近期,从国内互联网巨头到地方政府,一股“养龙虾”(部署 OpenClaw 智能体)的风气悄然兴起。阿里推出 CoPaw,腾讯上线 QClaw,各类类 OpenClaw 的智能体产品层出不穷。表面上看,这是办公自动化与 AI 智能体的狂欢;但若拨开营销的迷雾,我们会发现这更像是一场由国产大模型厂商主导的“Tokens 售卖游戏”。

当 Anthropic 和 OpenAI 凭借百亿美元营收验证了商业模式时,国产厂商却大多采取“开源 + 免费引流 + 模型API收费”的策略。Minimax 去年营收不足 8000 万美元,而 Kimi 仅今年 2 月的营收便超越了去年全年。这背后的推手,正是 OpenClaw 带来的巨大 Token 消耗量。
对于普通用户而言,OpenClaw 或许并非那个无所不能的“超级助手”,而是一头难以喂饱的“吞金巨兽”。更令人担忧的是,在这股热潮之下,隐藏着巨大的安全隐患。
账单爆炸:你以为在养助手,其实在供“祖宗”
OpenClaw 的权限之大,令人咋舌。它不仅能操作浏览器,更能深入系统底层。然而,这种能力的代价是昂贵的。
- 算力黑洞: 稍微复杂的任务,如跨页面多步骤操作、长上下文记忆,都能让 API 计费器转得比“生产队的驴”还勤快。
- 硬件溢价: OpenClaw 的火爆甚至直接导致了 Mac Mini 等本地推理设备的缺货与涨价。
- 不可控的执行: 它有着极高的“自尊心”,一旦指令模糊或逻辑判断失误,后果不堪设想。
真实案例警示:
Meta 安全总监 Summer Yue 曾尝试让 OpenClaw 整理邮件,并特意叮嘱“不确认不执行”。然而,这位“龙虾先生”在瞬息之间,竟将她两百多封重要工作邮件全部删除。这并非个例,而是自主智能体在缺乏严格约束下的常态风险。

🚨 安全裸奔:没关门的公厕与带毒的商店
如果说高昂的费用只是钱包的痛,那么安全问题则是身家性命的威胁。目前的 OpenClaw 生态,在安全性上几乎处于“裸奔”状态。
1. 门户大开:Shodan 上的“公开秘密”
安全研究人员通过 Shodan 扫描发现,成千上万个 OpenClaw 实例就像没关门的公厕。
- API Key 泄露: 默认配置下,API 密钥往往明文存储或易于获取。
- 命令执行: 攻击者可轻易通过未受保护的网关发送系统命令,接管主机。

2. 供应链投毒:ClawHavoc 攻击事件
被誉为“技能商店”的 ClawHub(及兼容的 GitHub 源),正成为恶意软件的重灾区。
- 攻击规模: Koi Security 发布的《ClawHavoc》分析报告显示,已有 341 个恶意 Skills 被上传,其中 335 个来自同一波攻击。
- 伪装手法: 攻击者将恶意代码伪装成 Markdown 教程或实用工具(如“小红书自动点赞”、“微信辅助”)。
- 危害后果: 用户一旦安装,便会触发如 Atomic Stealer (AMOS) 等窃取器,浏览器 Cookie、保存的密码、SSH 密钥、加密钱包私钥将被洗劫一空。你以为在指挥 Agent 改变世界,黑客却在背后指挥你的电脑为非法仓库点赞,顺便搬空你的数字资产。
3. 零交互接管:Oasis Security 发现的高危漏洞
更可怕的是无需用户交互的攻击方式。
- 攻击原理: 恶意网站通过 JavaScript 利用 WebSocket 连接本地的
localhost网关。 - 暴力破解: 由于缺乏速率限制,攻击者可暴力破解网关密码,注册为“受信任设备”。
- 静默控制: 一旦成功,攻击者即可静默接管整个 AI 代理,执行任意操作,而用户毫不知情。此类漏洞虽暂无正式 CVE 编号,但部分报道将其关联至 CVE-2026-25253 变体。
🛑 及时止损:OpenClaw 全平台彻底卸载指南
如果你已被高昂的账单劝退,或对安全性感到担忧,最明智的选择是立即停止服务并彻底卸载。以下提供快捷路径与手动清理两种方案,覆盖 macOS、Windows 及 Linux。
⚡ 路径 A:快捷路径(推荐)
若 CLI 工具仍可正常运行,推荐使用官方一键清理命令,非交互式执行,干净利落。
通用命令:
openclaw uninstall --all --yes --non-interactive
若需通过 npx 运行:
npx -y openclaw uninstall --all --yes --non-interactive
🛠️ 路径 B:手动清理(适用于 CLI 失效或深度清理)
若快捷命令失效,或你希望手动确认每一步,请按以下步骤操作。警告:以下操作不可逆,将删除所有本地记忆、配置及工作空间数据。
第一步:停止并移除网关服务
首先停止正在运行的网关进程,并卸载服务注册。
openclaw gateway stop
openclaw gateway uninstall
第二步:摧毁“老巢”(删除配置与状态)
删除存储状态、记忆和工作空间的目录。
# 删除主状态目录(包含配置、记忆等)
rm -rf "${OPENCLAW_STATE_DIR:-$HOME/.openclaw}"
# 删除工作空间目录
rm -rf ~/.openclaw/workspace
第三步:彻底移除包体
根据你的包管理器选择对应命令:
# NPM 用户
npm rm -g openclaw
# PNPM 用户
pnpm remove -g openclaw
# Bun 用户
bun remove -g openclaw
🍎 特别附录:macOS 顽固残留清理
如果你曾安装 macOS 原生应用,或发现后台仍有进程残留,请执行以下额外步骤:
- 移除应用程序:
rm -rf /Applications/OpenClaw.app - 清理 LaunchAgents(启动项):
若删除包后后台仍有进程,需移除对应的 plist 文件并卸载服务。# 卸载当前用户的网关服务 launchctl bootout gui/$UID/bot.molt.gateway # 删除 plist 文件 rm -f ~/Library/LaunchAgents/bot.molt.gateway.plist注:若使用了多配置文件(Profile),请将
bot.molt.gateway替换为bot.molt.<profile>。同时检查并移除任何旧版的com.openclaw.*相关文件。
🪟 特别附录:Windows 残留清理
Windows 用户需清理计划任务和残留脚本。默认任务名称为 OpenClaw Gateway。
- 删除计划任务:
schtasks /Delete /F /TN "OpenClaw Gateway"若有多个 Profile,请分别删除
OpenClaw Gateway (<profile>)。 - 删除网关脚本:
Remove-Item -Force "$env:USERPROFILE\.openclaw\gateway.cmd"若使用了 Profile,请删除
~\.openclaw-<profile>\gateway.cmd。
🐧 特别附录:Linux (Systemd) 残留清理
对于使用 systemd 用户单元的 Linux 发行版:
- 禁用并停止服务:
systemctl --user disable --now openclaw-gateway.service若有 Profile,请替换为
openclaw-gateway-<profile>.service。 - 移除服务文件并重载守护进程:
rm -f ~/.config/systemd/user/openclaw-gateway.service systemctl --user daemon-reload
OpenClaw 的出现无疑展示了 AI Agent 的巨大潜力,但在其安全机制尚不完善的今天,盲目跟风“养龙虾”可能得不偿失。
从失控的账单到恶意的供应链投毒,风险无处不在。对于普通用户和企业而言,安全与可控应永远置于自动化与便利性之上。如果你暂时无法承担这些风险,不妨先按下暂停键,待技术沉淀、生态规范后再做打算。(PS:如果真的想养,建议在VPS、NAS或者备用电脑上安装)
参考文档:
OpenClaw 官方卸载指南















