00:00:00OpenClawはAGI(汎用人工知能)に最も近い存在なのでしょうか、それとも単なるセキュリティの悪夢なのでしょうか?
00:00:04このエージェントにおける最大の問題はセキュリティです。
00:00:07Cisco社はこれを「セキュリティの悪夢」と呼び、プロジェクト独自のセキュリティポリシーにさえ
00:00:11深刻な欠陥が存在します。
00:00:12多くの人々が、欠陥のあるアーキテクチャを悪用して、公開されたエンドポイントから
00:00:17機密性の高い資格情報にアクセスしています。
00:00:18そこで私たちのチームは、OpenClawが主張されている通りに自由で安全なものなのか、
00:00:23時間をかけて検証しました。
00:00:24テスト中に判明した事実は、非常に懸念されるものでした。
00:00:27ご存知ない方のために説明すると、OpenClawはセルフホスト型のAIアシスタントであり、史上最速で成長した
00:00:32オープンソースプロジェクトです。
00:00:34しかし、オープンソースだからといって無料とは限らず、セルフホストだからといって安全だとは限りません。
00:00:38当初は「Clodbot」と呼ばれていましたが、Anthropix社の「Clod」と名称が似ていたため「Multbot」への改名を余儀なくされ、
00:00:42最終的に「OpenClaw」となりました。わずか3日間でこれだけの改名が行われたのは、
00:00:47史上最速のブランディング変更と言えるでしょう。
00:00:49私たちのチームがOpenClawをテストしたところ、正直なところ、これまで遭遇した中で
00:00:53最も厄介なセットアップの一つでした。
00:00:54セットアップ手順は公式ドキュメントに詳しく記載されており、それに沿って
00:00:59ステップバイステップでインストールできます。
00:01:00しかし、このガイドに従っている最中に、複数の問題に直面しました。
00:01:03インストール自体はうまくいきましたが、チャンネル統合に問題がありました。
00:01:07WhatsAppに接続すると、408エラーで頻繁に切断され、
00:01:12メッセージを送信することができませんでした。
00:01:14そこで、接続が安定しておりセットアップも簡単なDiscord経由で接続し、
00:01:18ようやくチャットができるようになりました。
00:01:20このインストールとセットアップをより簡単にするために、
00:01:24「AI Labs Pro」で見られる完全なドキュメントを作成しました。
00:01:26そこには、私たちが直面した問題にぶつかることなくインストールするための、
00:01:30詳細な手順が記載されています。
00:01:31知らない方のために補足すると、これは私たちが最近立ち上げたコミュニティで、すぐに使える
00:01:35テンプレートやプロンプト、コマンド、スキルなどが手に入り、今回の動画や過去の動画のプロジェクトに
00:01:39そのまま組み込むことができます。
00:01:42私たちの活動に価値を感じ、チャンネルを支援したいと考えてくださるなら、
00:01:45これが最適な方法です。
00:01:46リンクは説明欄にあります。
00:01:48OpenClawはオープンソースです。
00:01:49つまり、セットアップ自体は無料で利用できますが、それが本当のコストではありません。
00:01:53サブスクリプションで支払う代わりに、トークンで支払うことになるからです。
00:01:56多くの人気モデルをサポートしており、OpenRouterにも対応しています。
00:02:00しかし、アプリケーションが無料であっても、各モデルの利用にはコストがかかります。OpenClawのアーキテクチャの
00:02:04設計上、この部分だけで多額の費用を費やすことになります。
00:02:09OpenClawはシステムプロンプトだけで動作するわけではありません。
00:02:11メモリ、推論機能、そしてスキルやチャンネルなどとの統合機能が組み込まれています。
00:02:16そのため、単純なcronジョブであっても毎日実行すれば、月額約128ドルかかることになります。
00:02:22これは、クエリごとに大量の情報が送信されるためです。
00:02:24しかも、それはたった一つのジョブの話です。実際には、OpenClawは
00:02:29もっと多くの用途で使用されます。
00:02:30より安価な小型モデルに切り替えても、コストがあまり下がらなかったという
00:02:34苦情も寄せられています。
00:02:35つまり、問題はモデルそのものではなく、製品内部でのモデルの使われ方にあるのです。
00:02:391時間ごとにメールをチェックし、重要な発見の要約を報告する自動化ジョブを設定した際、
00:02:44APIコールが大幅に増加し、
00:02:48クレジットがあっという間に消費されることに気づきました。
00:02:50これはOpenAIのキーを使用していたためで、これらのモデルはトークン単位の料金が高く、
00:02:55会話の全履歴が送信されるため、クエリごとのコストが増大したのです。
00:03:00コストが高くなるもう一つの理由は、サーバーの状態を確認し、定期的なタスクを実行するために
00:03:04「ハートビート」を送信しているからです。
00:03:06多くのユーザーが不満を漏らしているように、API使用量は増え続け、
00:03:10最終的にクレジットを使い果たしてしまいます。
00:03:11対策として、ハートビートの間隔を2時間以上に延ばすことや、寝る前にセッションをクリアすることが推奨されています。
00:03:15会話の文脈を維持するために、クエリごとに過去のすべてのチャット内容が
00:03:19送信されるためです。
00:03:22これが当然ながら、大量のトークンを消費する原因となります。
00:03:24この会話の長さの増加は、レスポンス時間の遅延にもつながりました。
00:03:28OpenClawのレスポンスが、徐々に遅くなっていることに気づいたのです。
00:03:32Claudeにログを分析させたところ、確かにそのパターンが見て取れました。
00:03:36コンテキストが蓄積されるにつれ、応答時間は徐々に増加しました。セッション開始直後は2〜12秒
00:03:41だったものが、コンテキストが大幅に増えた状態では
00:03:46119秒まで跳ね上がりました。
00:03:48レスポンス内でのツール呼び出しもオーバーヘッドを増大させました。
00:03:51私たちのアドバイスは、APIコストを監視し、アラートを設定して、
00:03:55使用しているAPIキーに適切な予算を設定し、制御不能にならないようにすることです。
00:03:59これは、私たちがOpenAIで行ったように、OpenAIやGoogle Cloud、その他の
00:04:03モデルプロバイダーでも設定可能です。
00:04:05OpenClawをローカルで使用している場合は、Ollamaのモデルが良い選択肢になります。
00:04:08Ollamaは基本的にLLMをローカルで実行できるため、コストの悩みを回避できます。
00:04:13ただし、この解決策には、LLMを実行するために必要な
00:04:18十分なスペックを持つシステムが必要です。
00:04:19したがって、強力なモデルを求める場合、コスト(電気代やハードウェア代)は避けられません。
00:04:22慎重に管理する必要があります。
00:04:24OpenClawのようなパーソナルAIエージェントは、セキュリティ上の悪夢です。
00:04:27すべての資格情報やセッションは、プレーンなJSONファイルに保存されており、
00:04:32そこにはデバイス情報や個人情報の詳細が含まれています。
00:04:34これらは、システムへのアクセス権があれば誰でも読める平文のファイルで保存されています。
00:04:38OpenClawはローカルで動作するため、VPS(仮想専用サーバー)を使わない限り
00:04:42問題ないと思うかもしれません。
00:04:43しかし、ここからが重要です。
00:04:44OpenClawにはシェルコマンドの実行、ディスク上のファイルへのアクセス、
00:04:49マシン上でのスクリプト実行といった機能があります。
00:04:50AIにこのような権限を与えることは非常に危険です。
00:04:52誤って使用されれば、情報の流出につながるからです。
00:04:56Cisco社がこの問題をテストしたところ、深刻な問題が見つかりました。
00:04:59OpenClawは「スキル」をサポートしており、コミュニティが作成したものは「Clawhub」で公開されています。
00:05:04Cisco社が、現在オープンソース化されているスキルスキャナーを使ってこれらをスキャンしたところ、
00:05:089つのセキュリティ上の問題が発覚しました。
00:05:09わずか一つのスキルの中に、緊急(クリティカル)が2件、重要(ハイ)が5件含まれていました。
00:05:12彼らがテストしたスキルは、実質的にマルウェアであることが判明しました。
00:05:15そのスキルは、ボットに対してcurlコマンドを実行し、
00:05:20スキルの作成者が管理する外部サーバーへデータを送信するよう明示的に指示していました。
00:05:22パスワードを平文で保存していることは特に深刻です。なぜなら、一見無害に見えるスキルでも、
00:05:26悪意のある指示があれば、壊滅的な事態を招きかねないからです。
00:05:29懸念されるのはスキルだけではありません。
00:05:30プロンプトインジェクションについても心配する必要があります。
00:05:33OpenClawのセキュリティポリシーには、インジェクション攻撃は「範囲外(スコープ外)」であると明記されており、
00:05:37そのような攻撃による情報漏洩について、彼らは責任を負いません。
00:05:42私たちがお勧めするのは、OpenAIやAnthropicなどのモデルを使用することです。これらには独自のガードレールが
00:05:47組み込まれており、こうしたあからさまな攻撃の影響を受けにくくなっています。
00:05:51OpenClaw自体に固有のガードレールはありませんが、これらのモデルは本質的に
00:05:55不適切なセキュリティ慣行を認識し、プロンプトインジェクションによる資格情報の露出を防ぐことができます。
00:06:00実際、私たちのOpenAIでのセットアップでは、サーバーの所有者だと伝えても資格情報の提供を拒否しました。
00:06:05しかし、巧妙なインジェクションによってこれらも突破される可能性があります。
00:06:08スキルに関しては、どうしても必要なものだけを
00:06:12追加するようにしてください。
00:06:13パスワードやその他の機密システムに関わる不要なスキルは、AIが意図しない動作を
00:06:17起こさないよう、追加を避けるべきです。
00:06:22コミュニティからインストールする場合は、公開されているスキャナーを実行するか、
00:06:26コミュニティによって検証されたスキルのみをインストールするようにしてください。
00:06:29また、私たちのコンテンツを楽しんでいただけているなら、ぜひハイプボタン(高評価)を押してください。
00:06:33より多くのコンテンツを作成し、より多くの人に届けるための励みになります。
00:06:36さて、OpenClawはシステムのほぼすべてにアクセスできるため、
00:06:41機密データにアクセスさせないようにするのが良い習慣です。
00:06:44理想的には、機密情報を含まない別のアカウントで使用することです。
00:06:49たとえアクセス権があったとしても、システムに害を及ぼすことができないようにすべきです。
00:06:53最善のアプローチは、Dockerを使用してサンドボックス化することです。Dockerコンテナは互いに隔離されており、
00:06:57一つのコンテナが他のシステムリソースにアクセスするのを防ぐ制限が含まれています。
00:07:03別の選択肢として、OpenClawのセットアップのみを含む仮想マシンを立ち上げる方法もあります。
00:07:07重要なのは、使用していないものへのアクセス権を削除することです。
00:07:09例えば、Discordを接続したものの、もう使いたくない場合は、
00:07:13トークンをリセットしてOpenClawのアクセス権を取り消すことができます。
00:07:15こうすることで、セットアップに大きな被害が出るのを防ぎつつ、機能を最大限に活用できます。
00:07:19これで今回の動画は終わりです。
00:07:21チャンネルを支援し、このような動画制作を続けてほしいと思ってくださる方は、
00:07:25下の「スーパーサンクス」ボタンからサポートをお願いします。
00:07:27いつもご視聴ありがとうございます。それでは、次の動画でお会いしましょう。