Memory Scan 是一款专为 OpenClaw 代理设计的内存安全扫描工具,用于检测长期记忆文件、日常日志和工作区配置文件中的潜在安全威胁。该工具通过分析 MEMORY.md、memory/*.md(最近30天的每日日志)以及关键配置文件如 AGENTS.md、SOUL.md、USER.md 等,识别恶意指令、提示注入攻击、凭据泄露、数据外泄命令等多种安全风险。其核心目标是保护用户数据和系统安全,防止被嵌入在代理记忆中的隐蔽威胁所侵害。 Memory Scan 支持本地模式与可选的远程大语言模型(LLM)分析两种检测方式。默认情况下使用本地规则匹配,确保隐私和可控性;若启用 `–allow-remote` 参数,则可将脱敏后的内容发送至 OpenAI 或 Anthropic 模型进行深度语义分析,提升对复杂威胁模式的识别能力。检测结果分为五个等级:SAFE(无风险)、LOW(轻微疑虑)、MEDIUM(建议审查)、HIGH(需立即处理)和 CRITICAL(存在活跃威胁),并据此触发相应的告警流程。 该工具已集成到 safe-install 技能的安全审计流程中,默认每天下午2点(太平洋时间)自动运行一次全面扫描。同时支持手动执行、指定单个文件或静默模式输出 JSON 结果,便于与其他自动化系统集成。当发现中高危级别威胁时,系统会立即停止处理并发送警报至配置的 OpenClaw 频道,包含严重程度、具体位置及应对建议,但不会自动隔离内容,需人工确认后决定是否采取隔离措施。
核心功能特点
- 扫描 MEMORY.md、每日日志及工作区配置文件,识别恶意指令、提示注入、凭据泄露等七类安全威胁
- 提供五级安全评级(SAFE 至 CRITICAL),支持自动告警与人工干预决策机制
- 支持本地规则匹配与可选远程 LLM 分析,兼顾效率与精准度,默认禁用远程以保障隐私
适用场景
Memory Scan 特别适用于需要持续监控 AI 代理内部状态的高安全性环境,例如企业部署的多智能体协作系统或个人开发者的敏感项目。在这些场景中,即使外部输入经过严格过滤,仍可能存在因历史对话积累而形成的危险记忆片段,例如无意中存储了 API 密钥、绕过安全策略的指令或诱导性对话模板。Memory Scan 能够定期巡检这些“内部记忆”,及时发现并预警此类隐患,避免长期累积导致的安全漏洞爆发。 对于依赖自动化运维的团队而言,该工具可无缝融入 CI/CD 流程或定时任务体系。通过配置 cron 作业实现每日自动扫描,并结合 OpenClaw 的告警通道实时通知管理员,形成闭环防护。此外,其 JSON 输出格式也方便对接 SIEM 系统或其他安全平台进行集中分析与可视化展示。 另一个典型应用场景是开发者在调试或升级代理功能前后主动运行扫描,验证变更是否引入了新的风险点。由于扫描开销较低且支持增量检查,完全可以频繁执行而不影响正常业务运行。尤其在涉及身份验证、金融交易或医疗健康等敏感领域的项目中,这种主动防御手段尤为重要。
