OpenClawを使いこなすならこれ!最強のセットアップと活用術

AAI LABS
Computing/SoftwareManagementInternet Technology

Transcript

00:00:00OpenClawは現在、最も急速に成長しているオープンソースプロジェクトの一つであり、
00:00:03多くの開発者が自身のワークフローに取り入れ始めています。
00:00:06しかし、私たちのチームは自力では解決できない問題に直面しました。
00:00:10エコシステムが拡大し続けるにつれ、セットアップはより複雑になり、
00:00:13サードパーティ製の統合は、オプションではなく必須のものとなりました。
00:00:16そして、それがセキュリティとコストという2つの大きな問題を引き起こしたのです。
00:00:19Ciscoはセキュリティ上の問題を詳細に指摘しました。
00:00:22また、1週間以上運用したことがある人なら、請求額がいかに早く膨らむかをご存知でしょう。
00:00:25しかし、私たちはすでにワークフロー全体をOpenClaw中心に構築していました。
00:00:28そこで数週間かけて解決策を検証した結果、ついに修正方法を見つけました。
00:00:32それが「Clawsec」です。OpenClawとNanoClawのエージェント向けの完全なセキュリティツールキットです。
00:00:36開発したのはPrompt Securityで、大手サイバーセキュリティベンダーである
00:00:40SentinelOneの子会社です。
00:00:42前回の動画でもお話ししたように、
00:00:44CiscoはOpenClawを「セキュリティ上の悪夢」として警告し、
00:00:47その問題を詳細に議論しました。
00:00:49その詳細な解説については、私たちのチャンネルの動画をチェックしてください。
00:00:52実用的に使うためには、特定のセットアップが必要になります。
00:00:55これは、OpenClawの環境をこれらの問題から守るための方法です。
00:00:58このリポジトリには、「heartbeat」や「soul」などのシステム監査に特化した複数のスキルが含まれており、
00:01:04製品のデモも含まれているので、実際に確認することができます。
00:01:07私たちは興味があったので、実際に自分たちでインストールしてみました。
00:01:10しかし、コマンドを実行すると「Skill Not Found」というエラーが出ました。
00:01:13そこでClaudeを使ってデバッグしたところ、レジストリにレート制限があり、
00:01:18直接ダウンロードできないことが判明しました。
00:01:20その後、Gitを使ってクローンとインストールを行った結果、
00:01:23「.openclaw」フォルダ内の「skills」フォルダに一連のスキルがダウンロードされました。
00:01:28「Soul Guardian」や「OpenClaw Watchdog」などがあり、
00:01:31それぞれが特定のセキュリティの観点から調整され、セキュリティ原則が組み込まれています。
00:01:36これら4つのスキルはすべて、OpenClawのウェブインターフェースで認識されました。
00:01:39インストール後、OpenClawで「Clawsec Suite heartbeat」を実行するように指示しました。
00:01:44このheartbeatは、フィードをポーリングし、インストール済みのスキルを既知のCVEと照合し、
00:01:49削除の承認が必要なものをフラグ立てするシェルステップを実行します。
00:01:52heartbeatを実行すると、詳細なレポートが表示されました。
00:01:54レポートには、基本的なサニティチェックからバージョンの競合まで、あらゆる側面が含まれています。
00:01:59また、セットアップ内で発見されたすべての重大な脆弱性が強調され、
00:02:03CVEスケールでランク付けされ、悪用可能なバージョンとしてマークされました。
00:02:08このスキルセットなしでは分からなかった、実行可能な対策も示されました。
00:02:11これらのスキルは、検証メカニズムが内蔵されているため信頼できます。
00:02:15整合性チェックが含まれており、チェックサムで検証を行います。
00:02:18つまり、悪意のある改ざんなどの外部要因の影響を受けた場合、
00:02:23ハッシュが一致せず、不正なファイルが環境に害を及ぼすのを防ぎます。
00:02:26また、自己修復メカニズムも備えており、ハッシュによる整合性チェックに失敗すると、
00:02:32リポジトリに記載されている信頼できるリリースから自動的に再ダウンロードし、
00:02:36セットアップのセキュリティを確保します。
00:02:38さらに、継続的なセキュリティチェックのためのCI/CDパイプラインも実行します。
00:02:42Ciscoの警告を考えると、OpenClawを運用する上でこれは不可欠です。
00:02:45しかし、見つけたツールはこれだけではありません。
00:02:47OpenClawでの作業体験をさらに向上させるツールが他にもいくつかありました。
00:02:52「Antfarm」は、ワークフローで使用できる一連のエージェントを含むマルチエージェントシステムです。
00:02:57このリポジトリは1.9kのスターを獲得しており、複数のワークフローを含んでいます。
00:03:01制作者は、Ralph LoopやAI Dev Taskの生みの親であるRyan Carson氏です。
00:03:06Antfarmは、OpenClaw内で連携して動作する特化型AIエージェントシステムの一つです。
00:03:11使い方は簡単で、インストールコマンドをコピーして実行するだけです。
00:03:14実行後、エージェントは「.openclaw」フォルダ内のワークスペースフォルダにクローンされました。
00:03:18ローカルサーバーでダッシュボードが起動し、
00:03:20そこには、実際のワークフローの流れを示すカンバンボード付きの3つのワークフローが用意されていました。
00:03:25また、「Antfarm workflow list」コマンドを実行して、利用可能な全ワークフローを確認しました。
00:03:30特定のプロジェクトのセキュリティ監査を実行するようOpenClawに指示すると、
00:03:34ダッシュボード上で、エージェントがどのように動作しているか、
00:03:38現在の状態、タスク完了に必要なステップなどを分析することができました。
00:03:42それぞれのワークフローには、一定数のエージェントが組み込まれており、
00:03:46各エージェントがワークフローの特定の側面に特化しています。
00:03:49これらは、手順をステップバイステップで守り、順序を維持する決定論的なワークフローです。
00:03:54この決定論的な仕組みにより、動作が予測可能になり、
00:03:57いきなり全てを実行するよりもエラーの発見が容易になります。
00:04:01また、専用の検証エージェントによって、各エージェントの出力が検証されます。
00:04:05各エージェントは完全に新しいコンテキストウィンドウで開始されるため、情報の肥大化がなく、
00:04:09それぞれに特定のタスクのためのガイド付きプロンプトが用意されています。
00:04:12自動リトライ機能もあり、リトライを使い切った場合は最後に報告してくれます。
00:04:17これらのエージェントはYAMLで記述されており、構文が最小限なため、巨大なMarkdownよりもトークン効率が非常に高いです。
00:04:23プリセットのエージェントに頼るだけでなく、独自のワークフローを作成することも可能です。
00:04:27Claudeや他のエージェント、あるいはOpenClawに直接、ワークフローの作成を依頼するだけです。
00:04:32OpenClawには独自のメモリがあり、会話を通じて
00:04:36ユーザーの好みを蓄積して保存します。
00:04:39それをさらに強化するのが、この「MemoryLanceDB Pro」プラグインです。
00:04:44このプラグインはハイブリッドベクトル検索を行い、リランキングなどの複数のメモリ形式を使用します。
00:04:49標準のOpenClawメモリではネイティブに処理できない側面をカバーしてくれます。
00:04:53OpenClawの通常の構成でもLanceDBは使われていますが、これはその上に多くの機能を追加します。
00:04:59主な追加機能は、単なる最新順ではなく、最も関連性の高いメモリを再浮上させる「リランキング」と、
00:05:04会話をまたいで文脈を保持する「セッションメモリ」です。
00:05:07このプラグインは、「.openclaw」のワークスペース内にあるpluginsフォルダに保存されました。
00:05:12ベクトル検索にはJinaの埋め込みモデルを使用しますが、お好みの他のモデルも使用可能です。
00:05:18JinaのAPIキーは10,000トークンまで無料で取得できます。
00:05:22インストールコマンドをコピーして、ターミナルで実行してインストールしました。
00:05:25完了後、OpenClawのゲートウェイを再起動すると、プラグインが登録されたことが確認できました。
00:05:32登録後、OpenClawでテストを行いました。
00:05:35コーディングのバックエンドで使用している特定のライブラリの好みを保存するように頼むと、
00:05:39メモリストアが実行され、設定として保存されました。
00:05:42次に、データが正しく保存されているか、そして標準のものではなくこのプラグインに保存されているかを確認しました。
00:05:49Claudeに中身を見られるか尋ねたところ、実際のプラグインファイルを調べ、
00:05:53データがバイナリ形式であることを確認し、特定のスクリプトを実行して情報を抽出しました。
00:05:59保存を依頼した通りの設定が返ってきたので、プラグインが正しく構成されていることが分かりました。
00:06:04OpenClawを長期間使用し、設定を正確に保存したいのであれば、このプラグインは導入する価値があります。
00:06:10OpenClaw内蔵のメモリは構造が不十分で検索能力も限定的だったため、こちらの方がはるかに効果的です。
00:06:18OpenClawは自らウェブを検索してデータを収集できますが、
00:06:21この「UnBrowse」というオープンソースのスキルは、エージェントネイティブなブラウザとしてさらなる機能を追加します。
00:06:28スクリーンショットを撮ってAIに操作させるようなピクセルレンダリングではなく、
00:06:34ウェブサイトのネットワークエリアにあるAPIをリバースエンジニアリングし、エンドポイントを構築して動作します。
00:06:41エージェントにネットワーク部分へのアクセスを許可するのはセキュリティ上のリスクですが、
00:06:45実行コードはすべてローカルに留まり、マシン外にデータが出ることはないと説明されています。
00:06:51ブラウザから直接クッキーを読み取るため、Playwrightなどの他のブラウザエージェントとは異なり、セッションをまたいで動作できます。
00:06:58クッキーを使用して、適切な認証ヘッダーとともにリクエストを送信します。
00:07:02インストールするには、コマンドをターミナルで実行するだけです。
00:07:06ClineやOpenCodeなど、多くの人気エージェント向けの設定がすでにインストールに含まれていました。
00:07:13今回はOpenClaw用のみをインストールすることにしました。
00:07:16パッケージインストール後にゲートウェイを再起動しましたが、スキルがOpenClaw全体に登録されませんでした。
00:07:21そこで「.openclaw」のskillsフォルダに手動でスキルを追加したところ、すぐに認識されました。
00:07:27その後は、ウェブを使いたい時にUnBrowseスキルを使って調査するように指示するだけです。
00:07:33最初は環境が正しく設定されていませんでしたが、初回使用時にOpenClawが自動的に設定を行いました。
00:07:40一度設定が完了すれば、以降は設定済みの環境を利用して、UnBrowseが自律的に動作するようになります。
00:07:48OpenClawをデプロイするために、Cloudflareによる公式リポジトリ「MultWorker」があります。
00:07:52これは、自前のサーバーを管理せずにクラウドでOpenClawを動かしたい場合に便利です。
00:07:57サーバーレスプラットフォームであるCloudflare Workers上でOpenClawを実行するための包括的なセットアップです。
00:08:03リポジトリにある通り、プロセス引数にシークレットが見えてしまうなどのセキュリティ上の課題があり、現在は試験的な段階です。
00:08:11MultWorkerは、Telegram、Discord、ウェブUIなど、主要なチャンネルをすべてサポートしています。
00:08:15リポジトリには、サンドボックスコンテナやR2バケットなどを組み合わせたアーキテクチャの詳細が記載されています。
00:08:21また、CLIを使ったインストールやデプロイ方法、管理パネルへのアクセス、シークレットの設定などの手順も網羅されています。
00:08:31CloudflareのAIゲートウェイ経由で、再デプロイすることなく、いつでもモデルプロバイダーを変更できます。
00:08:36このコンテナには、ブラウザ操作を簡素化するCloudflare Browser Rendering用のスキルもプリインストールされています。
00:08:43もし私たちのコンテンツを気に入っていただけたら、ぜひハイプボタンを押してください。より多くの人に届ける励みになります。
00:08:51OpenClawのエージェント、メトリクス、使用料金などを一箇所で可視化したいなら、専用のダッシュボードがあります。
00:08:59これはOpenClawエージェントのコマンドセンターとして機能します。複数のエージェントやチャンネルが連携する複雑な構成を可視化してくれます。
00:09:08これがないと、各エージェントのログを個別に確認して、何に費用がかかっているかを把握しなければなりません。
00:09:14メトリクスを一箇所に集約して可視化することで、複数のチャンネルで動いているエージェントの稼働状況やブロック状況を簡単に監視できます。
00:09:24また、ダッシュボードのデータに基づいて直接質問することもでき、背後でOpenClawが回答エージェントとして動作します。
00:09:31インストールコマンドをコピーして実行するだけで導入できました。
00:09:34導入後のダッシュボードでは、アクティブセッション数、発生コスト、コストとエージェントの推移、クロンジョブ、ワークフローの概要などが確認できます。
00:09:46前回の動画でも触れましたが、Community Claw HubにあるOpenClawスキルは、Ciscoが指摘した通り、実質的にはマルウェアに近いものです。
00:09:54これらのスキルには、データを収集してリモートサーバーに送信するスクリプトが含まれていました。
00:09:58Claw Hubにはコミュニティによって実装された15,000以上の人気スキルが存在します。
00:10:03エコシステムが非常に大きくマルウェアも多いため、実用性を確保するために厳選された「Awesome OpenClaw Skills」リポジトリが作られました。
00:10:15複数のフィルタリングにより、15,000から5,400のスキルにまで絞り込まれ、本当に重要で安全なものが強調されています。
00:10:24このリストは、研究者が公開した監査ツールによって、詐欺や重複、悪意のあるスキルを除外しています。
00:10:31すべてのスキルはGit、GitHub、コーディング、自動化などに分類されており、目的のスキルを簡単に見つけることができます。
00:10:39以上がOpenClawの環境を改善する様々な方法ですが、具体的な活用法については前回の動画で10個のユースケースを紹介しています。
00:10:49終了画面にその動画が表示されるはずですので、ぜひクリックしてご覧ください。
00:10:53それでは、この動画はこれで終わりです。
00:10:55チャンネルを支援し、このような動画制作を続けてほしいと思ってくださる方は、下の「スーパーサンクス」ボタンからお願いします。
00:11:01ご視聴ありがとうございました。また次の動画でお会いしましょう。

Key Takeaway

急速に成長するOpenClawエコシステムにおいて、セキュリティ、メモリ、ブラウジング、デプロイの各側面を専用ツールで最適化することで、安全で高効率なAIワークフローを構築できます。

Highlights

OpenClawのセキュリティ課題を解決する「Clawsec」ツールキットの導入

決定論的ワークフローを実現するマルチエージェントシステム「Antfarm」の活用

ハイブリッド検索とリランキングで記憶能力を強化する「MemoryLanceDB Pro」

APIリバースエンジニアリングを活用したエージェントネイティブなブラウザ「UnBrowse」

Cloudflare Workersを利用したサーバーレスデプロイ環境「MultWorker」の解説

コストや稼働状況を一元管理できる専用ダッシュボードによる可視化

悪意のあるスキルを排除し、安全なものを厳選した「Awesome OpenClaw Skills」リスト

Timeline

OpenClawの現状とセキュリティの課題

OpenClawは急速に普及していますが、エコシステムの拡大に伴いセットアップの複雑化やセキュリティリスク、コスト増大という課題に直面しています。CiscoはOpenClawを「セキュリティ上の悪夢」と警告しており、開発チームはこれらを解決するために数週間を費やしました。その結果、SentinelOneの子会社であるPrompt Securityが開発した「Clawsec」という完全なツールキットが解決策として提示されました。このセクションでは、なぜ標準のセットアップだけでは不十分なのか、その背景にあるリスクが詳細に語られています。セキュリティとコストのバランスを取ることが、実用的な運用への第一歩となります。

Clawsecによるシステムの保護とデバッグ

Clawsecスイートには「heartbeat」や「soul」といったシステム監査に特化したスキルが含まれており、CVE(脆弱性情報)との照合を自動で行います。インストール時に発生した「Skill Not Found」エラーをClaudeでデバッグし、Git経由で解決する過程が実例として紹介されています。インストールされた各スキルはチェックサムによる整合性チェックを行い、悪意のある改ざんを防ぐ仕組みを持っています。もし整合性に問題があれば、信頼できるリポジトリから自動的に再ダウンロードする自己修復メカニズムも備えています。CI/CDパイプラインとの統合も可能で、Ciscoが指摘したような脆弱性を継続的に監視できる環境が整います。

Antfarmによるマルチエージェント・ワークフロー

「Antfarm」は、Ryan Carson氏によって開発された、OpenClaw内で連携して動作する特化型AIエージェントシステムです。このシステムは決定論的なワークフローを採用しており、各ステップが予測可能でエラーの発見が容易であるという特徴があります。カンバンボード付きのダッシュボードでタスクの進行状況を可視化し、専用の検証エージェントが出力をチェックします。各エージェントは独立したコンテキストウィンドウで動作するため、情報の肥大化を防ぎ、トークン効率の高いYAML形式で記述されています。ユーザーは既存のプリセットを利用するだけでなく、OpenClawに依頼して独自のカスタムワークフローを作成することも可能です。

MemoryLanceDB Proによる高度なメモリ管理

OpenClaw標準のメモリ機能を大幅に強化する「MemoryLanceDB Pro」プラグインについて解説しています。このプラグインは、単純な最新順の検索ではなく、リランキング技術を用いて最も関連性の高い情報を再浮上させることが可能です。セッションをまたいで文脈を保持する機能があり、コーディングの好みなどの特定の設定をバイナリ形式で正確に保存します。Jinaの埋め込みモデルを使用し、ベクトル検索の精度を高めている点も大きな特徴です。実際にバイナリデータからスクリプトで情報を抽出するデモを通じて、情報の永続性と信頼性が証明されています。

UnBrowseとサーバーレスデプロイ環境

「UnBrowse」は、ウェブサイトのAPIをリバースエンジニアリングして動作する、エージェントネイティブなブラウジングスキルです。ピクセルベースの操作とは異なり、ローカル環境でコードを実行するため、データ流出のリスクを抑えつつブラウザのクッキーを利用した認証維持が可能です。また、Cloudflare Workers上で動作する「MultWorker」リポジトリを使用すれば、サーバー管理不要でOpenClawをクラウド上にデプロイできます。TelegramやDiscordなどのマルチチャンネルをサポートしており、CloudflareのAIゲートウェイを通じてモデルの切り替えも容易です。ただし、シークレットの可視性など試験的な段階にある点には注意が必要であると述べられています。

可視化ダッシュボードと安全なスキルの選択

最後に、複数のエージェントの稼働状況や発生コストを一元管理できる専用ダッシュボードの導入方法が紹介されています。これにより、複雑なログを個別に確認する手間が省け、予算管理やボトルネックの特定が迅速に行えるようになります。また、コミュニティ製の「Claw Hub」にはマルウェアに近いスキルも混在しているため、注意が必要です。これに対し、監査済みの安全なスキルだけを厳選した「Awesome OpenClaw Skills」リポジトリを活用することが推奨されています。約15,000個のスキルから5,400個にまで絞り込まれたリストは、安全性と実用性を両立させたいユーザーにとって不可欠なリソースとなります。

Community Posts

View all posts