Clawvisor: OpenClawエージェント向け目的ベース認可レイヤー

✍️ OpenClawRadar📅 公開日: March 16, 2026🔗 Source
Clawvisor: OpenClawエージェント向け目的ベース認可レイヤー
Ad

Clawvisorは、OpenClawエージェントと呼び出すAPIの間に位置する認可レイヤーで、エージェントがGmailやカレンダーなどの機密データにアクセスする必要がある際のセキュリティ上の懸念に対処します。認証情報を直接渡す代わりに、目的ベースの認可を実装します。エージェントが実行しようとすることを宣言し、ユーザーがその特定の目的を承認すると、AIゲートキーパーが後続のすべてのリクエストをそれに対して検証します。

仕組み

ワークフローは以下のステップに従います:

  • セットアップ時に、エージェントがアクセスするアプリを登録し、エージェント用のトークンを生成します
  • ユーザーがエージェントに何かをするよう指示します(例:私のカレンダーとメールを確認して要約を送信する)
  • エージェントはClawvisorに「タスク」を登録し、特定の目的と必要なスコープを指定します
  • ユーザーはClawvisorダッシュボードでタスクを確認し、期待通りであれば承認します
  • エージェントはClawvisorを通じてデータをリクエストし、タスクの実行を開始します
  • Clawvisorは各リクエストを検査し、承認されたタスクに沿っていることを確認します

セキュリティ機能

ゲートキーパーモデルは、プロンプトインジェクションやコンテキストドリフトに耐性を持つように設計されています。たとえ悪意のある指示がエージェントにリクエストを作成させたとしても、Clawvisorは元の承認された目的に対してそれを評価し、ブロックします。ゲートキーパーの役割は整合性のチェックに限定されており、より広範なAIエージェントに影響するドリフトリスクを回避します。

Ad

技術詳細

  • ゲートキーパーモデルは設定可能で、作成者はHaikuを使用しています
  • Claudeの利用コストに1日数セントしか追加しません
  • 外出先でタスクを承認するためのTelegram連携機能
  • 権限の範囲とタスクの一貫性に基づくリスク評価を表示します
  • コンテキストチェーンを実行してAPI呼び出し間で事実を渡し、タスクの逸脱を検出します
  • 定期的な操作のために、継続的な承認を必要としない常駐タスクをサポートします
  • TUIとWebインターフェースの両方を提供します

はじめに

インストールにはいくつかのコマンドが必要です:

git clone https://github.com/clawvisor/clawvisor
cd clawvisor
make setup
make run

次に、OpenClawエージェントにClawHubスキルをインストールさせます:

clawhub install clawvisor

Clawvisorはセルフホスト型でオープンソースであり、現在は初期開発段階ですが、作成者によってすでに機密タスクに使用されています。このツールは、認証情報が認可レイヤーから流出せず、すべてのアクションがユーザー承認の目的に対して検証されることを保証することで、AIエージェントに個人データへのアクセスを許可する際の根本的な信頼問題に対処します。

📖 Read the full source: r/openclaw

Ad

👀 See Also

エージェント・ドリフト セキュリティツール v0.1.2 リリース:AIセキュリティにおける飛躍的進歩
Security

エージェント・ドリフト セキュリティツール v0.1.2 リリース:AIセキュリティにおける飛躍的進歩

Agent-Drift Security Tool v0.1.2が利用可能になり、AIコーディングエージェントの安全性が向上しました。このアップデートは、自動化における重要なセキュリティ課題に対応しています。

OpenClawRadar
グーグル、AI利用のハッキングが3ヶ月で産業規模に達したと報告
Security

グーグル、AI利用のハッキングが3ヶ月で産業規模に達したと報告

Googleの脅威インテリジェンスグループは、犯罪グループや国家関連のグループが商用AIモデル(Gemini、Claude、OpenAI)を攻撃の洗練と拡大に利用していることを発見した。あるグループはゼロデイ脆弱性を大規模な悪用にほぼ利用し、他のグループは無防備なOpenClawエージェントを実験している。

OpenClawRadar
Claudeのソースコードマップ漏洩により、縮小化されたJavaScriptがすでにnpmで公開されていたことが明らかになりました
Security

Claudeのソースコードマップ漏洩により、縮小化されたJavaScriptがすでにnpmで公開されていたことが明らかになりました

@anthropic-ai/claude-code npmパッケージのバージョン2.1.88に誤って含まれたソースマップファイルにより内部開発者コメントが明らかになったが、実際の13MBのcli.jsファイル(148,000以上のプレーンテキスト文字列を含む)はリリース当初からnpmで公開されていた。

OpenClawRadar
Tailscaleを使用したOpenClawの安全なリモートアクセス
Security

Tailscaleを使用したOpenClawの安全なリモートアクセス

なし

r/clawdbot community