結論から言えば、OpenClawは中国のテック企業・地方政府を巻き込み、わずか100日で史上最速のオープンソースAIエージェントとなった。しかしその急拡大の裏側には、4万件超の脆弱性(社内ルール策定は「AIガバナンス入門ガイド」を参照)と2度の政府警告(日本の規制動向は「日本AI推進法の全貌」を参照)という深刻なリスクが潜んでいる。
この記事の要点:
- 要点1: Tencent・ByteDance・Alibabaなど中国テック大手が一斉にOpenClaw対応製品を投入し、関連銘柄が最大22%急騰
- 要点2: 深圳市龍崗区は最大200万元(約2,900万円)の補助金を発表し、地方政府もAIエージェント普及を後押し
- 要点3: 4万件以上の脆弱なインスタンスが発見され、中国サイバーセキュリティ当局(CNCERT)が2度の警告を発出
対象読者: AIエージェントの導入を検討中(中小企業のAIエージェント導入戦略)のIT部門責任者・経営企画担当者
読了後にできること: 自社がAIエージェントを導入する際のセキュリティチェックリストを策定できる
2026年3月12日、CNBCが衝撃的な見出しで報じました。「Lobster buffet(ロブスターの食べ放題)」——中国のテック企業がAIエージェント「OpenClaw」に群がっている、と。
OpenClawとは、オーストリア人開発者Peter Steinberger氏が2025年末に公開したオープンソースのAIエージェントです。メールの整理、レポートの作成、プレゼン資料の生成(ChatGPTの業務活用については「ChatGPTビジネスガイド」を参照)まで自律的にこなすこのツールは、ロブスターのマスコットから中国では「龍蝦(ロブスター)」の愛称で呼ばれ、わずか90日でGitHub上で25万スターを獲得。Linux が何年もかけて達成した記録を3ヶ月で塗り替え、史上最速のオープンソースプロジェクトとなりました。
この記事では、CNBCの報道を軸に、Bloomberg、South China Morning Post、MIT Technology Reviewなど複数の一次ソースをもとに、中国で何が起きているのか、そして日本企業が今この動きからどう学ぶべきかを、数多くの企業向けAI研修・コンサル経験から見た実務的な視点で整理します。
何が起きたのか — 「ロブスター旋風」のファクト全体像
まず時系列で、この1週間に起きたことを整理しましょう。
| 日付 | 出来事 | ソース |
|---|---|---|
| 3月6日 | Tencent深圳本社前に約1,000人が殺到。無料インストール支援イベント | CGTN |
| 3月8日 | CNCERT(国家インターネット緊急対応センター)が1回目のセキュリティ警告を発出 | SCMP |
| 3月9日 | OpenClaw関連銘柄が急騰。UCloud・QingCloud・Shunwangなどがストップ高 | IBTimes |
| 3月10日 | CNCERTが2回目の警告。プロンプトインジェクション攻撃のリスクを名指し | SCMP |
| 3月10日 | 深圳市龍崗区がOpenClawプロジェクトに最大200万元(約2,900万円)の補助金案を公表 | Digitimes |
| 3月11日 | Bloomberg報道:中国当局が国有銀行・政府機関でのOpenClaw使用を制限 | Bloomberg |
| 3月11日 | MiniMax株が22%、Zhipu AI株が13%急騰 | SCMP |
| 3月12日 | CNBC「Lobster buffet」記事。Tencent「ロブスター特殊部隊」、ByteDance「ArkClaw」発表 | CNBC |
わずか1週間で、1,000人規模のイベント、2度のセキュリティ警告、株価急騰、政府補助金、国有企業での使用制限——これだけの出来事が同時進行しているんです。中国のAIエージェント市場がいかに加速しているか、この時系列だけでも伝わるのではないでしょうか。
AIエージェントの基本概念や導入ステップについては、AIエージェント導入完全ガイドで体系的にまとめています。
なぜ中国でこれほど爆発したのか — 3つの構造的要因
「中国でバズった」だけなら、よくある話です。しかし今回のOpenClaw旋風には、単なる流行を超えた構造的な理由があります。
要因1: テック大手の「ワンクリック化」競争
OpenClawは本来、ローカル環境にインストールして使うツールです。つまり、ある程度の技術的知識が必要でした。しかし中国のテック大手が一斉にこの障壁を取り払ったことで、状況が一変します。
- Tencent: WeChat対応の「ロブスター特殊部隊(龍蝦特種兵)」を発表。10億人超のWeChatユーザーがボタン1つでAIエージェントにアクセス可能に
- ByteDance: クラウド部門Volcano Engineが「ArkClaw」をリリース。ブラウザだけで使えるため、インストール不要
- Alibaba Cloud: 自社クラウド上でのワンクリックデプロイを提供
- Xiaomi: スマートフォンや家電向けの「miclaw」を発表。IoT機器との連携を視野に
- Zhipu AI: 1分でローカル版をデプロイできる「AutoClaw」をリリース
注目すべきは、各社が単にOpenClawを「ホスティング」しているのではなく、自社エコシステムに深く統合している点です。TencentはWeChat、XiaomiはIoT、ByteDanceはクラウドと、それぞれが自社の強みを活かしてAIエージェントを「日常のインフラ」に変えようとしています。
要因2: 地方政府の補助金レース
中国では中央政府だけでなく、地方政府がテクノロジー導入の補助金で競い合う文化があります。今回もそのパターンが繰り返されました。
- 深圳市龍崗区: OpenClawプロジェクトに最大200万元(約2,900万円)の補助金案
- 合肥市ハイテク開発区: エクイティファイナンス支援として最大1,000万元(約1億4,600万円)
- 常熟市・無錫市・仏山市: それぞれ独自のOpenClaw補助金パッケージを発表
特に「一人企業(スーパー個人)」を支援する補助金が注目されています。AIエージェントがあれば、1人で複数人分の業務をこなせる——この考え方が地方自治体の産業振興策と結びついているのは、非常に興味深い動きです。
要因3: 株式市場の「ロブスター銘柄」フィーバー
企業の実需だけでなく、投資マネーの流入もこの旋風を加速させました。
- MiniMax: 音声・音楽生成をOpenClawエコシステムに統合し、株価が22%急騰
- Zhipu AI: AutoClawのリリースで13%上昇
- UCloud・QingCloud・Shunwang: 政策支援への期待からストップ高
中国のAI関連企業にとってOpenClawは、単なる技術トレンドではなく「銘柄テーマ」にまでなっているわけです。
見逃せないリスク — セキュリティ上の深刻な懸念
しかし、ここからが重要です。この爆発的な普及には、見過ごせないリスクが伴っています。
4万件超の脆弱なインスタンス
セキュリティ企業SecurityScorecardの調査で、インターネット上に公開されたOpenClawインスタンスが4万件以上発見されました。さらに深刻なのは、そのうち63%が即座に乗っ取り可能な状態だったことです。リモートコード実行(RCE)攻撃に対して脆弱なインスタンスは12,812件に上り、その大半が中国に集中していました。
「ClawJacked」脆弱性の衝撃
Oasis Securityの研究者が発見した「ClawJacked」と呼ばれる脆弱性は、特に衝撃的でした。ユーザーが悪意あるWebサイトにアクセスするだけで、攻撃者がそのユーザーのAIエージェントを完全に乗っ取れるというものです。
具体的には、攻撃者は以下のことが可能でした:
- Slack履歴からAPIキーを検索・窃取
- プライベートメッセージの閲覧
- 接続デバイスからのファイル持ち出し
- 任意のシェルコマンドの実行
OpenClawのゲートウェイがデフォルトでlocalhostにバインドされ、「ローカルアクセスは安全」という前提で設計されていたことが根本原因です。OpenClawチームは24時間以内にパッチをリリースし、バージョン2026.2.25以降で修正済みですが、中国での急速な普及を考えると、パッチ未適用のインスタンスがまだ大量に存在する可能性があります。
CNCERTの2度の警告
中国のサイバーセキュリティ当局CNCERTは、3月8日と10日に相次いで警告を出しました。2回目の警告では、以下のリスクが具体的に名指しされています。
- プロンプトインジェクション: 悪意あるWebページに埋め込まれた命令により、ユーザーのシステムキーが漏洩
- 誤操作リスク: AIエージェントがコマンドを誤解釈し、「メールや重要ファイルを意図せず削除」する可能性
AIエージェントはチャットボットと異なり、プロアクティブにアクションを実行します。メールを送信し、ファイルを編集し、外部サービスと連携する。そのために広範なアクセス権限が必要になり、一度侵害されたときの被害が格段に大きいのです。
正直に言うと、これはOpenClawだけの問題ではありません。AIエージェントという技術カテゴリ全体に共通する構造的な課題です。自律的にアクションを実行できるということは、裏を返せば「悪意ある指示に従って自律的に攻撃もできる」ということ。AIエージェントの利便性とセキュリティリスクは、コインの裏表なんです。
CNCERTと国家脆弱性データベースが推奨した対策は以下の3点です:
- 権限設定を慎重に確認し、デフォルトのまま運用しない
- 不要なパブリックアクセスを無効化する
- 制御を細かく調整してリスクを最小化する
基本的なセキュリティ対策ばかりに見えますが、4万件超のインスタンスがこの「基本」を怠った結果、脆弱な状態で公開されていたわけです。技術的に高度な対策よりも、まず基本を徹底することの重要性を改めて示しています。
中国政府のジレンマ — 推進と規制の綱引き
今回の事態で最も興味深いのは、中国政府の対応が「推進」と「規制」に分裂していることです。
一方では、深圳をはじめとする地方政府が数千万円規模の補助金を出してOpenClaw関連プロジェクトを促進しています。AI産業の育成は中国の国家戦略であり、AIエージェントという新たなフロンティアで先行することは国策に合致します。
他方では、Bloombergが3月11日に報じたとおり、中央政府は国有銀行や政府機関でのOpenClaw使用を制限する方針を打ち出しました。機密データへのアクセスリスクが理由です。国有企業の職員は業務用PCでのOpenClawインストールを禁じられ、特に金融機関や安全保障関連の機関では厳格な対応が取られています。
この「地方は推進、中央は慎重」という構図は、中国のAI政策の特徴的なパターンです。2023年のChatGPTブームでも同様の動きが見られましたが、今回はAIエージェントが「実際にアクションを実行する」という性質上、セキュリティリスクが段違いに高い。中央政府の慎重姿勢には合理性があります。
また、OpenClawがオーストリアの個人開発者によるオープンソースプロジェクトであるという点も、中国当局にとっては微妙な問題をはらんでいます。コードはオープンで検証可能ですが、開発の主導権が海外(さらにOpenAI傘下)に移る中で、国家安全保障の観点からどこまでこのツールを信頼できるのか。テック大手が独自のフォーク(ArkClaw、AutoClaw、miclawなど)を開発している背景には、こうした地政学的な計算もあるのかもしれません。
日本企業が今この動きから学ぶべきこと
さて、日本企業にとってこの中国のロブスター旋風は、どう受け止めるべきでしょうか。正直に言うと、3つの重要な示唆があると考えています。
示唆1: AIエージェント時代の到来は「いつか」ではなく「今」
OpenClawの急速な普及が示しているのは、AIエージェントがもはや研究段階のコンセプトではなく、企業の日常業務に組み込まれる実用ツールになりつつあるということです。中国のテック大手が既存エコシステム(WeChat、クラウド、IoT)にAIエージェントを統合し始めたことで、ユーザーの行動変容が加速しています。
日本企業が今やるべきは、「AIエージェントを使うかどうか」ではなく「どの業務プロセスにAIエージェントを適用するか」の検討に着手することです。
示唆2: セキュリティ設計は「導入前」に固める
中国で起きた4万件超の脆弱性問題は、「とりあえず使ってみよう」のリスクを如実に示しています。AIエージェントは従来のSaaSツールと異なり、メール送信やファイル操作など実世界にアクションを起こすため、セキュリティ侵害の影響範囲が桁違いに広い。
導入前に最低限チェックすべきポイントは以下の通りです:
- 権限の最小化: エージェントに与えるアクセス権限を業務に必要な最小限に絞る
- ネットワーク分離: AIエージェントが社内の機密情報にアクセスできる範囲を明確に区切る
- 監査ログ: エージェントが実行したアクションをすべて記録する仕組みを構築する
- 人間の承認フロー: 高リスクなアクション(メール送信、ファイル削除、外部API呼び出し)は人間の承認を必須にする
示唆3: 「補助金ドリブン」の導入は避ける
中国の地方政府が補助金で導入を後押しする構図は、日本のDX補助金(IT導入補助金、ものづくり補助金など)と重なります。しかし、補助金ありきでツールを導入すると、「導入すること」が目的化してしまい、業務課題の解決に結びつかないケースが少なくありません。
AIエージェントの導入は、まず自社の業務プロセスを棚卸しし、「何を自動化すれば最もインパクトが大きいか」を特定してから着手すべきです。AI導入で失敗する企業の多くは、ツールの選定ではなく業務分解の段階でつまずいています。詳しくはAI導入戦略の策定方法も参考にしてください。
OpenClawの開発者とプロジェクトの今後
ここで、OpenClawそのものについても触れておきましょう。
開発者のPeter Steinberger氏はオーストリア出身のエンジニアで、2025年11月に「Clawdbot」としてこのプロジェクトを公開しました。2026年1月25日に正式ローンチすると、初日でGitHub上で9,000スターを獲得。その後わずか90日で25万スターに到達し、GitHubの歴史を塗り替えました。
2026年2月14日にはSteinberger氏がOpenAIへの参画を発表し、プロジェクトはオープンソース財団へ移管される方針が示されています。これは個人プロジェクトから「コミュニティ主導のインフラ」への転換点であり、今後のガバナンスや開発方針に大きな影響を与えるでしょう。
中国市場でのトークン消費量は6倍に増加しており、中国のAI企業がOpenClawエコシステムの最大の「消費者」となっている状況です。この構図は、オープンソースソフトウェアが地政学的な緊張の中でどのように広がっていくかという、より大きな問いにもつながっています。
興味深いのは、OpenClawが「クラウド型AIサービス」ではなく「ローカルで動くAIエージェント」である点です。ユーザーのPC上で動作し、ファイル、メール、アプリケーションにダイレクトにアクセスするため、クラウドサービスのように「データが外部に出ていく」心配がない——少なくとも理論上は。この特性が、データ主権を重視する中国企業にとって大きな魅力になっています。
Steinberger氏のOpenAIへの参画は、個人開発のプロジェクトが巨大テック企業の戦略に組み込まれていく過程をリアルタイムで見せてくれています。今後、OpenClawの開発方針がOpenAIの意向にどこまで影響されるのか、コミュニティの独立性がどう維持されるのかは、オープンソースAIの将来を占う試金石になるでしょう。
【要注意】AIエージェント導入で陥りがちな3つの落とし穴
中国のOpenClaw旋風を見て「うちも早く導入しなければ」と焦る気持ちはわかります。しかし、急いで導入して失敗するパターンには典型的なものがあります。
落とし穴1: デフォルト設定のまま本番運用
❌ 「インストールしたらすぐ使える」からそのまま社内に展開
⭕ 導入前に権限設定・ネットワーク構成・認証設定を必ずカスタマイズ
なぜ重要か: CNCERTが警告した通り、デフォルト設定のままだと「サイバー攻撃やデータ漏洩にさらされる」リスクがあります。中国で発見された4万件超の脆弱なインスタンスの大半が、デフォルト設定のまま公開されていたものです。
落とし穴2: AIエージェントに過大な権限を付与
❌ 「便利だから」とメール送信・ファイル削除・外部API呼び出しなど全権限を付与
⭕ 業務に必要な最小限の権限だけ付与し、高リスクアクションは人間の承認を挟む
なぜ重要か: CNCERTの2回目の警告で明示されたように、AIエージェントがコマンドを誤解釈して「重要なメールやファイルを意図せず削除する」事故は、実際に報告されています。権限を絞ることが最も有効な防御策です。
落とし穴3: 流行りのツールを業務課題の分析なしに導入
❌ 「中国で流行っているから」「補助金が出るから」で導入を決定
⭕ まず自社の業務プロセスを棚卸しし、AIエージェントで自動化すべき業務を特定する
なぜ重要か: AIエージェントは万能ではありません。定型的で反復性の高い業務(レポート作成、データ整理、メール返信の下書きなど)には効果的ですが、高度な判断や人間関係の調整が求められる業務には不向きです。業務課題の分析なしに導入すると、コストだけかかって成果が出ないという最悪のパターンに陥ります。
まとめ — この動きをどう捉えるか
中国のOpenClaw旋風は、AIエージェント時代の到来を告げる象徴的な出来事です。Tencent、ByteDance、Alibabaといったテック大手の参入、地方政府の補助金競争、そして株式市場の熱狂——すべてが「AIエージェントは次のプラットフォーム」であることを示唆しています。
しかし同時に、4万件超の脆弱性、2度の政府警告、国有企業での使用制限という現実は、「急いで導入すること」のリスクも明確に示しています。
日本企業にとっての最善策は、この中国の「実験結果」を冷静に観察し、以下を準備することでしょう:
- 今日やること: 自社のIT部門とAIエージェントのセキュリティ要件について話し合う場を設ける
- 今週中: 社内の反復業務を棚卸しし、AIエージェントで自動化できそうな候補を3つ洗い出す
- 今月中: OpenClawのセキュリティガイドライン(CNCERT推奨事項を含む)に基づいた自社のAIエージェント利用ポリシー草案を策定する
あわせて読みたい:
- AIエージェント導入完全ガイド — 基本概念から導入ステップまで
- AI導入戦略の策定方法 — 失敗しない導入プロセス設計
参考・出典
- Lobster buffet: China’s tech firms feast on OpenClaw as companies race to deploy AI agents — CNBC(参照日: 2026-03-13)
- China issues second warning on OpenClaw risks amid adoption frenzy — South China Morning Post(参照日: 2026-03-13)
- China Moves to Limit Use of OpenClaw AI at Banks, Government Agencies — Bloomberg(参照日: 2026-03-13)
- Meet OpenClaw: The AI assistant that broke every record – and started a security panic — CGTN(参照日: 2026-03-13)
- ClawJacked: OpenClaw Vulnerability Enables Full Agent Takeover — Oasis Security(参照日: 2026-03-13)
- Researchers Find 40,000+ Exposed OpenClaw Instances — Infosecurity Magazine(参照日: 2026-03-13)
- Shenzhen, Wuxi offer million-yuan subsidies to draw OpenClaw AI agent startups — Digitimes(参照日: 2026-03-13)
著者: 佐藤傑(さとう・すぐる)
株式会社Uravation代表取締役。早稲田大学法学部在学中に生成AIの可能性に魅了され、X(旧Twitter)で活用法を発信(@SuguruKun_ai、フォロワー約10万人)。100社以上の企業向けAI研修・導入支援を展開。著書『AIエージェント仕事術』(SBクリエイティブ)。SoftBank IT連載7回執筆(NewsPicks最大1,125ピックス)。
ご質問・ご相談は お問い合わせフォーム からお気軽にどうぞ。








