言語を切り替える
テーマを切り替える

OpenClaw設定完全ガイド:openclaw.jsonの徹底解説とベストプラクティス

金曜日の夜10時、私はターミナルで起動したばかりのOpenClawサービスを眺め、ほっと一息ついていました。そして ~/.openclaw/openclaw.json を開き、画面いっぱいの設定パラメータ——gateway、channel、skills、provider……各フィールドの下にある大量のネストされたオプション——を目にしました。

正直に言うと、その瞬間、少し頭が真っ白になりました。

インストール自体は順調でしたが、この設定ファイルを前にして、これらのパラメータが実際何をするものなのか、よくわかっていないことに気づきました。dmPolicypairing にすべきか allowlist にすべきか? gateway.auth.token はパスワードと同じ意味なのか? スキルは全部有効にしていいのか?

さらに気掛かりなのは、2026年1月末にOpenClawが修正した深刻なセキュリティ脆弱性(CVE-2026-25253、CVSSスコア8.8)です。攻撃者がURLパラメータを通じて認証トークンを盗み、任意のコマンドを実行できるというものでした。設定を誤れば、あなたのAIアシスタントは他人のバックドアになりかねません。

この記事は、当時の私が喉から手が出るほど欲しかったガイドです。openclaw.jsonの全設定モジュールを体系的に分解し、各パラメータの意味、存在理由、そして本番環境での推奨設定を解説します。また、私が踏んだ地雷とセキュリティ設定のチェックリストも共有します。

設定ファイルの基礎知識

ファイルの場所と構造

OpenClawの設定ファイルはデフォルトで ~/.openclaw/openclaw.json に保存されます。インストールウィザードを使った場合は自動生成されますが、手動インストールの場合は自分で作成する必要があるかもしれません。

開いてみると、5つの主要モジュールが見えます:

  • Gateway:ゲートウェイサービスのポート、認証、ログ設定
  • Channel:通信チャネル(WhatsApp、Telegramなど)の設定
  • Skills:スキルモジュールの管理と権限
  • Provider:AIモデルプロバイダー(Anthropic、OpenAI、ローカルモデルなど)
  • Security:セキュリティポリシーとアクセス制御

この構造は非常に理にかなっています——Gatewayが入口を、Channelが通信を、Skillsが能力を、Providerが頭脳を、Securityが防護を司ります。

設定方法と優先順位

OpenClawは4つの設定方法をサポートしています:

  1. 対話式ウィザード:インストール時にステップバイステップで選択(初心者向け)
  2. JSON直接編集:vimやnanoでファイルを直接編集(慣れている人向け)
  3. 環境変数:コンテナデプロイや一時的な上書きに最適
  4. スクリプト自動化:一括デプロイ時にスクリプトで生成

ここで重要なのは優先順位です:環境変数 > 設定ファイル > デフォルト値

どういうことかというと、設定ファイルで gateway.port: 18789 と設定していても、環境変数で OPENCLAW_GATEWAY_PORT=9000 と設定していれば、9000が有効になります。この設計はデバッグ時に便利で、設定ファイルを書き換えずに環境変数だけで一時的にテストできます。

2026年版ではMCPサーバー(Model Context Protocol)のサポートも追加され、複数の検索エンジンやツールを統一的に接続できるようになりました。また、openclaw doctor コマンドで設定状態を自動チェックし、修正提案をしてくれるようになっています。

Gateway(ゲートウェイ)設定詳細

GatewayはOpenClawの入口であり、Webインターフェースへのアクセスやリモートクライアント接続を担当します。

基本設定:ポートと認証

{
  "gateway": {
    "port": 18789,
    "auth": {
      "token": "your-secret-token-here"
    },
    "remote": {
      "token": "your-remote-token-here"
    }
  }
}
  • port:Web管理画面のアクセスポート。デフォルトは18789です。http://localhost:18789 でコントロールパネルにアクセスできます。ポートが使われている場合は変更してください(例:19000)。

  • auth.token:ゲートウェイの認証トークンで、パスワードに相当します。このトークンがあれば誰でもOpenClawインスタンスを完全制御できます。CVE-2026-25253脆弱性はこのトークンがURLパラメータ経由で漏洩するものでした。

  • remote.token:リモートクライアント(スマホアプリやデスクトップクライアント)接続用トークン。auth.token と分けてあるのは、個別にローテーション(変更)できるようにするためです。

セキュリティ警告:2026年1月29日バージョンから "auth: none" オプションは削除されました。以前は開発用に認証なしにできましたが、現在はトークンまたはパスワードが必須です。セキュリティホールへの対策としての強制変更です。

高度な設定:ログとWebSocket

{
  "gateway": {
    "logging": {
      "redactSensitive": true
    }
  }
}

redactSensitive をtrueにすると、ログが自動的にマスキングされ、APIキーやトークンなどの機密情報が *** に置き換わります。トラブルシューティングでログを共有する際、誤ってキーを公開する事故を防げます。

ゲートウェイサービスの起動コマンドは openclaw gateway です。起動すると以下のような出力が表示されます:

[Gateway] Listening on http://localhost:18789
[Gateway] Authentication: Token-based

Channel(チャネル)設定戦略

Channelモジュールは、OpenClawがどのプラットフォームを通じてあなたと会話するかを決定します。

サポートされるチャネルタイプ

現在4つの主要チャネルをサポートしています:

  1. WhatsApp:QRコード配对、最も一般的
  2. Telegram:Bot API使用、グループ利用に最適
  3. Discord:技術コミュニティ向け
  4. Mattermost:企業チームコラボレーション向け

各チャネルの設定方法は異なります。WhatsAppはQRコードスキャン、TelegramはBot Token、DiscordはApplication作成が必要です。

DM(ダイレクトメッセージ)ポリシー設定

ここが多くの人が混乱するポイントです。dmPolicy は、見知らぬ人があなたのAIアシスタントにメッセージを送れるかを決定します。

4つのモードがあります:

1. pairing(デフォルト・推奨)

{
  "channel": {
    "dmPolicy": "pairing"
  }
}

未知の送信者はペアリング認証が必要です。OpenClawは6桁のペアリングコードを生成し(有効期限1時間)、手動で承認する必要があります:

openclaw pairing approve whatsapp ABC123

安全性と利便性のバランスが良いモードです。友人が初めて連絡してきた時に承認すれば、以後は自由に会話できます。

2. allowlist(ホワイトリストモード)

{
  "channel": {
    "dmPolicy": "allowlist",
    "allowFrom": [
      "+1234567890",
      "telegram:@username"
    ]
  }
}

リストにある人だけがメッセージを送れ、他は全てブロックされます。利用者が明確に決まっている場合に最適です。

3. open(オープンモード)

{
  "channel": {
    "dmPolicy": "open",
    "allowFrom": ["*"]
  }
}

誰でもメッセージを送れます。正直、リスクが高いです。公開デモやテスト目的以外では推奨しません。

4. disabled(無効モード)

DM機能を完全に無効化し、グループメッセージのみ受け付けます。

マルチユーザー環境でのセッション分離

チーム共有などで複数人が使う場合、セッション分離が重要です:

{
  "channel": {
    "session": {
      "dmScope": "per-channel-peer"
    }
  }
}

これにより各人の会話履歴が独立し、混ざることがありません。

Group(グループ)ポリシー設定

グループ設定は比較的シンプルですが、重要な項目があります:mentionGating(@メンション制限)。

{
  "channel": {
    "groupPolicy": "mention",
    "mentionGating": true
  }
}

これをONにすると、AIアシスタントは自分への@メンションがあった時だけ返信します。OFFだとグループ内の全メッセージに反応してしまい、いわゆる「スパムボット」化してしまいます。

Skills(スキル)モジュール設定

OpenClawの最も面白い部分、AIに何ができるかを決めるモジュールです。

スキルの基本概念

スキルはモジュール化された能力拡張です。OpenClawには標準スキルに加え、ClawHubストアに700以上のスキルがあります:

  • カレンダー管理(Google Calendar、Outlook)
  • Webブラウジング(browserスキル)
  • ファイル管理(file_manager)
  • ターミナルコマンド(execスキル)
  • コード実行(python、node)

スキルのインストールパスは ~/.openclaw/skills/ です。優先順位は:ワークスペーススキル > ユーザースキル > 内蔵スキル。

つまり、プロジェクトディレクトリにカスタム browser スキルを置けば、グローバル版より優先されます。これによりプロジェクトごとの能力カスタマイズが可能です。

スキル設定と管理

各スキルには SKILL.md ファイルがあり、YAMLでメタデータが定義されています:

---
name: google-calendar
description: Manage Google Calendar events
requirements:
  bins:
    - gcalcli
  env:
    - GOOGLE_CALENDAR_API_KEY
---

bins フィールドは依存するバイナリを示します。例えばこのカレンダースキルは gcalcli ツールが必要です。システムに入っていなければ読み込みに失敗します。

3つのインストール方法:

  1. GUI:Web画面で「Add Skill」をクリックして検索
  2. CLIopenclaw skill install google-calendar
  3. 手動:スキルフォルダを ~/.openclaw/skills/ にコピー

スキルのトラブルシューティング

読み込み失敗はよくある問題です。このコマンドで依存関係をチェックできます:

openclaw skill check google-calendar

不足している依存ツールや環境変数、OS設定の不整合を教えてくれます。

それでもダメなら、Gatewayログを確認します:

openclaw gateway --verbose

読み込みプロセスの詳細が表示され、どこで躓いたか一目瞭然です。

小規模モデルでの最適化

コンテキストウィンドウの小さいローカルモデル(7Bパラメータなど)を使う場合、コンテキスト節約のために不要なスキルを無効化すべきです。スキルが多いほどシステムプロンプトが長くなり、会話に使えるスペースが減ります。

高リスクスキルの制限

以下のスキルは権限が強力なため、慎重に扱う必要があります:

  • exec:任意のシェルコマンド実行
  • browser:任意のWebページアクセス
  • web_fetch:外部コンテンツ取得
  • web_search:検索エンジン利用

悪意ある入力により濫用される恐れがあります。必須でなければ無効化を推奨します。

Provider(モデルプロバイダー)設定

ProviderはOpenClawの「頭脳」を決定します。

サポートされるAI Provider

  1. Anthropic(Claude):公式推奨。APIが安定しセキュリティ機能も充実
  2. OpenAI:近日サポート予定(GPT-4など)
  3. ローカルモデル:LM Studio、Ollamaなど
  4. OpenRouter:複数モデルへの統一インターフェース
  5. MCPサーバー:2026年新機能、Model Context Protocol対応

Providerパラメーター設定

最もシンプルな設定(Anthropic使用):

{
  "provider": {
    "type": "anthropic",
    "apiKey": "sk-ant-..."
  }
}

ただし、APIキーを設定ファイルに直書きせず、環境変数を使うことを強く勧めます:

export ANTHROPIC_API_KEY="sk-ant-..."

これで設定ファイルをバージョン管理しても安全です。

ローカルモデル設定

{
  "provider": {
    "type": "openai-compatible",
    "baseURL": "http://localhost:1234/v1",
    "modelId": "kimi-k2.5-chat"
  }
}
  • baseURL:ローカルモデルサーバーのアドレス(LM Studioはデフォルトでポート1234)
  • modelId:使用するモデル名

MCPサーバー設定(新機能)

{
  "provider": {
    "mcpServers": {
      "onesearch": {
        "command": "npx",
        "args": ["-y", "@onesearch/mcp-server"]
      }
    }
  }
}

OneSearch MCPを使えば、個別にAPIキーを設定せずともGoogle、Bing、Braveなどの検索エンジンに統一アクセスできます。

ローカルモデルの注意点

ローカルモデルにはプライバシー、コスト、オフライン利用などの利点がありますが、セキュリティ機能は商用モデルより劣ります:

  • プロンプトインジェクションリスクが高い:小規模モデルは騙されやすい
  • コンテキストウィンドウが小さい:セキュリティ用の長文システムプロンプトが入らない
  • 量子化モデルの限界:4-bit量子化すると指示遵守能力が低下する

ローカルモデルを使うなら:

  • スキル権限を厳格に制限
  • サンドボックスモードを有効化
  • 機密データのあるマシンで動かさない

セキュリティ設定ベストプラクティス

セキュリティ設定は最優先事項です。CVE-2026-25253の教訓は、設定ミスが致命的になりうるということです。

セキュリティチェックリスト

基本(必須)

  • ✅ gateway tokenは絶対に教えない(家の鍵と同じです)
  • ✅ ファイアウォールで必要ポート(18789)のみ許可
  • ✅ SSHはパスワードでなく鍵認証を使用
  • ✅ Web画面アクセスを制限(VPNまたはIPホワイトリスト)
  • ✅ DMポリシー:pairing または allowlist を使用
  • ✅ グループポリシー:mention gatingを有効化

上級(強く推奨)

  • ✅ トークンの定期的ローテーション(四半期に一度など)
  • ✅ ログの機密情報マスキングを有効化
  • ✅ 高リスクスキル(exec, browser)の制限
  • ✅ 専用サーバーの使用(メイン作業機と混ぜない)

入力検証とサンドボックス

鉄則:全ての外部入力は悪意があるものとして扱う

リンク、添付ファイル、コピペされた指示——全てが攻撃の可能性があります。OpenClawのサンドボックス機能(オプトイン)で高リスク操作を隔離できます:

{
  "security": {
    "sandbox": {
      "enabled": true,
      "skills": ["exec", "browser"]
    }
  }
}

これによりexecとbrowserスキルは隔離環境で実行され、突破されてもメインシステムは守られます。

Secrets(機密情報)管理

APIキーやトークンの管理について:

  1. 基本:SCPで .env ファイルをサーバーに送る(チャットで貼らない)
  2. 上級:DopplerやHashiCorp Vaultなどの専用マネージャーを使用

絶対にやってはいけないこと:

  • ❌ TelegramでAPI Keyを送る
  • ❌ GitリポジトリにSecretsをコミットする
  • ❌ 公開Issueにログを貼る(トークンが含まれる可能性)

セキュリティ監査と保守

OpenClawには監査コマンドが内蔵されています:

# 基本チェック
openclaw security audit

# 深層チェック
openclaw security audit --deep

# 自動修正適用
openclaw security audit --fix

チェック項目:

  • トークン強度は十分か
  • ポートが公開されていないか
  • ファイル権限(~/.openclawは700、設定ファイルは600)
  • 高リスクスキルの状態
  • DMポリシーの安全性

ローカルファイル権限

chmod 700 ~/.openclaw
chmod 600 ~/.openclaw/openclaw.json

これで自分以外は設定ファイルを読み書きできなくなります。

絶対禁止事項

  • ❌ 18789ポートをパブリックに晒す
  • ❌ リスクを理解せずにshellアクセスを許可する
  • ❌ 未検証のスキルをインストールする
  • ❌ ホワイトリストなしで dmPolicy: "open" を使う
  • ❌ メインメールや銀行情報を扱う端末でOpenClawを走らせる

実践設定ケーススタディ

理論はここまで。実際のシナリオ別の完全な設定例を見てみましょう。

シナリオ1:個人利用、WhatsAppのみ、ペアリングモード

{
  "gateway": {
    "port": 18789,
    "auth": {
      "token": "generate-a-strong-random-token"
    },
    "logging": {
      "redactSensitive": true
    }
  },
  "channel": {
    "type": "whatsapp",
    "dmPolicy": "pairing",
    "session": {
      "dmScope": "per-channel-peer"
    }
  },
  "skills": {
    "enabled": [
      "calendar",
      "web_search",
      "file_manager"
    ],
    "disabled": [
      "exec",
      "browser"
    ]
  },
  "provider": {
    "type": "anthropic"
  },
  "security": {
    "sandbox": {
      "enabled": true
    }
  }
}

一般的な個人ユーザー向け——安全性と機能のバランスが良く、高リスクスキルは無効化しています。

シナリオ2:チーム利用、マルチチャネル、ホワイトリストモード

{
  "gateway": {
    "port": 18789,
    "auth": {
      "token": "team-gateway-token"
    },
    "remote": {
      "token": "team-remote-token"
    }
  },
  "channel": [
    {
      "type": "telegram",
      "dmPolicy": "allowlist",
      "allowFrom": [
        "telegram:@alice",
        "telegram:@bob",
        "telegram:@carol"
      ],
      "groupPolicy": "mention",
      "mentionGating": true
    },
    {
      "type": "discord",
      "dmPolicy": "allowlist",
      "allowFrom": [
        "discord:123456789"
      ]
    }
  ],
  "skills": {
    "enabled": [
      "calendar",
      "web_search",
      "github",
      "jira"
    ]
  },
  "provider": {
    "type": "anthropic"
  }
}

チャネル設定は配列形式で、各チャネルで個別にホワイトリストを管理。グループはmention gatingを有効化してスパム防止。

シナリオ3:ローカルモデル、オフライン利用、スキル厳選

{
  "gateway": {
    "port": 19000
  },
  "channel": {
    "type": "whatsapp",
    "dmPolicy": "allowlist",
    "allowFrom": ["+1234567890"]
  },
  "skills": {
    "enabled": [
      "calculator",
      "file_manager"
    ]
  },
  "provider": {
    "type": "openai-compatible",
    "baseURL": "http://localhost:1234/v1",
    "modelId": "llama-3.1-8b"
  }
}

ローカルモデルでは、小規模モデルのコンテキスト制限に合わせてスキルを最小限に絞ります。

よくある設定エラーと解決法

エラー1:トークン不一致で接続不可
症状:Web画面で “Authentication failed”
解決:gateway.auth.token と入力したトークンが完全一致か確認(スペースや改行に注意)。

エラー2:スキル依存不足でロード失敗
症状:ログに “Skill ‘google-calendar’ failed to load”
解決:openclaw skill check google-calendar を実行し、指示に従って依存ツールをインストール。

エラー3:ポート競合でGateway起動失敗
症状:Error: listen EADDRINUSE :::18789
解決:ポートを変更するか、18789を使っているプロセスを特定して終了させる。

エラー4:設定ファイルフォーマットエラー
症状:SyntaxError: Unexpected token } in JSON
解決:JSON検証ツールでチェック。末尾の余計なカンマや引用符の不一致が原因であることが多いです。

トラブルシューティングコマンド

# ステータス確認
openclaw status

# 健康診断
openclaw doctor

# 詳細ログ
openclaw gateway --verbose

結論

長くなりましたが、核心は3点です:

第一に、設定ファイルはOpenClawの心臓部です。各パラメータの意味を深く理解することは、トラブル時に迅速に対応するために不可欠です。

第二に、セキュリティ設定は絶対優先です。CVE-2026-25253は設定ミスの恐ろしさを証明しました。トークン保護、ポート制限、DMポリシー強化、高リスクスキルの制限を徹底してください。

第三に、設定は一度きりの作業ではありません。利用シーンの変化、チームメンバーの増減、新スキル導入などに合わせ、継続的な最適化が必要です。定期的に openclaw security audit を実行し、状態を確認しましょう。

今すぐやるべき3つのこと:

  1. openclaw security audit --deep を実行して現状チェック
  2. 本記事のベストプラクティスリストと照らし合わせて設定を最適化
  3. 最適化後の設定を安全な場所にバックアップ(トークンは除く)

設定で行き詰まったら、OpenClawコミュニティ(GitHub DiscussionsやDiscord)を活用してください。みんな同じ道を通ってきていますから。

OpenClaw設定ファイル完全セットアップフロー

openclaw.jsonをゼロから設定するための詳細手順。Gateway、Channel、Skills、Provider、Securityモジュールを網羅

⏱️ Estimated time: 30 min

  1. 1

    Step1: ステップ1:設定ファイルの作成と配置

    場所:~/.openclaw/openclaw.json

    作成方法:
    • 自動:インストールウィザードで生成
    • 手動:mkdir -p ~/.openclaw && touch ~/.openclaw/openclaw.json
    • 権限:chmod 600 ~/.openclaw/openclaw.json(所有者のみ読み書き)

    優先順位:
    環境変数 > 設定ファイル > デフォルト値

    デバッグ技:設定ファイルを変えずに環境変数で一時的にパラメータを上書き
  2. 2

    Step2: ステップ2:Gatewayモジュール設定

    基本設定:

    ポート:
    • "port": 18789(デフォルト、変更可)
    • アクセス:http://localhost:18789

    認証設定:
    • "auth.token":Gateway認証トークン(絶対秘密)
    • "remote.token":リモートクライアント用トークン
    • 2026年版より認証必須、"auth: none"廃止

    セキュリティ強化:
    • "logging.redactSensitive": true(ログ自動マスキング)

    起動コマンド:
    openclaw gateway

    検証:ブラウザでアクセスしトークンでログイン
  3. 3

    Step3: ステップ3:Channelモジュール設定

    対応チャネル:WhatsApp, Telegram, Discord, Mattermost

    DMポリシー(4モード):

    1. pairing(推奨):
    "dmPolicy": "pairing"
    ペアリングコードで認証必要。コマンド:openclaw pairing approve whatsapp ABC123

    2. allowlist(高安全):
    "dmPolicy": "allowlist", "allowFrom": ["+1234567890"]
    リスト外はブロック

    3. open(高リスク):
    "dmPolicy": "open", "allowFrom": ["*"]
    全開放、非推奨

    4. disabled:
    DM利用不可

    グループ設定:
    "groupPolicy": "mention", "mentionGating": true
    @メンション時のみ反応

    セッション分離:
    "session.dmScope": "per-channel-peer"
    ユーザーごとに履歴を独立化
  4. 4

    Step4: ステップ4:Skillsモジュール設定

    インストールパス:~/.openclaw/skills/

    優先順位:ワークスペース > ユーザー > 内蔵

    インストール方法:
    1. GUI:Web画面から追加
    2. CLI:openclaw skill install [name]
    3. 手動:フォルダコピー

    設定例:
    "skills": {
    "enabled": ["calendar", "web_search"],
    "disabled": ["exec", "browser"]
    }

    高リスクスキル(要注意):
    • exec:シェル実行
    • browser:Web閲覧
    • web_fetch:外部取得

    トラブル対応:
    openclaw skill check [name] で依存確認
    openclaw gateway --verbose でロード詳細ログ確認
  5. 5

    Step5: ステップ5:Providerモジュール設定

    対応Provider:Anthropic, OpenAI, ローカルモデル, OpenRouter, MCP

    Anthropic設定(推奨):
    "provider": { "type": "anthropic" }
    APIキーは環境変数 ANTHROPIC_API_KEY で管理

    ローカルモデル設定:
    "provider": {
    "type": "openai-compatible",
    "baseURL": "http://localhost:1234/v1",
    "modelId": "llama-3.1-8b"
    }

    MCPサーバー設定(2026新機能):
    "provider": {
    "mcpServers": {
    "onesearch": { "command": "npx", "args": ["..."] }
    }
    }

    ローカルモデル注意点:
    プロンプトインジェクションに弱く、コンテキストが小さいため、スキル厳選とサンドボックス化が必須
  6. 6

    Step6: ステップ6:Securityモジュール設定

    基本対策(必須):
    • トークンを秘密にする
    • ポート18789のみ開放
    • SSH鍵認証
    • DMはpairing/allowlist

    サンドボックス設定:
    "security": {
    "sandbox": {
    "enabled": true,
    "skills": ["exec", "browser"]
    }
    }
    高リスクスキルを隔離実行

    権限設定:
    chmod 700 ~/.openclaw
    chmod 600 ~/.openclaw/openclaw.json

    監査コマンド:
    openclaw security audit --deep(詳細チェック)
    openclaw security audit --fix(自動修正)

    保守:
    • 定期的なトークンローテーション
    • ログのマスキング有効化
    • 専用サーバー利用
  7. 7

    Step7: ステップ7:検証とトラブルシューティング

    検証:
    1. フォーマット確認:JSONバリデータ使用
    2. 健康診断:openclaw doctor
    3. ステータス:openclaw status
    4. 監査:openclaw security audit --deep

    よくあるエラー対処:

    エラー1:Auth failed
    原因:トークン不一致(スペース等)

    エラー2:Skillロード失敗
    対処:openclaw skill checkで依存インストール

    エラー3:ポート競合(EADDRINUSE)
    対処:プロセス終了かポート変更

    エラー4:JSON構文エラー
    対処:カンマや引用符チェック

    詳細ログ:
    openclaw gateway --verbose

    バックアップ:
    トークンを除外して設定ファイルを定期保存

FAQ

dmPolicyはpairingとallowlistのどちらを選ぶべき?
シーンに応じて選択します:

pairingモード(多くのシーンで推奨):
• 向いている場合:利用者が不特定だが承認制にしたい
• メリット:柔軟。友人の初回連絡時に承認すればあとは自由
• 流れ:連絡来る→コード生成→あなたが承認→会話開始

allowlistモード(高セキュリティ):
• 向いている場合:利用者(家族、チーム)が完全に決まっている
• メリット:最安全。リスト外は一切無視
• 設定:"allowFrom": ["+1234xxx"]
• メリット:新規ユーザーは手動追加が必要

推奨:
個人利用で誰から来るか未定 → pairing
チーム固定メンバー → allowlist
公開デモ → open(一時的)
CVE-2026-25253脆弱性とは?どう防ぐ?
脆弱性詳細:
• CVE番号:CVE-2026-25253 (CVSS 8.8)
• 影響:URLパラメータ経由でトークンが漏れ、任意コマンド実行される
• 対象:2026/1/29以前のバージョン

対策:
1. 最新版へアップデート(必須)
2. 全トークンをローテーション(旧トークンは漏洩済みとみなす)
3. URLパラメータでトークンを渡さない
4. Webアクセス制限(VPN/IP制限)
5. ポートを公衆に晒さない
6. openclaw security auditを実行
ローカルモデルとAnthropic APIのセキュリティ上の違いは?
Anthropic APIの利点:
• インジェクション防御:悪意あるプロンプトを識別・拒否
• 指示遵守:システムプロンプトに忠実
• コンテキスト:大容量で安全ルールを全て読み込める

ローカルモデルのリスク:
• インジェクションに弱い:小規模モデルは騙されやすい
• 量子化劣化:4-bit化などで指示無視が起きやすい
• 容量不足:安全ルールが入り切らない

ローカルモデル利用時の対策:
• スキルを厳選・制限
• サンドボックス必須
• 機密データ端末では使わない
• allowlistでユーザー制限
スキルは全部有効にしてもいい? パフォーマンスへの影響は?
全部有効にするのは推奨しません。

影響:
1. コンテキスト消費:各スキル定義がトークンを消費し、会話スペースを圧迫
2. モデル負荷:選択肢が増えるとモデルの判断ミスが増える

推奨戦略:
• 大規模モデル(Claude):10-20個程度OK
• 中規模(13B-30B):5-10個推奨
• 小規模(7B):2-5個厳選

利用シーン別:
• 個人助手:カレンダー、検索、ファイル管理
• 開発用:GitHub、Exec(要サンドボックス)、検索
• チーム用:Jira、Slack、カレンダー

不要なスキルは "disabled" リストに入れて無効化しましょう。
開発/本番など複数環境の設定はどう管理する?
環境変数での管理を推奨します。

方法:
ベースの openclaw.json は共通設定のみ記述しGit管理。
機密情報や環境依存値は .env ファイルで管理。

開発 (.env.dev):
OPENCLAW_DM_POLICY=open
ANTHROPIC_API_KEY=sk-dev-key

本番 (.env.prod):
OPENCLAW_DM_POLICY=allowlist
ANTHROPIC_API_KEY=sk-prod-key

起動時:
source .env.prod && openclaw gateway

これで設定ファイルを書き換えずに環境を切り替えられ、誤って本番設定で開発することを防げます。
グループチャットでAIが反応しすぎる時は?
原因は mentionGating がオフになっているためです。

対策1(推奨):Mention Gating有効化
"groupPolicy": "mention", "mentionGating": true
これで@メンション時のみ反応します。

対策2:レート制限
"rateLimit": { "maxMessages": 5, "perMinutes": 1 }
連投防止。

対策3:グループ無効化
"groupPolicy": "disabled"
グループでは沈黙。

緊急停止: openclaw channel disable --group
設定ファイルがおかしくて起動しない場合の手順は?
1. JSONチェック:
cat ~/.openclaw/openclaw.json | python -m json.tool
構文エラーを確認。

2. 権限チェック:
ls -la ~/.openclaw/openclaw.json
600権限か確認。

3. ログ詳細確認:
openclaw gateway --verbose
エラー詳細を見る。

4. 診断実行:
openclaw doctor

5. 最終手段:
バックアップから復元するか、openclaw init で再生成。

7 min read · 公開日: 2026年2月5日 · 更新日: 2026年2月5日

コメント

GitHubアカウントでログインしてコメントできます

関連記事