Veridicus Scan 面向 AI 输入内容的本地证据
下载 App

OpenClaw 输入安全

在 OpenClaw 读取不受信内容之前,先使用 Veridicus Scan。

OpenClaw 的官方安全文档讲得很清楚:提示词注入并不只来自“谁能给机器人发消息”。它同样可以通过网页、抓取 URL、浏览器内容、邮件、文档、附件与粘贴材料进入流程。Veridicus Scan 就是这类风险的输入层控制:先在本地扫描可疑页面和文件、查看报告,再决定 OpenClaw 是否应该看到这些内容。

真实风险模型

威胁面不止是发送者,内容本身也是威胁面。

只要 OpenClaw 能读取页面、文档、附件或一段粘贴文本,这些内容就可能尝试影响模型。一旦工具可用,问题就会从“坏文本”变成“带执行能力的坏文本”。

入口

谁能触发机器人

配对、白名单与 mention gating 能限制谁能先和智能体交互。

内容

智能体被要求读取什么

抓取页面、可疑文件与粘贴说明,即使发送者可信,也可能携带敌意内容。

影响面

读取后还能做什么

工具面越宽,一条成功的提示词注入路径造成的损害就越大。

为什么要把 Veridicus Scan 放进链路

把 Veridicus Scan 放在 OpenClaw 前面,而不是旁边。

Veridicus Scan 不是取代 OpenClaw 自身安全控制的产品,而是让你在这些控制生效之前先完成一次本地复核:先扫描内容、读报告,再决定内容是否应该进入 OpenClaw 工作流。

先扫描

  • 在可疑 HTTPS 页面进入智能体之前先检查
  • 在上传或分享前检查 PDF、DOCX 与 HTML 文件
  • 查看重定向边界、隐藏通道、元数据与解析器可见偏移

再决策

  • 阅读风险评分、发现项、建议与覆盖说明
  • 决定内容应被信任、编辑还是阻断
  • 需要共享判断时导出 PDF 或 JSON 报告

最后再交给智能体

  • 只把你真正愿意信任的内容交给 OpenClaw
  • 在智能体并不需要时,不要默认开启大范围工具权限
  • 需要可重复本地自动化时,再接入 MCP 路径

下一步

先配好 OpenClaw,再把 Veridicus Scan 加在内容边界上。

如果你的工作流会处理 URL、文档或粘贴内容,请把本地扫描放在输入边界,而不是等智能体读完之后再补救。