了解養「龍蝦」基本知識 為何出現意想不到後果?|財經透視・延伸閱讀
發佈日期: 2026-03-24 16:36
財經


▍甚麼是 OpenClaw「龍蝦」 OpenClaw(俗稱「龍蝦」)是一個在本機跑的開源自動化 AI 代理平台,原名Clawdbot,後改名Moltbot再在2026年初正式定名為OpenClaw吉祥物就是一隻會「蛻殼」的龍蝦。 定位是「在你電腦上長駐的 AI 代理」,可以長時間自動幫你開瀏覽器、操作App、發訊息、執行指令等,號稱24/7個人助理。 ▍整體運作概念 ‧管理「代理狀態」(記憶、任務列表、工具清單)。 ‧幫你處理與即時通訊軟件(Telegram/Slack/WhatsApp )等溝通渠道的連線。 ‧將任務拆成多輪大型語言模型( LLM) 調用+工具呼叫。 ‧真正的自然語言理解與生成,是丟給用家設定好的雲端或本地模型做。 ▍能做到的「數碼層」代理工作 OpenClaw 能做到的「AI手腳」其實已經不只是在網上幫用家登入服務、回IM或 電郵,而是任何「電腦前的人類」能做的大部分滑鼠鍵盤操作,它理論上都可以代勞;但要伸出螢幕之外,碰到真人與物理世界,仍然要靠用家另外接機械、IoT或人類流程,不能單靠它「自己行落街」。以下用能力範圍來拆。在電腦與網路層面,只要用家給予帳號、權限和工具OpenClaw可以: 完整「幫你用電腦」 ‧控滑鼠、鍵盤,在桌面 app 裡點按、拖拉、打字。 ‧開關程式、切換視窗、操作檔案(建立、搬移、刪除、壓縮等)。 ‧操作網站與雲端服務在瀏覽器裡自動登入各種網站,填表、搜尋、下載/上載檔案。 ‧用家提供的 API key 呼叫雲端 AI、SaaS(CRM、電商後台、行銷平台等)。 ‧代管通訊與線上互動透過 WhatsApp、Telegram、Slack、Discord 等收發訊息,幫你回覆客戶、同事、社群。 ‧管理email:分類、標記、草擬/發送郵件(視用家授予的權限而定)。 自動執行腳本與工作流 ‧跑 shell/PowerShell/Python 等腳本,執行批次任務(備份、部署、爬蟲、報表生成)。 ‧配合用家寫的 tools/skills(例如「下單 API」「發票系統 API」),變成橫跨多系統的自動流程。 換句話說,在「螢幕裡」的東西,只要是軟體或網站、而且有用戶授權的通道,它幾乎都能「代打代按」,可以很接近一個遠端實習生或助理坐在你電腦前做事。 ▍目前主要仍是「數碼代理」 至於「龍蝦」代為登入服務、呼叫API、控IM和檢查其實只是它眾多數碼能力的一部分,但範圍基本上還是: ‧以用家的帳號與身份,在網上與其他服務互動。在用家的電腦或伺服器上執行指令、操控 UI、處理檔案和資料。 ‧這一層的代理已經可以間接影響現實世界,例如: 幫用家網購、叫車、訂酒店、改機票。 幫用家對客戶報價、發合同、設定日程、發工資。 實際上對用家、對公司來說已經是「真金白銀」級的影響,但行為本身仍停留在「線上操作」。 ▍為何會出現意想不到後果 OpenClaw通常被配置為擁有用戶帳戶同級的系統權限,等於用家能做的事它也能做,而且可以自動、不停地做,決策循環又很快,人類未必來得及介入。 加上預設安全設定偏寬鬆,用戶又未必懂得網絡與權限設定,於是「方便」直接變成了「危險」,很多後果都是部署時沒有認真想像過的風險。 ▍已被披露的具體風險與事故 有研究者發現,一些錯誤配置的早期版本(當時叫Clawdbot/Moltbot)曾導致用戶的加密貨幣錢包被洗劫,關鍵是代理拿到錢包憑證而網絡入口又完全沒有保護。 安全公司掃描互聯網,找到近千個完全沒有任何身份驗證就暴露在公網的OpenClaw 控制介面,可以直接看聊天紀錄、API key,甚至以系統管理員權限遠程下命令。 資安廠商記錄到資訊竊取惡意程式已經專門加入OpenClaw 設定檔路徑,盜走裡面明文儲存的 LLM API金鑰、各平台OAuth token等,再用來接管代理與相關帳號。 ▍一般用戶需注意事項 ‧立即檢查是否把 OpenClaw 的控制介面暴露在公網,若有反向代理,確認只允許內網存取,並強制開啟身份驗證與強密碼、多重登入驗證。 ‧檢查並輪換曾在其中使用過的所有API key、加密貨幣錢包憑證、社交平台token等,視作已經外洩處理,同時把設定檔改為加密或最少權限存放。 ‧明確收窄代理的系統權限與自動化範圍,例如改用受限帳戶執行、不要讓它直接控制財務帳號或production系統,把高風險操作改回人工確認。 財經透視 星期六晚 11:30 翡翠台 - 節目重溫
