Clawvisor: OpenClawエージェント向け目的ベース認可レイヤー

Clawvisorは、OpenClawエージェントと呼び出すAPIの間に位置する認可レイヤーで、エージェントがGmailやカレンダーなどの機密データにアクセスする必要がある際のセキュリティ上の懸念に対処します。認証情報を直接渡す代わりに、目的ベースの認可を実装します。エージェントが実行しようとすることを宣言し、ユーザーがその特定の目的を承認すると、AIゲートキーパーが後続のすべてのリクエストをそれに対して検証します。
仕組み
ワークフローは以下のステップに従います:
- セットアップ時に、エージェントがアクセスするアプリを登録し、エージェント用のトークンを生成します
- ユーザーがエージェントに何かをするよう指示します(例:私のカレンダーとメールを確認して要約を送信する)
- エージェントはClawvisorに「タスク」を登録し、特定の目的と必要なスコープを指定します
- ユーザーはClawvisorダッシュボードでタスクを確認し、期待通りであれば承認します
- エージェントはClawvisorを通じてデータをリクエストし、タスクの実行を開始します
- Clawvisorは各リクエストを検査し、承認されたタスクに沿っていることを確認します
セキュリティ機能
ゲートキーパーモデルは、プロンプトインジェクションやコンテキストドリフトに耐性を持つように設計されています。たとえ悪意のある指示がエージェントにリクエストを作成させたとしても、Clawvisorは元の承認された目的に対してそれを評価し、ブロックします。ゲートキーパーの役割は整合性のチェックに限定されており、より広範なAIエージェントに影響するドリフトリスクを回避します。
技術詳細
- ゲートキーパーモデルは設定可能で、作成者はHaikuを使用しています
- Claudeの利用コストに1日数セントしか追加しません
- 外出先でタスクを承認するためのTelegram連携機能
- 権限の範囲とタスクの一貫性に基づくリスク評価を表示します
- コンテキストチェーンを実行してAPI呼び出し間で事実を渡し、タスクの逸脱を検出します
- 定期的な操作のために、継続的な承認を必要としない常駐タスクをサポートします
- TUIとWebインターフェースの両方を提供します
はじめに
インストールにはいくつかのコマンドが必要です:
git clone https://github.com/clawvisor/clawvisor
cd clawvisor
make setup
make run
次に、OpenClawエージェントにClawHubスキルをインストールさせます:
clawhub install clawvisor
Clawvisorはセルフホスト型でオープンソースであり、現在は初期開発段階ですが、作成者によってすでに機密タスクに使用されています。このツールは、認証情報が認可レイヤーから流出せず、すべてのアクションがユーザー承認の目的に対して検証されることを保証することで、AIエージェントに個人データへのアクセスを許可する際の根本的な信頼問題に対処します。
📖 Read the full source: r/openclaw
👀 See Also

エージェント・ドリフト セキュリティツール v0.1.2 リリース:AIセキュリティにおける飛躍的進歩
Agent-Drift Security Tool v0.1.2が利用可能になり、AIコーディングエージェントの安全性が向上しました。このアップデートは、自動化における重要なセキュリティ課題に対応しています。

グーグル、AI利用のハッキングが3ヶ月で産業規模に達したと報告
Googleの脅威インテリジェンスグループは、犯罪グループや国家関連のグループが商用AIモデル(Gemini、Claude、OpenAI)を攻撃の洗練と拡大に利用していることを発見した。あるグループはゼロデイ脆弱性を大規模な悪用にほぼ利用し、他のグループは無防備なOpenClawエージェントを実験している。

Claudeのソースコードマップ漏洩により、縮小化されたJavaScriptがすでにnpmで公開されていたことが明らかになりました
@anthropic-ai/claude-code npmパッケージのバージョン2.1.88に誤って含まれたソースマップファイルにより内部開発者コメントが明らかになったが、実際の13MBのcli.jsファイル(148,000以上のプレーンテキスト文字列を含む)はリリース当初からnpmで公開されていた。

Tailscaleを使用したOpenClawの安全なリモートアクセス
なし