本文來自微信公衆號: APPSO ,作者:發現明日產品的,題圖來自:AI生成
就算是真的龍蝦,也不是每個人都適合喫。
用這句話來形容當下的絕對 AI 頂流 OpenClaw,可能再合適不過。
社交媒體上流傳的截圖,永遠是龍蝦最肥美的那一面:Agent 自動處理郵件、跨應用調度任務、像一個不用休息,永遠不會在羣裏已讀不回的數字員工。
這種畫面製造了強烈的 FOMO,讓無數人心想「我也要一隻」。
於是,一場關於龍蝦的集體狂熱就此開始。只是,沒人提的是,這隻「龍蝦」要配什麼鍋、燒多少柴火,以及它進了你灶底1之後,會不會順手把冰箱裏的東西全部清空。
今天,我們不談那些改變世界的宏大敘事,只算一算普通人養一隻 OpenClaw,到底要付出怎樣的成本。
月薪兩萬,養不起一隻龍蝦
先說怎麼才能體驗 OpenClaw?
目前體驗最完整的方案,是專門準備一台長期在線的本地硬件。OpenClaw 創始人 Peter Steinberger 本人就曾用一台 Mac Mini 跑 Agent,連接本地文件、掛接各類工具,連續處理各類任務。
受此影響,蘋果 Mac mini 在各大電商平台迅速售罄,蘋果官網顯示,現在下單最快要到 4 月底才能到手;並且一些二手平台上甚至衍生出了「租 Mac mini 養龍蝦」的服務。
但如果想用本地模型把 API 費用壓下去,硬件門檻會陡然上升。
如果想省掉這筆硬件錢,則可以選雲服務器。騰訊雲、阿里雲都有一鍵部署方案,價格從幾十到上百元不等,以及 Kimi Claw、MaxClaw、以及今天正式上線的 AutoClaw,主打一個開箱即用。
買不到機器怎麼辦?拿自己的舊電腦硬上唄。但 OpenClaw 對系統環境,尤其是 Node.js 的版本,有着極其玄學的要求。無數滿懷激情的年輕人,跟着教程折騰了一通宵,最後依舊卡在命令行報錯界面。
這種想用用不上的焦慮,也催生了一個暴利的代裝 OpenClaw 行業:國內平台上遠程代裝幾十元起步,上門服務普遍要 500 到 1500 元。國外一家名為 SetupClaw 的網站則報價 3000 至 6000 美元。
哪怕你成功部署了龍蝦,也建議留意後續的坑。
Chatbot 聊天機器人時代,用戶的付費訂閱是包月的,問一次,答一次,成本是靜態的。但 Agent 一旦開始跑任務,每一次讀網頁、調工具、看文件、重試錯誤,背後是瘋狂燃燒的 token 在負重前行。
這也讓我想起了最近流行的一句話:「月薪兩萬,養不起 OpenClaw。」
OpenClaw 的官方文檔寫得很直白:養「龍蝦」的花費不只來自核心模型回覆,還來自網頁讀取、記憶檢索、壓縮總結、工具調用,以及系統提示裏塞進去的 workspace 文件和 bootstrap 配置。
上下文一長,反覆調用幾輪,燃燒的 token 梆梆就是兩拳。具體到價格,按 2026 年 3 月的市場行情,用 Claude Sonnet 跑 OpenClaw,單月累計一千萬輸入加一千萬輸出 token,光費用就接近上百美元。
真把它當全天候執行 Agent、用高階模型跑難度較高的任務,月費破千美元也都不稀奇。
市場數據也印證了這種燒法。OpenRouter 處理的 token 量從每周 6.4 萬億直接漲到 13 萬億。
在這條生態鏈裏,頂層贏家始終是找到 C 端場景的各大 AI 廠商,靠算力和 API 坐收漁利;次層是雲廠商和「知識付費者」,靠服務和信息差賺錢;受損方只有一類,就是掏錢燒 Token、還要承擔系統風險的普通用戶。
還沒裝上 OpenClaw,就已經先交了第一筆安全學費
退一萬步講,就算你不差錢,安全問題纔是真正讓人睡不踏實的雷區。
微軟安全團隊曾預警過龍蝦的危險之處:OpenClaw 應被視為「攜帶持久憑證的不受信任代碼執行環境」,不適合直接跑在標準個人電腦或企業工作站上。
問題不在於它能不能用,問題在於它天生就站在一個很危險的位置。高權限、高連通、高自動化,這三樣東西湊在一起,本來就不該讓人放鬆警惕。可很多人偏偏是用裝聊天軟件的心態去裝 OpenClaw,最後便很容易落得一地雞毛。
Shodan 平台監測顯示,全球有超過十幾萬個 OpenClaw 實例直接暴露在公網上,處於零認證狀態,奇安信數據顯示其中相當數量位於中國境內。
工信部也專門發布了風險提示,OpenClaw 網關在默認配置下不覈驗請求來源,用戶只需在瀏覽器裏誤點一個惡意鏈接,攻擊者就能通過本地端口接管 Agent 的全部系統權限。
更麻煩的是,有些人甚至還沒裝上正版,就已經先交了第一筆學費。
安全研究機構 Huntress 在上個月發現,有人趁 OpenClaw 大熱,在 GitHub 上僞造安裝包,植入 Vidar 信息竊取木馬和 GhostSocks 代理惡意軟件。
連 Bing 搜索廣告都被拿來做引流,用戶搜索「OpenClaw Windows」,AI 推薦鏈接直接指向了一個剛創建的惡意 GitHub 倉庫。這批假安裝包從 2 月 2 日掛上去,到 2 月 10 日才被發現下架,中間整整八天。
Bing AI 搜索結果鏈接到了一個託管在 GitHub 上的惡意安裝程序。https://www.huntress.com/blog/openclaw-github-ghostsocks-infostealer
插件生態同樣是一個隱蔽的雷區。
網絡安全機構審計發現,ClawHub 插件市場里約 12% 的 Skill 含有惡意代碼,通常僞裝成加密貨幣助手、YouTube 工具這類熱門類目,一邊執行正常任務,一邊在後台偷取 SSH 密鑰、瀏覽器密碼和 API 密鑰。
由於插件大多以 Markdown 或 YAML 格式存儲,普通用戶根本無法肉眼辨別。更要命的是,即便官方下架了已知惡意插件,GitHub 倉庫仍保留着歷史備份。你找人代裝的那一份,到底順手給你塞了什麼,很多時候連代裝的人自己都未必說得清楚。
這類風險,並不會因為使用者足夠專業就自動消失。
Meta AI 安全研究總監 Summer Yue 將工作郵箱接入 OpenClaw 後,Agent 開始高速刪除郵件,對她反覆發出的「STOP」指令毫無響應,最終她不得不物理斷開機器才阻止了損失。
原因不是模型不夠聰明。而是 OpenClaw 的上下文壓縮機制在處理大量郵件時,把她此前設定的「不確認不執行」這條底線指令直接過濾遺忘了。系統設計的優先級裏,根本沒有「用戶隨時可以叫停」這一條。
一個專門研究 AI 安全風險的頂級專家,尚且無法在關鍵時刻踩住剎車,陰溝裏翻船。普通用戶面對的風險,自然不難想象。
說到底,大家的焦慮也不是沒有來由。去年之 DeepSeek,猶如今日之 OpenClaw,每隔一段時間,AI 總會冒出一個新物種,把人推到「再不用就落伍」的心理邊緣。
可很多時候,真正把人拖垮的,不是工具不夠先進,而是工具太多、太雜、太吵。哈佛商業評論今年 3 月的研究就用數據印證了這種境況。
調查 1488 名全職工作者後,研究者發現,同時使用超過三個 AI 工具,生產力反而會下降。
他們把這種狀態叫作「AI 腦過載」,典型表現包括注意力飽和、決策疲勞、持續性腦霧。經歷這類狀態的員工,主動離職意向比其他人高出 39%。最會用 AI 的人,有時也會以另一種形式被 AI「幹掉」。
所以回過頭看,OpenClaw 你拿它當玩具,或者拿它做高價值、低頻次的任務,成本大體可控,風險也還算能收得住。真把它當成一個 24 小時在線的數字僱員去養,成本、風險和管理複雜度都會迅速上升。
對絕大多數普通用戶來說,等等下一代更穩、更安全、更省錢的產品,往往比現在立刻衝進去當第一批小白鼠要理性得多。
第一個喫螃蟹的人值得尊敬。但第一百個喫螃蟹的人,通常喫得更好,也更便宜。
附卸載指南
如果讀到這裏,你已經判斷 OpenClaw 帶來的成本和風險遠遠大於收益,決定和這隻「龍蝦」體面告別,也不是沒有辦法。它的卸載和普通軟件不太一樣,不是拖進廢紙簍就算完事。
卸載分兩條路:CLI 還在的,走簡易路徑;CLI 已經找不到但服務還在跑的,走手動清理路徑。
簡易路徑(CLI 仍然可用)
最省事的方式是用它自帶的卸載命令:
openclaw uninstall
想一鍵清除所有配置、跳過所有確認提示,加參數:
openclaw uninstall --all --yes --non-interactive
如果你習慣用 npx,也可以:
npx -y openclaw uninstall --all --yes --non-interactive
如果想手動一步步來,效果完全一樣,按順序執行:
第一步,停止網關服務:
openclaw gateway stop
第二步,卸載網關服務本身:
openclaw gateway uninstall
第三步,刪除本地狀態與配置文件:
rm -rf "${OPENCLAW_STATE_DIR:-$HOME/.openclaw}"
注意:如果你當時把 OPENCLAW_CONFIG_PATH 設定到了狀態目錄之外的自定義路徑,那個文件也需要手動刪除,否則會有殘留。
第四步,刪除 workspace(可選,但建議執行,會一併清除 Agent 運行時產生的文件):
rm -rf ~/.openclaw/workspace
第五步,卸載 CLI 本體,根據當時的安裝方式選擇對應命令:
# npm 安裝的
npm rm -g openclaw
# pnpm 安裝的
pnpm remove -g openclaw
# bun 安裝的
bun remove -g openclaw
如果還安裝了 macOS 桌面版,記得一併處理:
rm -rf /Applications/OpenClaw.app
手動清理路徑(CLI 已不可用,但服務仍在運行)
如果 CLI 已經找不到了,但網關服務還在後台默默跑着,就需要根據操作系統分別處理。
macOS 用戶:
默認服務標籤為 _ai.openclaw.gateway_,執行:
launchctl bootout gui/$UID/ai.openclaw.gatewayrm -f ~/Library/LaunchAgents/ai.openclaw.gateway.plist
如果你當時用了 --profile 參數,需要把命令裏的標籤和 plist 文件名替換為 ai.openclaw.。此外,老版本 OpenClaw 遺留的 com.openclaw.* 格式 plist 如果還存在,也一併刪除。
Linux 用戶:
默認服務單元名為 _openclaw-gateway.service_,執行:
systemctl --user disable --now openclaw-gateway.service
rm -f ~/.config/systemd/user/openclaw-gateway.service
systemctl --user daemon-reload
使用了 --profile 的,對應單元名為 openclaw-gateway-.service,命令裏替換即可。
Windows 用戶:
默認任務名為 OpenClaw Gateway,執行:
schtasks /Delete /F /TN "OpenClaw Gateway"Remove-Item -Force "$env:USERPROFILE\.openclaw\gateway.cmd"
使用了--profile 的,任務名對應為 OpenClaw Gateway ()_,同時刪除 _~\.openclaw-\gateway.cmd。
幾個容易漏掉的細節:
多 profile 的情況: 如果你當時用 --profile 參數創建了多個配置,每個 profile 都有獨立的狀態目錄,默認路徑是_~/.openclaw-_,需要逐一找出來,逐一刪除。一個都不能漏,否則殘留數據還在。
遠程模式的情況: 如果你用的是遠程模式,狀態目錄不在本機,而是在網關主機上。這意味着上面停止服務、刪除狀態目錄這幾步,需要登入到網關主機上去執行,本機操作是不夠的。
源碼方式安裝的情況: 如果你當時是通過 git clone 拉取源碼運行的,卸載順序很重要——必須先卸載網關服務(走上面的簡易路徑或手動清理路徑),再刪除倉庫目錄,最後清理狀態和 workspace。順序不能反,否則服務還掛着,刪了倉庫反而清理不乾淨。
做完這些,纔算真的和這隻龍蝦說了再見。
附參考地址:
https://docs.openclaw.ai/install/uninstall
本內容來源於網絡,觀點僅代表作者本人,不代表虎嗅立場。如涉及版權問題請聯繫 hezuo@huxiu.com,我們將及時覈實並處理。
End
想漲知識 關注虎嗅視頻號!