失敗例は以下の通り:
- 状態ディレクトリとシークレットの残存。 公式のアンインストールコマンド(存在する場合)は実行環境の削除に焦点を当てるが、ローカル状態ディレクトリ(ユーザー設定、プロファイル、トークンキャッシュなど)は残ることが多い。
npm uninstall -gで削除したりバイナリを手動で消しただけでは、そうしたディレクトリが残り、APIキーやトークン、セッションクッキーが保存されたままになることがある。セキュリティ研究者は、代替の削除経路を使った場合、CLIのアンインストール後でも~/.clawdbotや~/clawdbot/が残り得ることを示している。 - 生き残るバックグラウンドサービス。 macOSではユーザーのLaunchAgents(例: ai.openclaw.gateway)が登録されたままの場合がある。Linuxではsystemdのユーザーサービス、Windowsではスケジュールタスクやユーザープロファイルのスタートアップエントリが残存し得る。これらが掃除されないと、gatewayが再起動したり、少なくとも再インストールを妨げることがある。
- リモートトークンと統合。 ローカルをきれいに削除しても、OpenClawがサードパーティサービス向けに発行した長期間有効なトークンやOAuthセッションは、その明示的な失効やローテーションまで有効のまま。ローカルクライアントを削除しても、それらは失効しない。
- Docker / WSL / VMのアーティファクト。 多くのユーザーがOpenClawをDockerコンテナ、WSL2、VPSで実行している。ホストのバイナリをアンインストールしても、データを保持したコンテナ、ボリューム、イメージはそのまま残る。同様に、クラウドのスナップショットや自動バックアップが機密データを保持している可能性もある。
こうした多層性のため、推奨は慎重で再現可能な手順である:公式手段があるならそれでアンインストールし、残余ファイルやバックグラウンドサービスを列挙・削除し、その後OpenClawが扱ったすべての認証情報をローテーション/失効させること。
How to uninstall OpenClaw completely — step-by-step
重要な前提: 侵害が疑われる場合(マルウェアのインストール、不審なネットワーク接続、トークン漏えいなど)は、除去作業の前にシステムを隔離(ネットワーク遮断)して、削除中のデータ流出を防ぐこと。管理デバイス/企業デバイスであれば、必要に応じてフォレンジック取得も検討する。以下の手順は網羅的であり、自分のインストール形態に該当するものを選んで実施する。管理者権限/root権限が必要な場合がある。
完全削除の概要(クイックチェックリスト)
- 一時停止と隔離: 侵害が疑われる場合はホストのネットワークを切断(またはgatewayポートをブロック)。
- 公式アンインストール:
openclaw uninstall(CLI)+ グローバルパッケージの削除。 - サービスの停止/削除: systemd/launchd/schtasks/services。
- 状態/ワークスペースの削除:
~/.openclaw、~/.clawdbot、/var/lib/openclaw、/Applications/OpenClaw.appなど。 - 資格情報の失効・ローテーション: APIキー、OAuthトークン、OpenClawが使用したWebhookシークレット。
- 残存する持続化/マルウェアの探索: AV/マルウェアスキャン、cronやスケジュールタスク、起動レジストリ、システムPATHの点検。
- 検証: オープンポートなし、稼働プロセスなし、ファイルなし、資格情報なしを確認(検証コマンドは下記)。
- 任意: 再挑戦する場合は、クリーンアップとハードニング確認後、サンドボックス環境(クラウドVM/コンテナ)で安全に再インストール。
グローバル原則とコマンド(全プラットフォーム共通)
- まず公式アンインストールコマンドを実行(利用可能なら):
# Official CLI uninstall (recommended)openclaw uninstall
openclaw uninstall が使える場合、gatewayサービスを削除し、状態/設定の削除を促す。プロンプトは必ず読んで対応。非対話で実行するなら:
openclaw uninstall --all --yes --non-interactive
(公式ドキュメント: インストール/アンインストールはnpm/pnpm/bunのグローバルパッケージを用いる)
- グローバルCLIパッケージの削除(導入方法に応じて):
# npmnpm rm -g openclaw# pnpmpnpm remove -g openclaw# bunbun remove -g openclaw
(ソースからインストールした場合は、チェックアウトディレクトリと作成したシンボリックリンクを削除)
- 状態/設定/ワークスペースディレクトリの削除(一般的なパス。カスタム設定があれば調整):
rm -rf "${OPENCLAW_STATE_DIR:-$HOME/.openclaw}"rm -rf "$HOME/.clawdbot"rm -rf "$HOME/.openclaw/workspace"# macOS apprm -rf /Applications/OpenClaw.app
(公式ガイダンスやコミュニティのチェックリストでは、モデル、ログ、保存済み資格情報を排除するため、状態ディレクトリとワークスペースの削除が推奨されている)
- OpenClawが使用したAPIキーやOAuthトークンを失効/ローテーション: OpenAI/Anthropicキー、Slackボット、Telegramボット、Gmail/Google OAuth、Zapierなど。機微サービスは疑わしきはローテーションし、ログに不審がないか確認。
悪意ある残存物の探索(侵害が疑われるインストール向け)
偽インストーラーや悪意あるskillが追加のマルウェアを入れている場合、OpenClawランタイムの削除だけでは不十分。以下を探索する:
- 不審なユーザーアカウント、cronジョブ、スケジュールタスク、SSH鍵。
- アンインストールで削除されなかった新規のsystemdユニットやlaunchdのplist。
- 不明なIPへの不審なネットワーク接続(
ss、netstat、lsof)。 - 不自然な親子関係のプロセス。
- ファイルシステムの異常(
/tmp、/var/tmp、%APPDATA%の最近更新ファイルなど)。 - 報告済みキャンペーンの既知インディケータファイル(HuntressなどのベンダーのIoCやブログを参照)。
他のマルウェアが見つかった場合は、作業を中断しセキュリティインシデントとして扱う:ログの保全、可能ならメモリ取得、組織のインシデントレスポンス手順に従う。
アンインストールの違い: macOS vs Windows vs Linux(概要比較)
- macOS —
launchd/LaunchAgentsとアプリバンドルを使用。.appでインストールされたアプリは、plistやcronエントリを残すことがある。権限やユーザーレベルのLaunchAgentsが一般的な持続化ポイント。(コマンド:launchctl、rm -rf /Applications/*、ps/lsof) - Windows — サービス、スケジュールタスク、レジストリのRunキーを使用。悪意あるWindowsインストーラーは、アンインストール後も残るサービスやスケジュールタスクを追加することが多い。(コマンド:
Get-Service、Get-ScheduledTask、レジストリの確認) - Linux — 多くはsystemdサービスまたはDockerで動作。サーバーのデフォルトインストールではインターフェースにバインドし、公開到達可能になる場合がある。
systemctl、docker、ssを確認。サーバーは大規模露出リスクが最も高い。
Removing secrets and revoking access (critical)
ファイルを削除した後でも、他クラウドやサードパーティのダッシュボードに保存されたトークンやサービスアカウントは有効のまま残る。侵害されたものとして扱い、ローテーションする。
アクション:
- 接続済みプロバイダとトークンの特定。
~/.openclaw/config、~/.openclaw/credentials、ワークスペースファイル、OpenClawが使用した環境変数ファイルを確認。キーワードで検索:
# Unix example: search for lines that look like API keys
grep -RiE "(api(_)?key|token|authorization|bearer)" ~/.openclaw || true
- 各プロバイダのダッシュボードでAPIキーを失効・ローテーション。(OpenAI、Anthropic、クラウドベンダーなど)OpenClawが用いたキーを失効し、必要に応じて新規キーを作成し、設定ファイルからは削除する。
- パスワードやサービス資格情報のリセット/ローテーション。 同一資格情報を他所で再利用している可能性がある場合は特に実施。
- パスワードマネージャー内のシークレットを確認。(1Password、Bitwardenなど)OpenClaw関連の古い項目を削除/ローテーション。
アンインストール痕跡を分析したセキュリティ調査では、トークンや残存資格情報が主要な残留リスクであることが判明している—「完全」なアンインストールには失効とローテーションが必須だ。
How to Uninstall OpenClaw on Windows
Stop any gateway or app process
# find processesps aux | grep -i openclaw# if you see PID 1234kill 1234
Uninstall launch agents / launchd service
# list possible launch agentslaunchctl list | grep -i openclaw# unload example (adjust label)sudo launchctl bootout system /Library/LaunchDaemons/com.openclaw.gateway.plist
Remove app & CLI
# If installed as macOS apprm -rf /Applications/OpenClaw.app# remove state and CLIrm -rf ~/.openclawnpm rm -g openclaw
Check for malicious installers / other persistence
~/Library/LaunchAgents、/Library/LaunchDaemons、/etc/paths.dを確認。crontab -lでスケジュールジョブを確認。lsof -i :<gateway_port>でOpenClawのポート(既定のgatewayポートは可変)をリッスンしているプロセスを確認。
Verify
# No listening gateway port (example port 3000)lsof -iTCP -sTCP:LISTEN -P | grep 3000 || echo "gateway not listening"# No processesps aux | grep -i openclaw || echo "no openclaw process"
How to Uninstall OpenClaw on Linux (systemd / Debian / RPM / container)
概要手順: systemdユニットを停止、ユニットファイル削除、パッケージ/npxをアンインストール、状態削除、crontab削除、使用していればコンテナイメージを削除。
Stop and disable service
sudo systemctl stop openclaw-gateway.service
sudo systemctl disable openclaw-gateway.service
サービス名が異なる場合は特定:
systemctl list-units --type=service | grep -i openclaw
Remove systemd service file (if installed)
sudo rm -f /etc/systemd/system/openclaw-gateway.service
sudo systemctl daemon-reload
Remove package / npm global package
# if installed via npm/pnpm/bun:
npm uninstall -g openclaw
pnpm remove -g openclaw
bun remove -g openclaw
# if installed as a system package, use apt/dnf
sudo apt remove openclaw # hypothetical; confirm package name
Delete state/config/workspace
rm -rf "${OPENCLAW_STATE_DIR:-$HOME/.openclaw}"
rm -rf /var/lib/openclaw # if system-wide state
rm -rf /etc/openclaw # if config stored here
Check for running sockets / listening ports
ss -ltnp | grep -i openclaw || true
ps aux | grep -i openclaw || true
コンテナ:
Docker/Podmanで実行していた場合:
docker ps -a | grep openclaw
docker rm -f <container-id>
docker images | grep openclaw
docker rmi <image-id>
How to Uninstall OpenClaw on Windows (PowerShell / Services / Task Scheduler)
概要手順: Windowsサービスやプロセスの停止、スケジュールタスクの削除、MSI/exeのアンインストール、npmパッケージのアンインストール、%APPDATA% 配下の状態削除、レジストリキーのクリーンアップ(必要に応じて)、マルウェアスキャン。
Stop process and service
PowerShellを管理者として開く:
# find process
Get-Process -Name *openclaw* -ErrorAction SilentlyContinue
# if it's a service, stop it (replace service name if different)
Stop-Service -Name "OpenClawGateway" -Force -ErrorAction SilentlyContinue
Remove service via sc.exe (if necessary)
sc.exe queryex OpenClawGateway
sc.exe stop OpenClawGateway
sc.exe delete OpenClawGateway
Remove scheduled tasks
Get-ScheduledTask | Where-Object {$_.TaskName -like '*openclaw*'} | Format-Table TaskName, TaskPath
Unregister-ScheduledTask -TaskName "OpenClawTask" -Confirm:$false
Uninstall binaries
- Windowsインストーラーで導入した場合: 設定 → アプリ → アプリと機能 → 「OpenClaw」を検索 → アンインストール。
- npmで導入した場合:
npm uninstall -g openclaw
pnpm remove -g openclaw
bun remove -g openclaw
Delete state/config directories
Remove-Item -Recurse -Force "$env:LOCALAPPDATA\OpenClaw"
Remove-Item -Recurse -Force "$env:USERPROFILE\.openclaw"
Search for artifacts across disk
Get-ChildItem -Path C:\ -Include *openclaw* -File -Recurse -ErrorAction SilentlyContinue | Select-Object FullName -First 200
Check listening ports and net connections
# list listening ports and owning process IDs
netstat -ano | Select-String ':LISTEN' | Select-String 'openclaw' -Context 0,1
Registry cleanup (advanced)
インストーラーが持続化のためのレジストリキーを残している場合は、まずレジストリをバックアップし、HKLM\Software\ または HKCU\Software\ 配下の OpenClaw に一致するキーを注意深く削除する。レジストリ編集に不慣れな場合は、IT部門やインシデント対応担当に依頼すること。
Why reinstall may fail and how to troubleshoot
再インストールが失敗する場合(例: openclaw onboard のエラー、gateway install の失敗、GUIが起動しないなど)の一般的な原因:
- 残存サービスエントリが新規インストールを阻害。 古いLaunchAgents、systemdユニット、スケジュールタスクが新規インストールと競合。再インストール前に削除(上記参照)。
- ポートの占有。 gatewayはWebSocket/リスナーポートをバインドする。スタックしたプロセスやコンテナがポートを占有していることがある。
lsof -i/netstat -tulpnで特定して停止。 - Node/pnpm環境の破損。 OpenClawは場所によってNode/Bun/pnpmに依存する—パッケージマネージャとランタイムが正しく、
PATHが想定バージョンを指していることを確認。推奨手段(WindowsはWSL内、macOSはネイティブパッケージフロー)での導入が摩擦を減らす。 - macOSでの権限/TCC不足。 macOSでは一部機能にアクセシビリティ/画面収録/マイクの権限が必要。ブロックや不整合があると起動に失敗する。
tccutilとシステム設定を確認。 - 不整合なプロファイル名の残存(
OPENCLAW_PROFILE環境変数)。存在しないプロファイル名を強制していないか確認。
トラブルシューティング用コマンド
# find processes using likely ports (example 3000/8080)
sudo lsof -iTCP -sTCP:LISTEN -P -n | grep -E "3000|8080|openclaw" || true
# check journal logs (systemd)
journalctl --user -u ai.openclaw.gateway.service -b | tail -n 200
# on macOS, check Console or syslog for launchd errors:
log show --predicate 'process == "openclaw" OR process == "launchd"' --last 1h
それでも再インストールに失敗する場合は、ログ(openclaw doctor や openclaw status --all)を収集し、以前の侵害が疑われるならOSのクリーン再インストールまたはフォレンジックイメージを検討し、セキュリティチームに相談すること。
Conclusion
OpenClawはローカルエージェントツールの有用性を示す強力な例だが、その強力さゆえにクリーンアップとセキュリティ対応は繊細になる。「完全な」アンインストールとは、アプリを削除するだけでなく、サービスの停止、すべての状態の削除、資格情報の失効、そしてシステムのクリーンさの検証までを含む。可能なら公式のアンインストールヘルパーを使いつつ、手動のチェックリストで難しいケースも網羅する—特にサードパーティ経由でインストールした場合はなおさらだ。
CometAPI は現在、openclaw と統合している。Claude、Gemini、GPT-5 Series をサポートするAPIを探しているなら、openclaw の利用に最適な選択肢は CometAPI です。しかもAPIの価格は継続的にディスカウントされている。OpenClawは最近、GPT-5.4 との互換性を更新し、ワークフローを最適化した。現在はCometAPIのGPT-5.4経由でOpenClawを構成することも可能だ。
Ready to Go?
