00:00:00OpenClawは現在、最も急速に成長しているオープンソースプロジェクトの一つであり、
00:00:03多くの開発者が自身のワークフローに取り入れ始めています。
00:00:06しかし、私たちのチームは自力では解決できない問題に直面しました。
00:00:10エコシステムが拡大し続けるにつれ、セットアップはより複雑になり、
00:00:13サードパーティ製の統合は、オプションではなく必須のものとなりました。
00:00:16そして、それがセキュリティとコストという2つの大きな問題を引き起こしたのです。
00:00:19Ciscoはセキュリティ上の問題を詳細に指摘しました。
00:00:22また、1週間以上運用したことがある人なら、請求額がいかに早く膨らむかをご存知でしょう。
00:00:25しかし、私たちはすでにワークフロー全体をOpenClaw中心に構築していました。
00:00:28そこで数週間かけて解決策を検証した結果、ついに修正方法を見つけました。
00:00:32それが「Clawsec」です。OpenClawとNanoClawのエージェント向けの完全なセキュリティツールキットです。
00:00:36開発したのはPrompt Securityで、大手サイバーセキュリティベンダーである
00:00:40SentinelOneの子会社です。
00:00:42前回の動画でもお話ししたように、
00:00:44CiscoはOpenClawを「セキュリティ上の悪夢」として警告し、
00:00:47その問題を詳細に議論しました。
00:00:49その詳細な解説については、私たちのチャンネルの動画をチェックしてください。
00:00:52実用的に使うためには、特定のセットアップが必要になります。
00:00:55これは、OpenClawの環境をこれらの問題から守るための方法です。
00:00:58このリポジトリには、「heartbeat」や「soul」などのシステム監査に特化した複数のスキルが含まれており、
00:01:04製品のデモも含まれているので、実際に確認することができます。
00:01:07私たちは興味があったので、実際に自分たちでインストールしてみました。
00:01:10しかし、コマンドを実行すると「Skill Not Found」というエラーが出ました。
00:01:13そこでClaudeを使ってデバッグしたところ、レジストリにレート制限があり、
00:01:18直接ダウンロードできないことが判明しました。
00:01:20その後、Gitを使ってクローンとインストールを行った結果、
00:01:23「.openclaw」フォルダ内の「skills」フォルダに一連のスキルがダウンロードされました。
00:01:28「Soul Guardian」や「OpenClaw Watchdog」などがあり、
00:01:31それぞれが特定のセキュリティの観点から調整され、セキュリティ原則が組み込まれています。
00:01:36これら4つのスキルはすべて、OpenClawのウェブインターフェースで認識されました。
00:01:39インストール後、OpenClawで「Clawsec Suite heartbeat」を実行するように指示しました。
00:01:44このheartbeatは、フィードをポーリングし、インストール済みのスキルを既知のCVEと照合し、
00:01:49削除の承認が必要なものをフラグ立てするシェルステップを実行します。
00:01:52heartbeatを実行すると、詳細なレポートが表示されました。
00:01:54レポートには、基本的なサニティチェックからバージョンの競合まで、あらゆる側面が含まれています。
00:01:59また、セットアップ内で発見されたすべての重大な脆弱性が強調され、
00:02:03CVEスケールでランク付けされ、悪用可能なバージョンとしてマークされました。
00:02:08このスキルセットなしでは分からなかった、実行可能な対策も示されました。
00:02:11これらのスキルは、検証メカニズムが内蔵されているため信頼できます。
00:02:15整合性チェックが含まれており、チェックサムで検証を行います。
00:02:18つまり、悪意のある改ざんなどの外部要因の影響を受けた場合、
00:02:23ハッシュが一致せず、不正なファイルが環境に害を及ぼすのを防ぎます。
00:02:26また、自己修復メカニズムも備えており、ハッシュによる整合性チェックに失敗すると、
00:02:32リポジトリに記載されている信頼できるリリースから自動的に再ダウンロードし、
00:02:36セットアップのセキュリティを確保します。
00:02:38さらに、継続的なセキュリティチェックのためのCI/CDパイプラインも実行します。
00:02:42Ciscoの警告を考えると、OpenClawを運用する上でこれは不可欠です。
00:02:45しかし、見つけたツールはこれだけではありません。
00:02:47OpenClawでの作業体験をさらに向上させるツールが他にもいくつかありました。
00:02:52「Antfarm」は、ワークフローで使用できる一連のエージェントを含むマルチエージェントシステムです。
00:02:57このリポジトリは1.9kのスターを獲得しており、複数のワークフローを含んでいます。
00:03:01制作者は、Ralph LoopやAI Dev Taskの生みの親であるRyan Carson氏です。
00:03:06Antfarmは、OpenClaw内で連携して動作する特化型AIエージェントシステムの一つです。
00:03:11使い方は簡単で、インストールコマンドをコピーして実行するだけです。
00:03:14実行後、エージェントは「.openclaw」フォルダ内のワークスペースフォルダにクローンされました。
00:03:18ローカルサーバーでダッシュボードが起動し、
00:03:20そこには、実際のワークフローの流れを示すカンバンボード付きの3つのワークフローが用意されていました。
00:03:25また、「Antfarm workflow list」コマンドを実行して、利用可能な全ワークフローを確認しました。
00:03:30特定のプロジェクトのセキュリティ監査を実行するようOpenClawに指示すると、
00:03:34ダッシュボード上で、エージェントがどのように動作しているか、
00:03:38現在の状態、タスク完了に必要なステップなどを分析することができました。
00:03:42それぞれのワークフローには、一定数のエージェントが組み込まれており、
00:03:46各エージェントがワークフローの特定の側面に特化しています。
00:03:49これらは、手順をステップバイステップで守り、順序を維持する決定論的なワークフローです。
00:03:54この決定論的な仕組みにより、動作が予測可能になり、
00:03:57いきなり全てを実行するよりもエラーの発見が容易になります。
00:04:01また、専用の検証エージェントによって、各エージェントの出力が検証されます。
00:04:05各エージェントは完全に新しいコンテキストウィンドウで開始されるため、情報の肥大化がなく、
00:04:09それぞれに特定のタスクのためのガイド付きプロンプトが用意されています。
00:04:12自動リトライ機能もあり、リトライを使い切った場合は最後に報告してくれます。
00:04:17これらのエージェントはYAMLで記述されており、構文が最小限なため、巨大なMarkdownよりもトークン効率が非常に高いです。
00:04:23プリセットのエージェントに頼るだけでなく、独自のワークフローを作成することも可能です。
00:04:27Claudeや他のエージェント、あるいはOpenClawに直接、ワークフローの作成を依頼するだけです。
00:04:32OpenClawには独自のメモリがあり、会話を通じて
00:04:36ユーザーの好みを蓄積して保存します。
00:04:39それをさらに強化するのが、この「MemoryLanceDB Pro」プラグインです。
00:04:44このプラグインはハイブリッドベクトル検索を行い、リランキングなどの複数のメモリ形式を使用します。
00:04:49標準のOpenClawメモリではネイティブに処理できない側面をカバーしてくれます。
00:04:53OpenClawの通常の構成でもLanceDBは使われていますが、これはその上に多くの機能を追加します。
00:04:59主な追加機能は、単なる最新順ではなく、最も関連性の高いメモリを再浮上させる「リランキング」と、
00:05:04会話をまたいで文脈を保持する「セッションメモリ」です。
00:05:07このプラグインは、「.openclaw」のワークスペース内にあるpluginsフォルダに保存されました。
00:05:12ベクトル検索にはJinaの埋め込みモデルを使用しますが、お好みの他のモデルも使用可能です。
00:05:18JinaのAPIキーは10,000トークンまで無料で取得できます。
00:05:22インストールコマンドをコピーして、ターミナルで実行してインストールしました。
00:05:25完了後、OpenClawのゲートウェイを再起動すると、プラグインが登録されたことが確認できました。
00:05:32登録後、OpenClawでテストを行いました。
00:05:35コーディングのバックエンドで使用している特定のライブラリの好みを保存するように頼むと、
00:05:39メモリストアが実行され、設定として保存されました。
00:05:42次に、データが正しく保存されているか、そして標準のものではなくこのプラグインに保存されているかを確認しました。
00:05:49Claudeに中身を見られるか尋ねたところ、実際のプラグインファイルを調べ、
00:05:53データがバイナリ形式であることを確認し、特定のスクリプトを実行して情報を抽出しました。
00:05:59保存を依頼した通りの設定が返ってきたので、プラグインが正しく構成されていることが分かりました。
00:06:04OpenClawを長期間使用し、設定を正確に保存したいのであれば、このプラグインは導入する価値があります。
00:06:10OpenClaw内蔵のメモリは構造が不十分で検索能力も限定的だったため、こちらの方がはるかに効果的です。
00:06:18OpenClawは自らウェブを検索してデータを収集できますが、
00:06:21この「UnBrowse」というオープンソースのスキルは、エージェントネイティブなブラウザとしてさらなる機能を追加します。
00:06:28スクリーンショットを撮ってAIに操作させるようなピクセルレンダリングではなく、
00:06:34ウェブサイトのネットワークエリアにあるAPIをリバースエンジニアリングし、エンドポイントを構築して動作します。
00:06:41エージェントにネットワーク部分へのアクセスを許可するのはセキュリティ上のリスクですが、
00:06:45実行コードはすべてローカルに留まり、マシン外にデータが出ることはないと説明されています。
00:06:51ブラウザから直接クッキーを読み取るため、Playwrightなどの他のブラウザエージェントとは異なり、セッションをまたいで動作できます。
00:06:58クッキーを使用して、適切な認証ヘッダーとともにリクエストを送信します。
00:07:02インストールするには、コマンドをターミナルで実行するだけです。
00:07:06ClineやOpenCodeなど、多くの人気エージェント向けの設定がすでにインストールに含まれていました。
00:07:13今回はOpenClaw用のみをインストールすることにしました。
00:07:16パッケージインストール後にゲートウェイを再起動しましたが、スキルがOpenClaw全体に登録されませんでした。
00:07:21そこで「.openclaw」のskillsフォルダに手動でスキルを追加したところ、すぐに認識されました。
00:07:27その後は、ウェブを使いたい時にUnBrowseスキルを使って調査するように指示するだけです。
00:07:33最初は環境が正しく設定されていませんでしたが、初回使用時にOpenClawが自動的に設定を行いました。
00:07:40一度設定が完了すれば、以降は設定済みの環境を利用して、UnBrowseが自律的に動作するようになります。
00:07:48OpenClawをデプロイするために、Cloudflareによる公式リポジトリ「MultWorker」があります。
00:07:52これは、自前のサーバーを管理せずにクラウドでOpenClawを動かしたい場合に便利です。
00:07:57サーバーレスプラットフォームであるCloudflare Workers上でOpenClawを実行するための包括的なセットアップです。
00:08:03リポジトリにある通り、プロセス引数にシークレットが見えてしまうなどのセキュリティ上の課題があり、現在は試験的な段階です。
00:08:11MultWorkerは、Telegram、Discord、ウェブUIなど、主要なチャンネルをすべてサポートしています。
00:08:15リポジトリには、サンドボックスコンテナやR2バケットなどを組み合わせたアーキテクチャの詳細が記載されています。
00:08:21また、CLIを使ったインストールやデプロイ方法、管理パネルへのアクセス、シークレットの設定などの手順も網羅されています。
00:08:31CloudflareのAIゲートウェイ経由で、再デプロイすることなく、いつでもモデルプロバイダーを変更できます。
00:08:36このコンテナには、ブラウザ操作を簡素化するCloudflare Browser Rendering用のスキルもプリインストールされています。
00:08:43もし私たちのコンテンツを気に入っていただけたら、ぜひハイプボタンを押してください。より多くの人に届ける励みになります。
00:08:51OpenClawのエージェント、メトリクス、使用料金などを一箇所で可視化したいなら、専用のダッシュボードがあります。
00:08:59これはOpenClawエージェントのコマンドセンターとして機能します。複数のエージェントやチャンネルが連携する複雑な構成を可視化してくれます。
00:09:08これがないと、各エージェントのログを個別に確認して、何に費用がかかっているかを把握しなければなりません。
00:09:14メトリクスを一箇所に集約して可視化することで、複数のチャンネルで動いているエージェントの稼働状況やブロック状況を簡単に監視できます。
00:09:24また、ダッシュボードのデータに基づいて直接質問することもでき、背後でOpenClawが回答エージェントとして動作します。
00:09:31インストールコマンドをコピーして実行するだけで導入できました。
00:09:34導入後のダッシュボードでは、アクティブセッション数、発生コスト、コストとエージェントの推移、クロンジョブ、ワークフローの概要などが確認できます。
00:09:46前回の動画でも触れましたが、Community Claw HubにあるOpenClawスキルは、Ciscoが指摘した通り、実質的にはマルウェアに近いものです。
00:09:54これらのスキルには、データを収集してリモートサーバーに送信するスクリプトが含まれていました。
00:09:58Claw Hubにはコミュニティによって実装された15,000以上の人気スキルが存在します。
00:10:03エコシステムが非常に大きくマルウェアも多いため、実用性を確保するために厳選された「Awesome OpenClaw Skills」リポジトリが作られました。
00:10:15複数のフィルタリングにより、15,000から5,400のスキルにまで絞り込まれ、本当に重要で安全なものが強調されています。
00:10:24このリストは、研究者が公開した監査ツールによって、詐欺や重複、悪意のあるスキルを除外しています。
00:10:31すべてのスキルはGit、GitHub、コーディング、自動化などに分類されており、目的のスキルを簡単に見つけることができます。
00:10:39以上がOpenClawの環境を改善する様々な方法ですが、具体的な活用法については前回の動画で10個のユースケースを紹介しています。
00:10:49終了画面にその動画が表示されるはずですので、ぜひクリックしてご覧ください。
00:10:53それでは、この動画はこれで終わりです。
00:10:55チャンネルを支援し、このような動画制作を続けてほしいと思ってくださる方は、下の「スーパーサンクス」ボタンからお願いします。
00:11:01ご視聴ありがとうございました。また次の動画でお会いしましょう。