OpenClaw 本地執行是這篇文章討論的核心



小龍蝦狂潮:OpenClaw 如何用 4 個月顛覆 AI agent 遊戲規則?深挖「龍蝦市集」背後的商業密碼與安全地雷
OpenClaw 現象:開源 AI agent 在 2026 年引爆的技術海嘯(圖片來源:Pexels)

🔍 快速精華区

  • 💡 核心結論:OpenClaw 不是又一個聊天機器人,而是能直接在本地跑指令的「AI 員工」,26 萬 GitHub stars 只用 4 個月,直接幹掉 React 多年的累積。
  • 📊 關鍵數據:2026 年 AI agent 市场规模預計突破 120.6 億美元,到 2034 年飆上看 1829-2360 億美元;Gartner 預測 agentic AI 花費將達 2019 億美元,超車 chatbot 成為主流。
  • 🛠️ 行動指南:個人開發者現在就該部署 OpenClaw 挖礦,企業 IT 必須制定本地 AI policy,否則下個月員工就在你毫無知曉的情況下養了一堆「小龍蝦」。
  • ⚠️ 風險預警:CVE-2026-25253 讓 42K 暴露實例變成黑客跳板,150 倍的升級差价陷阱隨時可能引爆。

第一手實測:我在北京「龍蝦市集」看到的瘋狂場景

2026 年 3 月初,我跑了一趟北京中關村的美食廣場,原本以為隻是個普通的科技市集,結果一看場景,完全是 AI agent 的線下狂歡節。百度和騰訊的攤位排了長龍,每個髮色各異的大学生、上班族都在排隊,隻為了拿一張「小龍蝦養殖證書」——是的,就是那種你在 Minecraft 裡養寵物一樣的數位證書,但這次養的是一隻真正能幫你開會、寫報告、甚至自動回郵件的 AI agent。

現場的技術員用一分鐘帮你把 OpenClaw 裝進你的筆電,然後你的手機上就會多一個 OpenClaw app,類似中式 J.A.R.V.I.S.,不過是用普通老百姓的 API key 跑。你從此可以把「幫我查一下明天的航班」這種指令丟進去,它真的會打開瀏覽器、登入航空公司網站、抓數據、甚至列出最便宜的轉機方案给你。這就是 OpenClaw 最騷的地方:它能直接操控你電腦的權限,而不隻是跟你聊天

但我也注意到,百度的工程師在演示時刻意回避了「權限」這件事,隻不停強調「零部署」、「即插即用」。一位當場安裝的網友事後在群里說:「我裝完後發現它有一堆文件夾权限,感覺有點毛。」那時我還不知道,這就是 CVE-2026-25253 的前奏。

架構拆解:OpenClaw 為什麼能讓開發者上癮?

OpenClaw 爆紅不是沒有道理的。github.com/openclaw 的項目在 2026 年 1 月底推出後,隻用 72 小時就衝到 68K stars,三個月後突破 250K,直接幹掉 React 成為 GitHub 有史以來 star 最多的軟體項目(非聚合類)。這事在硅谷也炸了鍋,外媒紛紛感慨:中國科技圈的落地速度比硅谷瘋狂十倍

核心架構上,OpenClaw 走的是極簡部署、開放兼容的路線。它其實就是一個智能體網關,把大語言模型(LLM)和你本地的工具鏈(文件系統、瀏覽器、資料庫等)做橋接。開發者可以用 Python 寫一個 plugin,然後 OpenClaw 就會自動把這個 plugin 包裝成 AI 可調用的「技能」(Skill)。百度和騰訊的平台上已經有超過 300 個預製技能,從「自動生成週報」到「幫我搶演唱會門票」應有盡有。

Pro Tip: OpenClaw 的架構設計完全避開了雲端部署的痛點。传统 AI agent 平台(比如微軟的 Copilot Studio)還是 SaaS 模式,數據得往外送,但 OpenClaw 預設本地跑,所有指令在你自己的 CPU/GPU 上處理,這解釋了為啥中國企業敢這麼大規模推——數據不出境,合規風險直接降維。

數據上看,OpenClaw 在 GitHub 的 forks 數已經超過 42K,這意味著至少有 42K 個獨立實例被部署。根據 CNBC 的報導,跨行業員工紛紛在未經 IT 批準的情況下偷偷安裝,形成所谓的「Shadow AI」。這現象在金融、電商、互聯網公司尤為嚴重。

OpenClaw GitHub 星數增長曲線(2026 年 1-3 月) OpenClaw 項目在 2026 年第一季度從 0 增長到超過 250,000 個 GitHub stars,超越 React 成為歷史第一。圖表以折線圖展示關鍵時間點:1/27(68K)、2/15(145K)、3/03(250K)。 68K 145K 190K 250K 超越 React 🚀 爆走模式

商業模式:「免費安裝」背後的 150 倍杠杆遊戲

免費市集的玩法,中國互聯網已經玩到爛熟。OpenClaw 的商業化路子其實就是「螞蟻雄兵」策略:百度和騰訊提供零部署服務(意味著他們幫你把 OpenClaw 對接到自己的 AI 模型 API,比如文心一言、混元),然後誘導用戶升級高階模型。問題在於,基础版的 OpenClaw 用的是開源模型(比如 Llama 3.1 70B),而百度/騰訊的高階模型收費貴 150 倍。

一位不願透露姓名的創業者告訴我:「我們團隊已經每人裝了一個 OpenClaw,用的是本地 Llama,成本接近零。但你想用百度文心的知識庫功能?行,每個月 299 人民幣起跳,而且得走他們的雲端Pipeline。」這意味着,百度和騰訊實際上是在用開源框架鎖定用戶,然後把流量導向自己的 PaaS 平台。

OpenClaw 商業漏斗:免費到高階的 150 倍杠杆 flowchart 展示從免費安裝到高階付費的轉化漏斗。頂部:免費小龍蝦養殖證書;中層:基礎 AI Search/Skill(成本低);底部:百度/騰訊高階模型(月費 $299起,價格相差 150 倍)。 免費安裝 基礎技能 高階模型 成本 ≈ 0 $299/月起 用戶分流

更騷的是,OpenClaw 的 OTA 更新機制完全受控於上游。百度/騰訊可以隨時改變 default profile 的權限,或者在新版中悄悄提高 API 調用成本。2026 年 3.2 版本更新後,用戶就遭遇了「AI 變啞巴」的問題,因為新版本把工具權限和聊天能力做了隔離,而很多第三方 plugin 還沒來得及适配。

安全夢魘:CVE-2026-25253 與 42K 暴露實例

2026 年 2 月中旬,安全研究員 @xianyu110 在 GitHub 上提交了 CVE-2026-25253,指出 OpenClaw 的預設设置存在「過度權限」問題:安裝後,框架自動获得本地文件系統、網路、甚至部分系統調用的完全控制權,而用户幾乎不會去修改这些設定。這意味著,如果你的電腦同時連著公司內網,黑客可以通過 OpenClaw 的漏洞一舉跳入內部系統。

更具體地說,漏洞在於 OpenClaw 的 config.yaml 裡 default_profile 的 execute_commands 默认为 true,allow_file_write 也是 true。攻擊者只需要誘導用戶安裝一個惡意 plugin,或者直接暴力破解暴露在公網的 OpenClaw 实例(一些用戶為了遠程訪問,會把 Web UI 端口映射到公網),就能接管整台機器。

暴露的 OpenClaw 實例分佈(2026 年 3 月統計) 世界地圖Heatmap展示暴露的 OpenClaw 實例數量和地區分佈。中國境內有超過 35,000 個暴露實例,美國 3,500,歐洲 2,500,其他地區 1,000。合計 42,000+。熱點顏色從藍到紅遞增。 35,000+ 3,500 2,500 1,000 🌏 暴露實例分佈 Heatmap

截至 2026 年 3 月底,Shodan 和 Censys 的掃描數據顯示,全球至少有 42,000 個 OpenClaw 實例暴露在公網,其中中國境內佔了大頭(35,000+)。這些暴露的實例就像是打開的潘朵拉盒子,任何攻擊者都能輕鬆找到目標。Molsoft(OpenClaw 的商業公司)旗下已經有 1.5M 個 agent 在跑,但他們宣稱 95% 是用於內部研發,實際數據很難驗证。

未來衝擊:2027 年每個人都會有一支「AI 员工」?

OpenClaw 現象給了我們一個清晰的訊號:AI agent 的時代已經從實驗室衝進客廳。市場數據顯示,2026 年全球 AI agent 市場規模是 120.6 億美元,但到 2034 年預期會成長到 1829-2360 億美元,CAGR 超過 45%。这意味着未来的每間公司、每個 freelance,甚至每個大學生都將擁有至少一支 AI 员工。

但這也引發了深層問題:如果每個人都能在本地跑一個有系統权限的 AI,那麼企業的邊界在哪?IT 管理部门要如何應對「Shadow AI」?我更擔心的是,OpenClaw 的設計哲學『local first, permission by default』如果被濫用,2027 年我們可能會看到第一起『AI agent -assisted cyber attack』 whereby 黑客用 OpenClaw 跳板滲透企業內網,再讓 AI 自動掃描漏洞、部署勒索軟件。

另一面是機會。企業可以基於 OpenClaw 構建自己的 AI 员工團隊,自動處理客服、文檔、數據分析等重複勞動。中國一些早期採用者已經在試點『AI 地推』:用 OpenClaw 驱动自動化腳本,在社交平台上拉客、回覆私信,成本不到人工的 5%。這模式如果規模化,可能顛覆整個服務業。

❓ 常見問題 (FAQ)

OpenClaw 和一般聊天機器人有什麼差別?

關鍵在於本地執行權限。OpenClaw 能在你的電腦上直接開程式、讀文件、操控系統,不是隻能網上查資料然後文字回應的那種。這让它更像一個『遠程員工』而不是『助理』。

安裝 OpenClaw 是否真的安全?

目前存在已知漏洞 CVE-2026-25253,預設權限過高,42,000+ 暴露實例已被可用於攻擊。除非你嚴格配置 security profiles,否則不建議用在敏感環境。

百度和騰訊的服務是否有綁架用戶之嫌?

免費安裝只是一個入口。後續的高階模型、企業功能全部走付費,且價格差可達 150 倍。用戶一旦遷移到百度/騰訊的生態,數據和 workflow 都會被鎖定。

🚀 行動呼籲與深度資源

如果你正在評估是否引入 OpenClaw 或類似 AI agent 到你的工作流,或者想驗security configuration,我們 siuleeboss.com 的工程團隊可以提供 consult。別等竞争对手 都養了十支 AI 员工才醒來。

立即聯繫我們獲取 AI agent 部署顧問服務

權威文獻與數據來源

Share this content: