This paper empirically analyzes forensic traces left by the OpenClaw AI agent to establish a methodo
Testing & Debug📅 2026/04/13
#Developer#GitHub#LLM 取证#Low Risk#Manual Trigger#Semi-Automatic#代码仓库#安全审计#报告#生产中
[論文]OpenClawが残すフォレンジック痕跡を実証的に分析した論文。AIエージェントがパーソナルアシスタントとして普及し、ユーザーの指示なく購入を実行するなど自律的に動作する事例も出ている一方で、エージェントが「実際に何をしたか」をフォレンジック調査で事後的に再構成する体系的手法は未確立との見解。 OpenClawのソースコード解析に加え、エージェント操作の前後でディスク上の変化を比較する差分分析を実施し、回収可能な痕跡を5つの機能面に整理。 このうち「推論と認知」面はLLMの推論過程や応答コスト等の動作記録であり、従来のソフトウェアには存在しないフォレンジック上の新たな証拠源と位置づけ。 【要点の整理】 ・KIT(カールスルーエ工科大学)KASTEL Security Research LabsとフラウンホーファーFKIEによる共同研究。4月7日付けでarXivに公開されたプレプリント。 ・著者らが提案した5機能面は、推論と認知・アイデンティティと設定・知識と想起・通信とI/O・行動と効果で構成される。LLMの推論記録にはトークン数やコスト、停止理由等のメタデータが含まれ、エージェントの意図を近似的に復元できる可能性が示された形。 ・同論文の分析では、セッション記録にはソフトデリート(実データを消さず無効化する方式)が使われており、削除セッションもファイル名変更とインデックス除外にとどまるためディスク上で回収可能。ログは/tmp/openclaw/に日次保存されるが、起動時またはロガー設定変更時に24時間超のログが自動削除される仕様と記載。 ・フォレンジック上の根本課題として、LLMが同じ入力でも毎回異なる応答を返す非決定性、実行環境の揺らぎ、文脈の動的変化が、従来のルールベースソフトウェアにはない再現困難性を生むと述べられている。 著者らは本研究がOpenClawという単一エージェントのみを対象としている限界を挙げつつ、分類体系自体はLLMコアと持続的設定・記憶・通信・ツール実行を備えた任意のエージェントに適用可能と想定。解析ツールとデータはGitHubで公開とのこと。 詳細はリンク先の論文を参照。 https://t.co/ClpINpIAnv
