NanoClawのAIエージェント向けセキュリティモデル:コンテナ分離と最小限のコード

信頼できないAIエージェントのためのNanoClawのセキュリティアーキテクチャ
NanoClawブログは、AIエージェントは信頼できない、潜在的に悪意のあるものとして扱われるべきだと主張し、アプリケーションレベルの権限チェックではなく、アーキテクチャ的な封じ込めを提唱しています。このシステムは、エージェントが不正な動作をすることを前提とし、その際の被害を制限することに焦点を当てています。
コアセキュリティとしてのコンテナ分離
NanoClawは、DockerまたはmacOS上のApple Containerを使用して、各エージェントを独自のコンテナ内で実行します。これらのコンテナは一時的であり、呼び出しごとに新しく作成され、その後破棄されます。エージェントは非特権ユーザーとして実行され、明示的にマウントされたディレクトリにのみアクセスできます。これは、OpenClawのデフォルトアプローチ(エージェントがホストマシン上で直接実行され、ほとんどのユーザーが有効にしないオプトインのDockerサンドボックスモードを提供)とは対照的です。
コンテナ境界はOSによって強制される密閉されたセキュリティを提供し、設定に関係なくエージェントが逃げるのを防ぎます。各エージェントは独自のコンテナ、ファイルシステム、Claudeセッション履歴を取得し、異なるデータにアクセスするはずのエージェント間での情報漏洩を防止します。
マウント許可リストとデフォルトの保護
~/.config/nanoclaw/mount-allowlist.jsonにあるマウント許可リストは、防御の深層として機能し、ユーザーが誤って機密パスをマウントするのを防ぎます。.ssh、.gnupg、.aws、.env、private_key、credentialsなどの機密ディレクトリはデフォルトでブロックされます。許可リストはプロジェクトディレクトリの外に存在するため、侵害されたエージェントが自身の権限を変更することはできません。
ホストアプリケーションコードは読み取り専用でマウントされ、エージェントが行ったことがコンテナ破棄後に永続化しないことを保証します。非メイングループはデフォルトで信頼されず、グループメンバーからのプロンプトインジェクションから保護するために、グループ間のメッセージング、タスクスケジューリング、データ閲覧を防止します。
最小限でレビュー可能なコードベース
NanoClawは、意図的に最小限のコードベース(1つのプロセスと少数のファイル)を維持しており、OpenClawの約40万行のコード、53の設定ファイル、70以上の依存関係とは対照的です。このシステムは、セッション管理、メモリ圧縮、その他の機能のために、コンポーネントを再発明する代わりにAnthropicのAgent SDKに大きく依存しています。
この設計により、有能な開発者が半日でコードベース全体をレビューできます。貢献ガイドラインでは、バグ修正、セキュリティ修正、および簡素化のみを受け入れています。新機能はスキル(完全に動作する参照実装を含む指示)を通じて提供され、コーディングエージェントがレビュー後にコードベースにマージします。
各インストールは、所有者の特定のニーズに合わせた数千行のコードになり、脆弱性が通常隠れる複雑さを回避します。
📖 完全なソースを読む: HN LLM Tools
👀 See Also

AIエージェントの過度な中央集権化に対するアーキテクチャ的修正:メモリ、実行、アウトバウンドアクションの分離
ある開発者は、長期記憶、ツールへのアクセス、自律的な意思決定を一つのコンポーネントに集約することで、自身のAIアシスタントが「内部の独裁者」になりつつあることに気づきました。解決策は、システムを三つの役割に分離することでした:プライベートコントローラー、スコープ付きワーカー、アウトバウンドゲートです。

グーグル、AI利用のハッキングが3ヶ月で産業規模に達したと報告
Googleの脅威インテリジェンスグループは、犯罪グループや国家関連のグループが商用AIモデル(Gemini、Claude、OpenAI)を攻撃の洗練と拡大に利用していることを発見した。あるグループはゼロデイ脆弱性を大規模な悪用にほぼ利用し、他のグループは無防備なOpenClawエージェントを実験している。

クロード・ケージ:ClaudeコードセキュリティのためのDockerサンドボックス
開発者がClaude CageというDockerコンテナを作成し、Claude Codeを単一のワークスペースフォルダに隔離することで、SSHキー、AWS認証情報、個人ファイルへのアクセスを防止します。このセットアップにはセキュリティルールが含まれており、Dockerがインストールされていれば約2分で完了します。

openclaw-credential-vaultは、AIエージェントにおける4つの認証情報漏洩経路に対処します。
openclaw-credential-vaultは、OpenClaw AIエージェント環境における認証情報の漏洩リスクに対処するセキュリティツールです。OSレベルの分離とサブプロセススコープの認証情報注入を提供し、OpenClaw環境で一般的な4つの認証情報漏洩経路を防止します。4段階のフックによる出力スクラビングを含み、あらゆるCLIツールやAPIと連携します。