Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

Auto Distill

v2.0.2

T1: 将对话内容提炼到 MEMORY.md。对小呆呆说「提炼记忆」即可触发。

0· 148·0 current·0 all-time
byECsss@olveww-dot

Install

OpenClaw Prompt Flow

Install with OpenClaw

Best for remote or guided setup. Copy the exact prompt, then paste it into OpenClaw for olveww-dot/auto-distill.

Previewing Install & Setup.
Prompt PreviewInstall & Setup
Install the skill "Auto Distill" (olveww-dot/auto-distill) from ClawHub.
Skill page: https://clawhub.ai/olveww-dot/auto-distill
Keep the work scoped to this skill only.
After install, inspect the skill metadata and help me finish setup.
Use only the metadata you can verify from ClawHub; do not invent missing requirements.
Ask before making any broader environment changes.

Command Line

CLI Commands

Use the direct CLI path if you want to install manually and keep every step visible.

OpenClaw CLI

Bare skill slug

openclaw skills install auto-distill

ClawHub CLI

Package manager switcher

npx clawhub@latest install auto-distill
Security Scan
Capability signals
Requires sensitive credentials
These labels describe what authority the skill may exercise. They are separate from suspicious or malicious moderation verdicts.
VirusTotalVirusTotal
Suspicious
View report →
OpenClawOpenClaw
Suspicious
high confidence
Purpose & Capability
Skill 的名称/描述(将对话提炼并追加到 MEMORY.md)与代码实现总体一致:脚本/TS 读取会话或 stdin、调用 SiliconFlow API 提炼并追加到 MEMORY.md。问题是 registry metadata 声明“无需环境变量/凭据”,但 SKILL.md 和源码都明确依赖 SILICONFLOW_API_KEY(以及可选的 OPENCLAW_SESSION_JSON 和 MEMORY_PATH);这种不一致降低了可信度。
!
Instruction Scope
运行时指令会读取会话历史或剪贴板/stdin 并将对话内容上传到 https://api.siliconflow.cn/v1/chat/completions(第三方云服务)。这是该技能核心功能所需,但它会把用户会话文本发送到外部服务 —— 如果未明确、阻止或审查,这会泄露敏感对话内容。另外,SKILL.md 与脚本允许通过 cron/hook 自动触发,会使该外发行为频繁发生。
Install Mechanism
Registry 中没有声明 install spec,但 README/SKILL.md 提供了 curl 从 GitHub 下载打包并复制技能的命令(使用 github.com 域,属于常见发行方式)。包内包含 install.sh,会修改用户的 ~/.openclaw/openclaw.json(添加 session:end hook)。install.sh 有逻辑问题(嵌入的 Python heredoc 使用单引号,脚本内 Python 代码引用外部变量 SCRIPT_DIR 可能导致错误),表明实现未经充分测试。改写用户配置虽可理解但具有破坏性/侵入性,安装前应备份配置。
!
Credentials
虽然 registry 要求无环境变量,但 SKILL.md 与代码明确需要 SILICONFLOW_API_KEY(以及可选的 OPENCLAW_SESSION_JSON、MEMORY_PATH)。更重要的是,脚本(scripts/distill-session.sh)和源码(src/distill.ts)都包含硬编码的 fallback API keys(两个不同的 'sk-...' 字符串),这会在缺少用户提供的 API key 时被使用。内置 API keys 是严重问题:它们可能属于第三方/作者账户,会替代用户凭据触发收费与数据泄露,且没有在 registry 中声明。
Persistence & Privilege
该技能不是 always:true,也没有请求其他技能或系统范围凭证。但 install.sh 会将 session:end hook 写入 ~/.openclaw/openclaw.json,从而在会话结束时自动运行该脚本。为达到自动化目的,这种修改合情合理,但它确实给技能持续运行(自动发送会话到第三方 API)的能力——用户应在安装前知情并备份配置。
Scan Findings in Context
[hardcoded_api_key_in_script:distill-session.sh] unexpected: scripts/distill-session.sh 包含默认/fallback API key: 'sk-kgvvlyeudlzineosmoydxgpkmnulaftixfnfnyowcjwvvdzs'. 将 API key 硬编码在脚本中不是该技能功能所必需且与安全最佳实践不符;它会在用户未设置环境变量时被使用,导致会话数据经他人账户发送。
[hardcoded_api_key_in_code:src/distill.ts] unexpected: src/distill.ts 同样包含不同的硬编码 fallback key ('sk-cp-...')。两个不同的内置 key 表明作者没有可靠的凭据流或试图保证可用性,但这也可能造成数据/计费被第三方账户劫持。
[external_network_call_to_third_party_api] expected: 脚本和 TS 文件都将对话文本 POST 到 https://api.siliconflow.cn/v1/chat/completions,这与技能目的(用第三方 LLM 提炼记忆)一致。但任何外发通信都应在用户许可下进行,并且不应依赖未声明或内置的凭据。
[modifies_user_openclaw_config] expected: install.sh 编辑 ~/.openclaw/openclaw.json 添加 session:end hook,这与安装自动触发功能一致,但修改用户配置应在安装前明确提示并建议备份。install.sh 中的 Python 修改片段可能存在实现错误。
What to consider before installing
请在安装前考虑以下几点: 1) 不要直接信任或运行 install.sh / scripts/distill-session.sh 直到你审查并理解它们。先备份 ~/.openclaw/openclaw.json 与现有 MEMORY.md。 2) 最大问题:代码中包含硬编码的 SiliconFlow API keys(两个不同的 'sk-...' 字符串)。这些会在你未设置 SILICONFLOW_API_KEY 时被使用,从而把你的会话文本发送到第三方账户并可能产生费用。强烈建议在安装前: - 删除/替换代码中的内置 key,或把它们替换为空字符串。确保脚本在没有显式环境变量时拒绝运行,而不是使用内置 key。 - 如果你需要使用该服务,请使用你自己的 SiliconFlow API key 并通过环境变量明确设置(SILICONFLOW_API_KEY)。 3) 注意数据外发:该技能会把会话内容(可能包含敏感信息)上传到 api.siliconflow.cn。仅在你信任该服务并同意将会话数据发送给它时才启用自动触发(cron/ session:end hook)。 4) 安装脚本会修改你的 OpenClaw 配置以添加 session:end hook。手动检查/编辑 install.sh 的 Python 部分(它在当前状态下可能有变量替换的 bug),并在修改配置前手动合并 hook 或在安装脚本运行前备份配置文件。 5) 如果你不信任该仓库来源或不愿意将数据发送到第三方,考虑不安装或在隔离环境(如容器或独立账户)中试用;或者仅使用本地/离线实现替代品。 总结:功能与声明基本一致,但代码质量/配置声明存在明显不一致与硬编码密钥——这足以把本包标记为“可疑”,在你采取修正或确认措施前不建议直接投入自动化运行。
src/distill.ts:20
Environment variable access combined with network send.
!
src/distill.ts:58
File read combined with network send (possible exfiltration).
Patterns worth reviewing
These patterns may indicate risky behavior. Check the VirusTotal and OpenClaw results above for context-aware analysis before installing.

Like a lobster shell, security has layers — review code before you run it.

latestvk97e47msb7ejw1g8h3xdk8xcr58560f2
148downloads
0stars
6versions
Updated 1w ago
v2.0.2
MIT-0

Auto Memory Distill

🛡️ OpenClaw 混合进化方案 — 将 Hermes-agent(100K ⭐)+ Claude Code 核心能力移植到 OpenClaw

T1: Auto Memory — 将对话内容提炼到 MEMORY.md

这个 Skill 做什么?

将对话内容提炼,追加到 MEMORY.md,不覆盖已有内容。

🚀 一键安装

mkdir -p ~/.openclaw/skills && cd ~/.openclaw/skills && curl -fsSL https://github.com/olveww-dot/openclaw-hermes-claude/archive/main.tar.gz | tar xz && cp -r openclaw-hermes-claude-main/skills/auto-distill . && rm -rf openclaw-hermes-claude-main && echo "✅ auto-distill 安装成功"

触发方式

方式一:直接输入文本(推荐)

EC 说:「提炼记忆」并提供对话内容
小呆呆 读取剪贴板内容,调用 distill

方式二:手动运行脚本

# 方式A:从剪贴板读取
pbpaste | bash ~/.openclaw/skills/auto-distill/scripts/distill-session.sh

# 方式B:指定文件
cat 对话记录.txt | bash ~/.openclaw/skills/auto-distill/scripts/distill-session.sh

方式三:定时自动(每天提炼)

openclaw cron add --name "auto-distill-daily" \
  --schedule "0 23 * * *" \
  --command "bash ~/.openclaw/skills/auto-distill/scripts/distill-session.sh"

工作流程

  1. 读取输入文本(管道或剪贴板)
  2. 调用 SiliconFlow DeepSeek-V3 API 提炼关键信息
  3. [YYYY-MM-DD] 标记格式追加到 MEMORY.md

输出格式

## [2026-04-20]

### 对话摘要
- 要点1
- 要点2

### 关键决策
- 决策1

### 待办/后续
- 待办1

依赖

  • Node.js ≥ 18 或 Python3
  • SiliconFlow API Key(通过 SILICONFLOW_API_KEY 环境变量)

🧩 配套技能

完整技能套件(6个):

  • 🛡️ crash-snapshots — 崩溃防护
  • 🧠 auto-distill — T1 自动记忆蒸馏(本文)
  • 🎯 hermes-coordinator — 指挥官模式
  • 💡 context-compress — 思维链连续性
  • 🔍 hermes-lsp-client — LSP 代码智能
  • 🔄 hermes-auto-reflection — 自动反思

🔗 GitHub 项目:olveww-dot/openclaw-hermes-claude

Comments

Loading comments...