本页面列出了可公开访问的活跃 OpenClaw 实例,仅用于安全防御意识提升。 如果你的部署出现在此列表中,请立即启用身份验证、移除公网直接暴露并修复已知漏洞。 截至 2026 年 3 月,全球已发现超过 224,015 个暴露实例。
OpenClaw 默认运行在 18789 端口,且安装文档通常仅关注功能配置而忽略安全加固。大量用户在云服务器上快速部署后便忘记了安全设置。黑客利用自动化扫描工具,可以在数分钟内扫描整个互联网的特定端口,发现并记录这些暴露实例。
更危险的是:很多 OpenClaw 实例中存储了用户的 OpenAI API Key、Anthropic API Key 等高价值凭证,一旦被发现,攻击者可以直接窃取并滥用这些密钥进行大量 AI 调用,导致账单暴增或账号被封禁。
X-OpenClaw-Version)、页面 HTML 结构、JS 文件路径等。黑客可以构造精准的
Shodan/FOFA 查询,只需几秒钟就能列出全球所有暴露实例。
数据表明,超过 60% 的暴露实例所在 IP 段与已知高级持续性威胁(APT)组织存在关联,这并不意味着所有实例都受到了攻击,但说明这些 IP 段本身就处于高风险网络环境中。阿里云、腾讯云、百度云是中国用户部署 OpenClaw 最多的平台,也是被扫描频率最高的目标。
如果你的 OpenClaw 实例不需要从外网访问,绝对不要将其直接暴露在公网上。即使启用了密码保护,只要端口可以从外网访问,黑客就能通过各种手段对其进行探测、暴力破解或利用已知漏洞攻击。最安全的做法是:只在本地或内网使用,或通过 VPN 访问。
这份暴露监控数据背后,是成千上万的人在不懂安全的情况下盲目部署 AI 服务。 真正的 AI 工程师不只会调用 API——他们懂部署、懂安全、懂如何将 AI 能力转化为稳定的生产力工具。 如果你想从「AI 使用者」真正成为「AI 工程师」,提升职场竞争力,这门课程为你系统梳理了从零到一的完整路径。