很多人卸载 OpenClaw的方式是这样的:打开终端,敲一行npm uninstall -g openclaw,看到命令执行完,拍拍手走人。然后过了几天,发现API账单还在跑、后台服务还在转、甚至 Google 账号的授权还挂在那里。
这不是危言耸听。OX Security 的安全研究员明确指出:常见的卸载方式会留下凭证和配置文件,你的 API 密钥、OAuth 令牌、聊天记录、连接过的第三方账号权限,全都还在。
所以卸载 OpenClaw 是一件两轨并行的事:删掉本地的东西 + 切断远程的授权,缺一不可。
卸载前必须搞清楚:它在你电脑上留了什么?
OpenClaw 不是一个简单的应用,它在你的系统里埋了好几层东西:
核心配置目录(最重要,也最容易被忽略):
macOS / Linux:~/.openclaw/,历史遗留还可能有~/.clawdbot/
Windows:%LOCALAPPDATA%\OpenClaw\
系统服务 / 后台进程:
macOS:LaunchAgent,名字通常是ai.openclaw.gateway
Linux:systemd 用户服务
Windows:计划任务或启动项
npm 全局包:openclaw CLI 工具本体
Docker 容器和镜像:如果你用 Docker 部署过
macOS 原生 App:如果安装过图形界面版本
远程授权:连接过的 WhatsApp、Telegram、Google、各种 API Key
每一层都要处理,漏掉任何一层都算没卸干净。
最容易踩的坑:顺序搞反了
这是最多人犯的错误,必须先说清楚:
绝对不能先跑 npm uninstall -g openclaw!
原因很简单——一旦把 openclaw 命令删掉了,官方的卸载命令 openclaw uninstall --all --yes 就跑不了了。你把"拆楼工具"先扔掉了,楼就拆不干净了。
正确顺序是:先用官方命令卸载,再清理 CLI 工具,最后手动扫尾。
第一步:停止服务——先"关机"再"拆零件"
在执行任何卸载命令之前,先把后台服务停掉,否则文件被占用会导致删除失败。
macOS:
launchctl unload ~/Library/LaunchAgents/ai.openclaw.gateway.plist 2>/dev/null
launchctl unload ~/Library/LaunchAgents/ai.clawdbot.gateway.plist 2>/dev/null
Linux:
systemctl --user stop openclaw-gateway
systemctl --user disable openclaw-gateway
Windows(PowerShell 管理员权限):
Get-ScheduledTask | Where-Object {$_.TaskName -like "*openclaw*"} | Unregister-ScheduledTask -Confirm:$false
验证服务已停止:
# 检查是否还有 openclaw 相关进程在跑
ps aux | grep -i openclaw
第二步:官方一键卸载——能用就用官方的
OpenClaw 官方提供了一条命令完成核心卸载,会自动删除服务、配置、数据库等本地组件:
openclaw uninstall --all --yes
想先看看会删什么,但不真正执行?用预演模式:
openclaw uninstall --all --dry-run
这个命令会列出所有将被删除的内容,确认没有误删风险后再正式执行。
如果官方命令因为某些原因不可用,跳到第三步手动清理。
第三步:清理 CLI 工具——按安装方式来
不同的安装方式,卸载命令不一样:
# npm 安装的
npm uninstall -g openclaw
# pnpm 安装的
pnpm remove -g openclaw
# bun 安装的
bun remove -g openclaw
卸载完验证一下:
which openclaw# 如果没有任何输出,说明 CLI 已经清干净了
第四步:手动清理残留——斩草除根
官方命令不一定能清掉所有历史遗留,需要手动检查以下路径:
macOS / Linux:
# 删除主配置目录rm -rf ~/.openclaw
# 删除历史遗留目录(旧版本名称)rm -rf ~/.clawdbotrm -rf ~/clawdbot
# 删除 LaunchAgent 配置文件rm -f ~/Library/LaunchAgents/ai.openclaw.*.plistrm -f ~/Library/LaunchAgents/ai.clawdbot.*.plist
# 删除 macOS App(如有)rm -rf /Applications/OpenClaw.app
Windows:
# 删除主配置目录
Remove-Item -Recurse -Force "$env:LOCALAPPDATA\OpenClaw"
Remove-Item -Recurse -Force "$env:LOCALAPPDATA\Clawdbot"
# 清理注册表(如有残留)
Remove-Item -Path "HKCU:\Software\OpenClaw" -Recurse -ErrorAction SilentlyContinue
清理 Shell 配置(检查 ~/.zshrc 或 ~/.bashrc 里有没有 openclaw 相关的 PATH 或 alias):
grep -n "openclaw\|clawdbot" ~/.zshrc ~/.bashrc 2>/dev/null# 找到后手动删除对应行
Docker 清理(如果用过 Docker 部署):
docker ps -a | grep openclaw
docker images | grep openclaw# 逐一删除相关容器和镜像
docker rm -f <container_id>
docker rmi <image_id>
第五步:撤销授权——这才是真正的"彻底"
这一步是最容易被忽视、但安全风险最高的环节。删掉本地文件不等于撤销了远程权限。你的 API Key 还有效,OAuth 授权还在,任何拿到这些凭证的人都还能以你的名义操作。
必须手动处理的授权清单:
类型 | 在哪里撤销 |
OpenAI API Key | platform.openai.com → API Keys → 删除或轮换 |
Anthropic API Key | console.anthropic.com → API Keys |
Google OAuth | myaccount.google.com → 安全性 → 第三方应用访问权限 |
WhatsApp / Telegram | 在对应 App 的"已连接设备"里退出 |
飞书 / 企业微信 | 在管理后台撤销应用授权 |
其他第三方 API | 逐一登录对应平台,删除或重新生成密钥 |
轮换 API 密钥的正确姿势:不是删掉旧的就完事,而是先生成新 Key,更新所有用到这个 Key 的地方,再删掉旧 Key。
第六步:验证——信任,但要核查
全部操作完成后,做一次最终检查:
# 1. 确认命令已消失which openclaw && echo "还有残留!" || echo "CLI 已清除 ✓"
# 2. 确认配置目录已清除ls ~/.openclaw 2>/dev/null && echo "目录还在!" || echo "目录已清除 ✓"
# 3. 确认没有后台进程
ps aux | grep -i "openclaw\|clawdbot" | grep -v grep
# 4. 确认没有监听端口(OpenClaw 默认用 3000 或 8080)
lsof -i :3000
lsof -i :8080
为什么要这么谨慎?背景不得不说
2026 年初,安全社区披露了 CVE-2026-25253,一个 OpenClaw 的严重远程代码执行漏洞,同期还出现了名为 ClawHavoc 的供应链攻击事件——攻击者发布了伪装成 OpenClaw 插件的恶意包,借助 OpenClaw 的高系统权限实施攻击。中国政府也在 2026 年 3 月明确要求相关部门避免在工作设备上安装 OpenClaw。
这些背景解释了为什么卸载要这么认真:OpenClaw 本身权限极高,一旦有残留凭证或后台服务,风险窗口就一直开着。
如果以后想回来:保留最低成本的复装路径
卸载不等于永别。如果你只是暂时不用,可以在删除前备份这几样东西:
# 备份技能库和自定义配置
cp -r ~/.openclaw/skills ~/openclaw-backup/skillscp ~/.openclaw/openclaw.json ~/openclaw-backup/cp ~/.openclaw/workspace/SOUL.md ~/openclaw-backup/cp ~/.openclaw/workspace/AGENTS.md ~/openclaw-backup/cp ~/.openclaw/workspace/MEMORY.md ~/openclaw-backup/
这些文件保留好,下次重装后直接恢复,你的 Agent 人设、记忆、技能库全都还在,不用从头配置。
卸载这件事,核心逻辑就一句话:OpenClaw 不只是一个 CLI 工具,它是一个有后台服务、有远程授权、有持久化数据的完整系统,卸载也要按系统级别来处理。 按上面六步走完,才算真正干净。
夜雨聆风