龙虾机器人账号异常时应立即隔离环境、轮换密钥、审查插件日志、重置系统权限并启用强制访问控制。具体包括终止进程、修正文件权限、禁用外部webhook、刷新各平台token、更新secrets.env、移除第三方授权、排查可疑插件、清理定时任务与sudo权限、创建专用用户及配置systemd/docker安全限制。
☞☞☞AI 智能聊天, 问答助手, AI 智能搜索, 免费无限量使用 DeepSeek R1 模型☜☜☜

如果您发现龙虾机器人(OpenClaw/MOLTbot)所绑定的账号出现异常登录、未授权操作或功能失控,极可能已被盗用。此类情况常源于本地设备失陷、API密钥泄露、插件未经审核或远程调用接口暴露。以下是应对该问题的具体操作路径:
一、立即中断运行并隔离环境
防止盗用者持续利用本地权限执行恶意指令或外泄敏感数据,需第一时间切断龙虾机器人的运行状态,并将其与网络及关键系统资源隔离。
1、在终端中执行 pkill -f openclaw 或 docker stop moltbot(若以Docker方式运行)强制终止进程。
2、检查当前用户主目录下的 ~/.openclaw/credentials.json 与 ~/.moltbot/config.yaml 文件权限,确认是否被设为全局可读(如 chmod 644),应立即修正为 chmod 600。
3、断开所有已启用的外部接入通道,包括 WhatsApp、Telegram、Slack 的 Webhook URL 及 Discord Bot Token,在对应平台后台禁用或重置相关凭证。
二、轮换全部密钥与令牌
盗用行为往往依赖长期有效的认证凭据,必须全面刷新所有层级的身份凭证,阻断持续访问链路。
1、登录各接入平台控制台(如 Telegram BotFather、WhatsApp Cloud Manager、Slack App Settings),逐一撤销旧 Token 并生成新 Token。
2、进入龙虾机器人配置目录,编辑 secrets.env,将所有 API_KEY=、BOT_TOKEN=、WEBHOOK_SECRET= 行替换为新值。
3、若使用 GitHub OAuth、Google Sign-In 等第三方登录,须前往对应服务商账户安全页,手动移除 “OpenClaw” 或 “MOLTbot” 授权应用记录。
三、审查插件与技能调用日志
龙虾机器人通过插件扩展能力,而未经签名或来源不明的插件极易成为攻击入口,需追溯其调用痕迹并清除可疑组件。
1、查看运行日志文件 logs/execution_trace.log,筛选含 "executing skill" 或 "invoking plugin" 的行,定位非官方来源(如非 ClawdHub 签名)的插件名称与调用时间。
2、进入插件安装目录 plugins/,删除所有未出现在 clawdhub-manifest.json 中的子文件夹。
3、运行命令 npm list --depth=0 | grep -E "(clawd|moltskill)"(Node.js 部署)或 pip list | grep -i "molt"(Python 部署),确认无未知第三方包残留。
四、重置本地系统级权限
龙虾机器人在本地部署时可能已获得 shell 执行、文件读写或自动化脚本调用权限,被盗后这些权限可能被用于横向渗透,必须彻底清理。
1、检查系统计划任务:执行 crontab -l 与 systemctl list-timers --all,删除所有指向 openclaw.sh、molt-run.sh 或含可疑路径的定时条目。
2、核查 sudo 权限分配:运行 sudo -l -U $(whoami),若输出包含 NOPASSWD: /usr/bin/openclaw 类条目,立即编辑 /etc/sudoers 移除对应行。
3、扫描本地临时目录:执行 find /tmp -name "*claw*" -o -name "*molt*" -type f -mtime -7,对命中的文件执行 rm -f 并记录文件哈希供后续溯源。
五、启用强制访问控制策略
避免同类事件重复发生,应在部署层引入最小权限约束机制,限制龙虾机器人仅能访问必要资源。
1、创建专用运行用户:执行 useradd -r -s /bin/false moltbot,并将 OpenClaw 主程序目录所有权更改为该用户:chown -R moltbot:moltbot /opt/moltbot。
2、配置 systemd 服务单元时,在 [Service] 段添加以下限制项:NoNewPrivileges=yes、ProtectSystem=strict、ProtectHome=read-only、RestrictAddressFamilies=AF_UNIX AF_INET AF_INET6。
3、若使用 Docker 部署,启动容器时加入参数 --read-only --cap-drop=ALL --security-opt=no-new-privileges,并挂载宿主机路径时指定 ro(只读)标志。










