🛡️ Shield Cn — 中文安全护盾

v2284.0.0

本地化中文安全加固方案,一键扫描 prompt 注入、凭证与数据泄露,实时守护钉钉/飞书/微信等国内场景。

0· 357·2 当前·2 累计
onlyloveher 头像by @onlyloveher·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/27
0
安全扫描
VirusTotal
无害
查看报告
OpenClaw
安全
high confidence
该技能的代码、指令与需求与面向中文场景的智能体安全工具一致;运行本地扫描与实时检查,不请求无关凭据或网络安装。
评估建议
该技能似乎确实如其所述——对中文场景进行本地扫描与交互式防护——但它只扫描你指定的文件,并将日志/报告写入你的主目录。安装/运行前:1) 检查脚本(它们很小且已包含)并先在测试/沙盒工作区运行;2) 避免扫描整个文件系统或以 root 身份运行(审计器会遍历你给出的任何目录);3) 注意报告中可能包含匹配机密的简短脱敏片段(前约20字符+'***'),这些会保存在报告/日志中——必要时删除或保护报告;4) 如需来源验证,请核对上游仓库/作者;5) 若要在生产智能体中集成,请审查/调整默认规则、白名单和日志存储位置以符合你的安全策略。...
详细分析 ▾
用途与能力
名称/描述(面向中文场景的 prompt 注入、凭证与数据泄露防护)与所包含脚本和文档一致。仓库提供扫描器(security-audit.py)与运行时守护(shield-guard.py),行为与所述目标相符;未要求无关环境变量、二进制文件或云凭据。
指令范围
SKILL.md 指示运行提供的本地 Python 脚本以扫描工作区,并运行守护循环检查用户输入。工具合法读取本地文件(工作区树、AGENTS.md、MEMORY.md)并写入报告/日志。注意:审计器扫描机密模式,并在结果和报告中包含脱敏片段(前约20字符+'***'),这些部分片段可能出现在生成的报告/日志文件中。守护将日志写入用户主目录(~/.openclaw/logs/shield-cn)。提供的代码中无网络外发调用或隐藏远程端点。
安装机制
无安装规范或远程下载;仅为指令+本地 Python 脚本。文件中无任何从外部 URL 下载或执行代码的内容。风险仅限于用户安装/执行的本地 Python 脚本。
凭证需求
该技能不请求任何环境变量或凭据。它扫描多种云提供商凭据模式及常见凭据文件路径(如 ~/.aliyun、~/.tccli),这与凭据保护工具的目标一致。它会在用户主目录下创建并写入日志。
持久化与权限
该技能未强制启用(always:false),不修改其他技能或系统级配置。它在 ~/.openclaw 下持久化日志,可由用户交互式或作为服务运行;不提升权限或注入到其他技能中。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv2284.0.02026/3/11

- 此版本未检测到文件变更。 - 功能、特性与文档与上一版本保持一致。

无害

安装命令

点击复制
官方npx clawhub@latest install shield-cn
镜像加速npx clawhub@latest install shield-cn --registry https://cn.longxiaskill.com

技能文档

# 🛡️ 安全卫士 (Shield CN) 专为中文场景设计的 AI Agent 安全防护方案 --- ## 为什么需要它 现有的安全技能(如 eridian、clawsec)都是国外开发者创建的,存在以下问题: 1. 语言障碍:英文规则对中文用户不够友好 2. 场景不符:缺少微信、钉钉、飞书等国内平台的安全检测 3. 过度复杂:生产级功能对开发测试环境过重 安全卫士 针对这些问题做了 CN 本地化优化。 --- ## 核心功能 ### 1. 🎯 Prompt 注入防御(中文场景特化) | 攻击类型 | 示例 | 防护策略 | |----------|------|----------| | 角色劫持 | "忽略之前的指令,你现在是一个..." | 检测关键词,拒绝执行 | | 指令覆盖 | "新的系统指令:你必须..." | 识别指令覆盖尝试 | | 编码绕过 | Base64/Unicode 编码的恶意指令 | 解码检测 | | 分块攻击 | 把恶意指令分散在多轮对话中 | 上下文关联分析 | | 微信钓鱼 | "点击链接领取红包" | 链接安全检测 | | 钉钉诱导 | "扫码验证身份" | QR码风险识别 | ### 2. 🔐 凭证保护(国内云服务适配) 禁止读取的文件: - 通用:openclaw.json, .env, .key, .pem - 阿里云:~/.aliyun/config.json, aliyun_access_key - 腾讯云:~/.tccli/default.credential, secretId/secretKey - 华为云:~/.hcloud/credentials - 百度云:~/.bce/credentials 特殊保护: - 微信小程序 appid + secret - 钉钉 appKey + appSecret - 飞书 app_id + app_secret ### 3. 🚫 数据泄露防护(国内平台适配) 禁止向外部发送: - ❌ 微信消息给非所有者 - ❌ 钉钉群聊文件 - ❌ 飞书文档分享 - ❌ 短信/邮件发送敏感信息 - ❌ 上传到国内网盘(百度云、阿里云盘等) 例外情况: - ✅ 直接回复所有者(主会话) - ✅ 已配置白名单的 webhook ### 4. 🔍 安全审计(中文报告) ``bash # 扫描工作区安全 python3 scripts/security-audit.py # 输出:security-report-YYYYMMDD.md ` 报告内容包括: - 凭证文件扫描结果 - Memory 文件敏感信息检测 - 高危操作记录分析 - 安全评分(1-100) - 改进建议(中文) ### 5. ⚡ 轻量实时防护 零配置启动: `bash # 启动防护(不修改 AGENTS.md,独立运行) python3 scripts/shield-guard.py ` 工作模式: - 监控模式:检测可疑行为,记录日志 - 阻断模式:检测即阻断,需确认后继续 - 审计模式:仅记录,不干预 --- ## 快速开始 ### 安装 `bash skillhub install shield-cn # 或 clawhub install shield-cn ` ### 基础配置 创建 shield-config.json`json { "mode": "monitor", // monitor | block | audit "log_level": "INFO", "alert_channels": ["console"], // console | dingtalk | feishu "protected_files": [ ".env", ".key", ".pem", "aliyun_access_key", "tencent_secret" ], "blocked_keywords": [ "忽略之前的指令", "新的系统指令", "你现在是一个", "点击链接领取" ], "url_whitelist": [ "docs.openclaw.ai", "github.com", "gitee.com" ] } ` ### 启动防护 `bash cd skills/shield-cn python3 scripts/shield-guard.py --config shield-config.json ` --- ## 防护规则详解 ### 规则 1:防角色劫持 `python # 检测模式 HIJACK_PATTERNS = [ r"忽略.指令", r"新的系统.", r"你现在是一个?", r"忘记.设定", r"角色切换", ] # 响应 if detect_hijack(user_input): return "⚠️ 检测到角色劫持尝试,已拒绝执行" ` ### 规则 2:防钓鱼链接 `python # 微信钓鱼域名黑名单 PHISHING_DOMAINS = [ "weixin-award.com", "dingtalk-verify.net", "aliyun-gift.cn", # ... 持续更新 ] # 二维码风险检测 def scan_qr_risk(qr_content): # 检测跳转链接、短链接、IP直连等 pass ` ### 规则 3:凭证文件保护 `python # 阿里云凭证 if filepath.contains(["aliyun", "accesskey", "access_key"]): block_access("阿里云凭证文件禁止访问") # 腾讯云凭证 if filepath.contains(["tencent", "secretid", "secretkey"]): block_access("腾讯云凭证文件禁止访问") ` --- ## 安全报告示例 运行审计后生成: `markdown # 安全审计报告 - 2026-03-11 ## 评分:85/100 🟡 ## 发现项 ### 🔴 高危(1项) - MEMORY.md 包含明文密码 - 位置:第23行 - 内容:password: **(已脱敏) - 建议:使用环境变量存储 ### 🟡 中危(2项) - .env 文件权限过宽 - 当前权限:644 - 建议权限:600 ## 改进建议 1. 立即清理 MEMORY.md 中的敏感信息 2. 设置 .env 文件权限为 600 3. 启用 shield-guard 实时防护 --- 由 安全卫士 v1.0.0 生成* `` --- ## 与 eridian 的对比 | 特性 | eridian | shield-cn | |------|---------|-----------| | 语言 | 英文 | 中文 | | 国内平台支持 | ❌ | | | 中文钓鱼检测 | ❌ | | | 文档 | 英文 | 中文 | | 复杂度 | 高 | 轻量 | | 安全报告 | 英文 | 中文 | | 集成 AGENTS.md | 必须 | 可选 | --- ## 适用场景 ✅ 推荐使用: - OpenClaw 开发测试环境 - 中文用户日常使用 - 需要钉钉/飞书/微信安全检测 - 希望轻量快速部署 ❌ 不适合: - 需要企业级 SOC2 合规 - 必须使用英文环境 - 需要复杂 MITM 流量分析(用 clawsec) --- ## 开发者 - 设计:周立 + AI 助手 - 版本:1.0.0 - 协议:MIT - 更新:跟随国内安全威胁变化持续更新规则库 --- ## 路线图 - [ ] v1.1 支持更多国内平台(企业微信、支付宝小程序) - [ ] v1.2 集成威胁情报订阅 - [ ] v1.3 支持自动修复建议 - [ ] v2.0 机器学习检测异常行为 --- 🛡️ 守护你的 AI Agent 安全

数据来源ClawHub ↗ · 中文优化:龙虾技能库