コンテンツへスキップ

OpenClaw スターターガイド

9章 公開中 · 残り11章 準備中 · 最終更新日: March 2026

ガイドの内容

  • OpenClaw vs Claude vs その他
  • 最安値の LLM プロバイダー
  • 60以上のホスティング選択肢
  • 実践向けプロンプト37選
  • 必須スキル25選
  • おすすめメモリプラグイン5選

さっそく始めましょう!

1

OpenClawとは何か(そしてなぜ人々が注目するのか)

こう思っていませんか

OpenClawやAIエージェントについてよく聞くけど、実際に何に使えるの?

そう思っているなら — それでいいんです。それがまさに正しいスタート地点です。

シンプルなアイデア

OpenClawを使えば、自分専用のAIアシスタントを動かし、などの普段使いのを通じて会話できます — ブラウザの1つのタブに閉じ込めておく必要はありません。

しかし、チャンネルはほんの始まりにすぎません。OpenClawはによるスケジュール・定期タスクの実行、による能動的な動作のエミュレーション(頼まなくてもアシスタントが状況を確認)、そしてスマートフォンやノートPC、その他のデバイスをとして接続し、それらのカメラ、画面、ローカルコマンドを単一のを通じてエージェントに提供することもできます。

よく目にする「ゲートウェイ」という言葉は、こういう意味です:あなたの実際の生活が行われている場所でアシスタントにアクセスできるようにする橋渡し。

OpenClawは完全なです — すべてのコードを読み、セキュリティモデルを監査し、貢献できます。約4ヶ月でGitHubのスター数第1位のプロジェクトになりました。これはソフトウェアプロジェクトとして前例のないことです。

実際にどう役立つのか

OpenClawあり

到達性
犬の散歩中にTelegramからメッセージを送る
文脈
日をまたいでもデバイスが変わっても続きから再開
スケジュール
Cronジョブが毎朝重要な情報をブリーフィング
能動性
ハートビートが受信箱をチェックし緊急のものをフラグ
デバイス
スマホのカメラ、デスクトップのファイル、サーバーのCLI — すべてアクセス可能
ツール
スキルを連携:Notionで下書き、Slackでレビュー、Driveに保存
所有権
自分のセットアップ、自分のデータ、自分のルール — 自分のハードウェアで動作

OpenClawなし

到達性
思い出した時にブラウザのタブを開く
文脈
毎回同じ背景情報をコピペする
スケジュール
リマインダーを設定して自分でタスクをこなす
能動性
毎回こちらから聞かないといけない
デバイス
1つのブラウザの1つの画面でのみ動作
ツール
1つずつ、単発のタスク
所有権
1つのベンダーの製品ロードマップに縛られる

OpenClawではないもの

  • 「最高のモデル」ではありません。モデルやプロバイダーは別途選択します。
  • 単なるチャットボットUIではありません。
  • 判断力を置き換える魔法の自律性ではありません。

アシスタントを使いやすく、ポータブルで、拡張可能にするインフラだと考えてください。

OpenClawが最適な場面

あなたのもの

自分のセットアップ、自分のデータパス、自分のルール。

あなたのアプリで

すでに使っているチャンネルでアシスタントが利用可能。

あなたが調整

ニーズの拡大に応じてツール、スキル、自動化を追加可能。

コミュニティが推進

特定のアプリベンダーの製品方針に縛られない。

OpenClawが合わない場面(今のところ)

以下のようなことを期待しているなら、OpenClawは合わないかもしれません:

  • セットアップやメンテナンスがゼロで、箱から出してすぐ使える完成品。
  • 一度インストールしたら二度と考えなくていい消費者向けアプリ。
  • モデル、セキュリティ、チャンネルなど、すべての判断をあなたの入力なしに行ってくれるもの。

これらはOpenClawの欠点ではありません — 適性の問題です。完全なコントロールが欲しいなら、いくつかの選択が必要です。このガイドはその選択を素早く、手間なく行えるようにするためのものです。

最初に設定しておくべき現実的な期待

OpenClawは即座の完璧さではなく、レバレッジを提供します。見返りは長期的なものです:適切に設定すれば、本格的なパーソナル・オペレーティング・レイヤーになれます。しかし、最初のセットアップにはまだ判断が必要です(ホスティング、モデルプロバイダー、チャンネル、安全境界)。このガイドはそれらの判断を明確かつ迅速にするために存在します。

始める前に:セキュリティの現実確認

OpenClawは強力で、急速に進化する、アルファ段階のソフトウェアです。あなたの代わりにコマンドの実行、ファイルの読み取り、メッセージの送信、APIへのアクセスが可能です。その力には本物のリスクが伴います。

  • 信頼できないソース — メッセージ、メール、Webコンテンツ — からの入力を処理するため、プロンプトインジェクション攻撃に対して脆弱です。
  • LLMは、特に広範な権限や弱いモデルの場合、予期しない方法でツールを誤用する可能性があります。
  • 設定ミスにより、個人ファイル、認証情報、接続されたサービスが露出する可能性があります。

急がないでください。広範なアクセスを許可する前に、このガイドのセキュリティセクションを読んでください。最小限の権限から始めて、慎重に拡大してください。今、境界について考える時間が、後の実際のインシデントからあなたを守ります。

このガイドの読み方

まずセクション1から5を読んで、しっかりとした基礎を築きましょう。 §1§2§3§4§5

購読する

ホスティング、モデル、チャンネル、セキュリティなどを網羅した全20章。新しいセクションの公開時に通知を受け取れます。

1,200人以上のオペレーターがガイドの更新を受け取っています

2

今日のAIアシスタントの中でOpenClawはどこに位置するか

こう思っていませんか

本当にOpenClawが必要なのか、それともChatGPT / Claude / Codex / Copilot / Manusを使えばいいのか?

それはまさに正しい問いです。これらのツールは重なる部分がありますが、まったく同じ問題を解こうとしているわけではありません。

多くの人がまず感じる実用的な違い

初日に感じる最大の違いはシンプルです:このアシスタントは毎日使っているアプリの中であなたに会えるか、それとも主に自社の公式インターフェースの中に閉じこもっているか?

2つ目の実用的な違いは、組み込みの能動的動作です。OpenClawは定期的なターンと正確なを実行できるため、アシスタントがバックグラウンドで状況を確認し、重要なことだけを表示できます。

OpenClawの比較

OpenClaw

主な強み
チャンネルネイティブなエージェント
チャンネル到達範囲
Telegram, WhatsApp, Discord, Slack, +
セルフホスト可能
はい(コア機能)
カスタマイズの深さ
完全(ツール、スキル、設定)
最適な用途
長期的なパーソナルエージェント

ChatGPT

主な強み
汎用アシスタント
チャンネル到達範囲
自社アプリ + API
セルフホスト可能
いいえ
カスタマイズの深さ
限定的(GPTs)
最適な用途
素早い回答

Claude

主な強み
コーディング/オフィスワーク
チャンネル到達範囲
自社アプリ + API
セルフホスト可能
いいえ
カスタマイズの深さ
高い(スキル、フック)
最適な用途
複雑なタスク

Copilot

主な強み
コードアシスタント
チャンネル到達範囲
IDE + GitHub
セルフホスト可能
いいえ
カスタマイズの深さ
拡張機能
最適な用途
コーディングワークフロー

Manus

主な強み
バイブコーディング
チャンネル到達範囲
自社アプリ
セルフホスト可能
いいえ
カスタマイズの深さ
限定的
最適な用途
クイックプロトタイプ

どのAIエージェントが最も優れているか?

この市場は毎週変わります。万能の勝者がいるふりをする代わりに、これを適性チェックとして使ってください。

  • 最速のスタートと最小限のセットアップを求めるなら、商用エージェントが最初の一手として適していることが多いです。
  • 自分の環境とチャンネルで形作り、ルーティングし、実行できる1つのアシスタントが欲しいなら、OpenClawが長期的にはより良い選択肢であることが多いです。
  • ハイブリッドな道は普通です:まず商用エージェントでスピードを得て、コントロールとチャンネル到達範囲が本当の制約になった時にOpenClawに移行する。

OpenClaw エコシステムの勢い

322k+

GitHubスター

62k+

フォーク

0 → #1

4ヶ月でGitHub1位

1.5k+

ウォッチャー

OpenClawは4ヶ月でGitHubで最も人気のあるオープンソースプロジェクトになりました。上記の数字は「最高」を保証するものではありませんが、実際のオペレーターが本番に近い条件でエコシステムをストレステストしていることを示しています。

3

デプロイの選択肢:ローカル vs 専用ハードウェア vs VPS vs Docker

最初のデプロイに関する問いは「何が一番簡単か?」ではありません。それは: このが騙されたり、誤動作したり、ミスをした場合、何にアクセスできるか?

OpenClawは外部入力(メッセージ、Webコンテンツ、メール、ツール)を処理できます。つまり、やツールの誤用はエッジケースではなく、現実の運用リスクです。したがって、デプロイの選択は主にの判断です。

セキュリティファーストのメンタルモデル

1

信頼境界

絶対にアクセスされてはならないデータ/システムは何か?

2

権限レベル

エージェントにシェル/ファイル/ネットワーク/ツールへのアクセスを与えるべきか、どの程度か?

3

露出面

どのインバウンドチャンネル/ツールが信頼できない入力を送り込めるか?

4

運用許容度

どの程度のセットアップ/管理負荷を実際に維持できるか?

これを飛ばして「最速インストール」から始めると、大抵あとでツケを払うことになります。

クイック比較(リスクの視点で)

最適な用途

最小限の権限での管理された実験

主なリスク

個人ファイル、トークン、ブラウザセッション、SSH鍵への意図しないアクセス

使用条件

意図的にサンドボックス化/ツール制限し、ユーザー/ワークスペースを分離し、ホストの権限を理解している場合

結論

利便性は高いが、影響も大きくなりうる

実用的なデフォルト推奨事項

  • エージェントに広範なシェル/ツールアクセスを与える場合:個人のノートPCよりも専用ハードウェアまたは分離されたVPSを推奨。
  • インフラ負荷を低く抑えて最速の道を求める場合:マネージドホスティングを検討し、後で移行。
  • それでもローカルで運用する場合:大幅に制限しない限り高リスクとして扱う。

よくある失敗パターン

  • 信頼境界を定義する前に強力なツールを付与する
  • 機密データがあり広範なシェルアクセスが可能な個人マシンで実行する
  • プロンプトインジェクションは理論上の話だと思い込む
  • 認証やアクセスパスを強化する前にゲートウェイ/ネットワーク面を公開する
  • Dockerをセキュリティアーキテクチャと混同する

デプロイパスを見つける

エージェントにシェルまたはツールアクセスを与えますか?

4

ホスティングの選択肢:マネージドプロバイダー vs Raw VPS

このセクションは、数分でホスティングの道を選ぶための手助けです。この選択は単なるホスティングの問題ではなく、コントロール vs 責任の判断です。

マネージド vs Raw VPS:実際に何を選んでいるのか

マネージドプロバイダーでは、運用負荷を取り除くためにお金を払います:セットアップの高速化、インフラタスクの削減、そしてよりクリーンな管理体験。Raw VPSでは、ランタイム、アップグレード、セキュリティ体制、ポータビリティの最大限のコントロールを維持しますが、すべてのミスとすべてのメンテナンスタスクを自分で引き受けます。

どちらが普遍的に優れているということはありません。正しい選択は、あなたの信頼モデル、時間予算、インフラ作業への許容度に依存します。

マネージド

セットアップ速度
高速 — ワンクリックやウィザードが多い
運用負荷
プロバイダーが更新、パッチ、バックアップを担当
コントロールの深さ
プロバイダーに制限される(ダッシュボードのみまたは部分的SSH)
セキュリティの透明性
まちまち — 不透明なプロバイダーもある
ロックインリスク
高め — 移行の手間はプロバイダーによる
コストモデル
月額サブスクリプション(予測可能)

Raw VPS

セットアップ速度
低速 — 手動設定とハードニング
運用負荷
すべて自己管理:更新、バックアップ、モニタリング
コントロールの深さ
完全:SSH、ファイルシステム、ネットワーク、設定
セキュリティの透明性
何がどこで動いているか完全に可視化
ロックインリスク
低め — 標準的なOpenClawインストール、ポータブル
コストモデル
VPS/ハードウェアコスト + あなたの時間(変動)

実用的なトレードオフ

マネージドホスティングが通常より適している場合:

  • +素早くローンチしたい
  • +SSH/サーバー運用を毎日行いたくない
  • +生のコントロールよりバンドルされたUX/機能を重視する

Raw VPSが通常より適している場合:

  • +セキュリティ/ネットワークの厳密なコントロールが必要
  • +予測可能なポータビリティと低いロックインリスクが欲しい
  • +更新/バックアップ/モニタリングを自分で運用できる
便利なルール:最大の恐怖が「インフラを運用したくない」ならマネージドを選ぶ。最大の恐怖が「プロバイダーが何をしているか検証できない」ならraw VPSを選ぶ。

マネージドホスティングプロバイダー一覧

103 件のプロバイダーを掲載

Simen

simen.ai

OpenClaw AIエージェントを60秒でデプロイ — コーディング不要、サーバー不要。WhatsAppやSlackでメール、スケジュール管理などを自動化。今すぐ無料で始めましょう。

最低 $1/mo訪問

Hostinger

hostinger.com

Hostingerで理想のサイトを構築。共有ホスティングとドメインからVPS、クラウドプランまで。オンラインでの成功に必要なすべてを提供します。

最低 $1.99/mo訪問

xCloud

xcloud.host

xCloudをご利用ください — WordPressとサーバー管理のための次世代マネージドホスティングパネル。セットアップを自動化し、パフォーマンスを最大化します。

最低 $3/mo訪問

RunClaw

runclaw.ai

5分でSSHキーで保護されたOpenClawボットをデプロイ。Dockerサンドボックス、UFWファイアウォール、fail2ban、自動更新、フルマネージド。

最低 $3.49/mo訪問

OpenClaw Setup

openclaw-setup.me

チャット、ファイルアップロード、Telegram/Slack/WhatsApp連携、モデル別コスト追跡を内蔵したマネージドOpenClawホスティング。

最低 $3.9/mo訪問

Blink Claw

blink.new

Docker、VPS、別途AIアカウントなしでOpenClawを実行。ワンクリックデプロイ、200以上のAIモデル搭載、無制限エージェント、常時稼働。

最低 $4/mo訪問

KiloClaw

kilo.ai

Kiloが管理・保護するパーソナルAIエージェント。500以上のモデル、エンタープライズセキュリティ、DevOpsゼロでOpenClawを数秒でデプロイ。

最低 $4/mo訪問

ClawSimple

clawsimple.com

全有料プランでBYOK対応のTelegramボット向けマネージドOpenClawホスティング。公式Telegramボットサポート、安全なランタイムデフォルト、サーバーあたり複数エージェント。

最低 $4.92/mo訪問

OpenClaw Cloud (setupopenclaw)

setupopenclaw.com

OpenClaw(旧Clawdbot/Moltbot)を60秒で稼働。ターミナル不要、VPS管理不要。無料LLMと15以上のスキルがプリインストールされたフルマネージドAIアシスタント。

最低 $5/mo訪問

EasyClaw Pro

easyclaw.pro

EasyClawでOpenClawデプロイをワンクリックに。Telegram、Discord、WhatsAppを接続し、Claude、GPT、Geminiを選べば、1分以内に稼働開始。

最低 $5/mo訪問

OpenClaw AI

openclawd.ai

OpenClaw AI — 自分のハードウェアで動作するオープンソースのパーソナルインテリジェンスシステム。Mac mini、Windows、Linuxにデプロイ。旧名:Clawdbot、Moltbot。

最低 $5/mo訪問

Klaus

klausai.com

5分で自分だけのAI従業員を。すべてのモデル、数百の統合、すべてのアカウントを備えたクラウド上のセキュアなOpenClaw。数百の企業が信頼。

最低 $7/mo訪問

どこから始める?

A

マネージドで始めて、後からraw VPSに移行

素早く始め、何が重要かを学び、コントロールが制約になったら移行する。

B

Raw VPSで始めて、後からマネージドに移行

まず専門知識を構築し、時間がボトルネックになったら運用をオフロードする。

どちらの場合も、初日からOpenClawの設定とワークスペースをポータブルに保ちましょう。

5

LLMプロバイダー戦略:コスト、信頼性、リスク

モデルの選択は品質だけの問題ではありません。OpenClawでは、運用コスト、ツール使用の信頼性、セキュリティ体制に直接影響します。

トップクラスのモデルへの最安パス

多くのユーザーにとって、強力なモデルを最も低コストで運用する方法は、純粋な従量課金APIではなく、既存のサブスクリプションにOpenClawを接続することです。

サブスクリプションコネクター(OpenAI/Codexサブスクリプション認証、GitHub Copilot認証)は、常時稼働のアシスタントを運用する場合、従量課金の大量使用よりも劇的に安くなる可能性があります。

重要な注意事項:サブスクリプションコネクターはポリシー依存

サブスクリプションコネクターは高いレバレッジがありますが、永久に保証されているわけではありません。プロバイダーの認証フロー、レート制限、外部ツールポリシーは変更される可能性があります。フォールバックプロバイダーを設定し、単一の非公式認証パスにミッションクリティカルなワークフローを構築することを避け、四半期ごとにプロバイダーのドキュメントを再確認してください。

OpenAI vs Anthropicの姿勢

OpenAIは現在、OpenClawでの使用をより明示的にサポートしています。AnthropicはAPIキー経由でうまく動作しますが、OpenClawでの使用には明示的に反対しています。これはイデオロギーではなく、運用上の観察です。プロバイダーの姿勢は変わりうるため、時間の経過とともに再検証してください。

OpenRouterと従量課金アグリゲーター

はモデルの幅広さと素早い実験に優れていますが、純粋なトークン課金では高使用量のアシスタントはすぐに高額になります。

APIキー直接

コストモデル
トークン単位の従量課金
モデルの幅
1つのプロバイダーのモデル
コストの予測可能性
変動 — 使用量による
ポリシーリスク
低 — 公式API使用
最適な用途
本番の信頼性

サブスクリプションコネクター

コストモデル
定額サブスクリプション
モデルの幅
1つのプロバイダーのモデル
コストの予測可能性
予測可能な月額コスト
ポリシーリスク
中 — ポリシーが変更される可能性
最適な用途
コスト重視の高使用量

OpenRouter

コストモデル
トークン単位の従量課金(集約型)
モデルの幅
多数のプロバイダー、多数のモデル
コストの予測可能性
変動 — 大量使用で急騰の可能性
ポリシーリスク
低 — 外部利用向けに設計
最適な用途
探索とモデル切り替え
コスト削減のために弱いモデルを使うと裏目に出ることがあります:プロンプトインジェクション耐性の低下、ツール判断力の低下、安全でないツール呼び出しの確率上昇。エージェントに意味のあるツール/シェル/メール/Webの権限がある場合は、より強力なモデルを使用してください。弱い/安いモデルは、限定的で影響の小さいタスクにのみ使用してください。

ローカルモデル:強力だが上級者向け

ローカルLLMセットアップは、ハードウェア、レイテンシー、コンテキスト制限、モデル品質のトレードオフを管理できる上級オペレーター向けです。ローカルは外部APIコストを削減できますが、弱いローカルホスティングモデルはツール使用エージェントの安全性/信頼性を低下させる可能性があります。

最も簡単なローカルモデルランナー。素早い実験に最適。シンプルなpull-and-runコマンドで幅広いモデルをサポート。

https://ollama.com/

おすすめスターターパターン

メインパス

サブスクリプションコネクター(OpenAI/CodexまたはCopilot)

フォールバック

APIキーフォールバック(OpenAIまたはAnthropic)

主なトレードオフ

最安の高品質パスだが、コネクターのポリシーは変更される可能性あり

6

チャンネル戦略:Telegram vs WhatsApp vs Slack vs Discord

OpenClawは主にパーソナルエージェント(1人の信頼されたオペレーターの境界)として設計されており、デフォルトでは敵対的なマルチテナントシステムではありません。チャンネル戦略はまずセキュリティ設計タスクであり、次にUXの判断です。

ベースラインの安全姿勢(チャンネル追加前)

ベースラインの安全姿勢(チャンネル追加前)

0 / 5 完了

セキュリティ監査コマンド
openclaw security audit --deep
openclaw security audit --fix

クイック適性ガイド

Telegram

最適な用途
ソロオペレーター、素早いセットアップ
セットアップ難易度
簡単(ボットトークン)
グループサポート
グループ + フォーラムトピック
コマンドUX
強力なネイティブ
主な注意点
Bot API制限

WhatsApp

最適な用途
個人の日常利用
セットアップ難易度
中程度(QRリンク)
グループサポート
グループ(JIDベース)
コマンドUX
基本的
主な注意点
リンクアカウント(Business APIではない)

Discord

最適な用途
マルチルームワークフロー
セットアップ難易度
中程度(ボットアプリ + インテント)
グループサポート
ギルド + チャンネル + スレッド
コマンドUX
強力なネイティブ
主な注意点
権限の複雑さ

Slack

最適な用途
職場環境
セットアップ難易度
難しい(アプリ + スコープ + 設定)
グループサポート
チャンネル + スレッド
コマンドUX
手動スラッシュ設定
主な注意点
最も重い設定オーバーヘッド

ペアリングとアクセスモデル

主要なチャンネルでは、DMはデフォルトでポリシーになります:不明な送信者にはコードが発行され、承認されるまでメッセージは処理されず、コードは約1時間で期限切れになります。

ペアリングコマンド
openclaw pairing list <channel>
openclaw pairing approve <channel> <CODE>

共有受信箱における主なリスクは、ユーザー間のコンテキスト/データの漏洩です。デフォルトの動作(session.dmScope: "main")は、複数のDMをエージェントごとに1つのメインセッションに統合できます。1人の信頼されたオペレーターには許容範囲ですが、複数の人が同じエージェントにDMできる場合はリスクがあります。

すべてのDMがエージェントごとに1つのセッションを共有。信頼された単一オペレーターなら問題なし。マルチユーザー構成ではリスクあり。

使用タイミング

あなただけがこのエージェントにDMする場合。

コンテキスト膨張とトークン消費

使用量モニタリングコマンド
/usage tokens
/usage full
/usage cost
/status
/context detail
これらはクロスサーフェスのゲートウェイコマンドです(Telegram専用ではありません)。TelegramとDiscordが最も強力なネイティブコマンドUXを持ちます。Slackでは手動のスラッシュ設定が必要ですが、テキストコマンドは機能します。

グループチャットの仕組み

グループセッションはチャットIDで分離;フォーラムトピックは:topic:<id>を付加。トピックごとのagentIdルーティングをサポート。セキュリティコントロール:groups許可リスト、groupPolicy、allowFrom、requireMention。

おすすめの展開順序

1

1つのチャンネルから始める

ほとんどの個人セットアップではTelegramまたはWhatsApp。

2

DMポリシー + 許可リストをロック

他の何よりも先にペアリングとアクセスコントロールを設定。

3

dmScopeを明示的に設定

信頼境界に適した分離レベルを選択。

4

使用量の可視化を有効に

/usage tokensまたは/usage fullを実行して早期にコストを監視。

5

グループ/チャンネルアクセスを追加

権限とメンションゲーティングが検証された後のみ。

6

2つ目のチャンネルを追加

1つ目でコスト + ポリシーの動作が安定した後のみ。

ステップバイステップ:OpenClawをグループに追加

各チャンネルには独自のボット/アカウントIDがあります。そのIDをネイティブプラットフォームのコントロールを使ってグループに追加します。そのIDは必ずしも1つのエージェントに対応するわけではありません — OpenClawはバインディングとポリシーに基づいて受信メッセージを異なるエージェントに動的にルーティングできます。

1

1つのチャンネルIDを接続

BotFather経由でボットトークンを設定

2

対象グループにIDを追加

ボットをグループまたはスーパーグループに追加

3

アクセスポリシーを設定

dmPolicy、groupPolicy、groups許可リスト、requireMentionを設定

4

エンゲージメントルールをテスト

requireMention: trueの場合、@メンションのみが処理をトリガー。requireMention: falseで認可済み送信者の場合、通常のメッセージがトリガー。未認可の送信者は常に無視されます。

5

エージェントルーティングを検証

OpenClawはルーティング優先順位を使ってメッセージごとに1つのエージェントを解決します:正確なピア一致、次に親/スレッド継承、次にギルド/チーム/アカウントバインディング、最後にデフォルトエージェントフォールバック。

6

セッション分離を検証

DMはdmScope設定を使用。グループ/チャンネルはチャンネル + グループIDで分離。スレッド/トピックは追加の分離サフィックスを取得。

7

リプライルーティングを確認

リプライは同じインバウンドチャンネルに決定的に返されます。モデルはアウトバウンドチャンネルを選択しません。

7

バンドルとラッパー:素のOpenClaw vs パッケージ提供

OpenClawのセルフホストは、すべてをゼロから手動で構築しなくても可能です。バンドルやインストーラーは、ホストのハードニング、セットアップ自動化、設定テンプレート、ダッシュボード、マルチエージェント規約などを事前パッケージしたOpenClawのコミュニティ管理レイヤーです。

バンドルとは

バンドルは柔軟性をスピードと引き換えにします。ローカルの専用ハードウェア(Mac mini、Pi、ミニPC)、手動ステップを減らしたい素のVPSセットアップ、運用デフォルトを素早く取得したいチームに最も有用です。初日から完全にカスタムなアーキテクチャが必要な場合は有用性が下がります。

3つの例

Debian/Ubuntuサーバー向けのセキュリティファースト自動化。ファイアウォール設定、Tailscale/VPNパターン、ハードニングされたインストールフローを含みます。

最適な用途: 再現可能でセキュリティ意識の高いサーバーセットアップを求めるオペレーター

GitHubで見る →

Clawdboss

インストールウィザード、テンプレート化されたワークスペース、セキュリティ体制のデフォルト、オプションのツールスタックを備えた独自のマルチエージェントセットアップ。

最適な用途: 事前にハードニングされたマルチエージェント環境を素早く構築したいユーザー

GitHubで見る →

AlphaClaw

セットアップUX、運用ツール、ウォッチドッグ/リカバリー、ダッシュボード型管理を重視するラッパー/ハーネスアプローチ。

最適な用途: GUI駆動の管理とモニタリングを重視するオペレーター

GitHubで見る →
これらのプロジェクトはセットアップ/設定時間を大幅に節約できますが、コミュニティ管理であり、セキュリティリスク、古い前提、脅威モデルに合わない独断的なデフォルト、隠れたロックインや移行の摩擦を伴う可能性があります。特に本物の認証情報やデータがあるシステムでは、実行前に評価してください。

評価チェックリスト

評価チェックリスト

0 / 5 完了

AI支援の評価プロンプト
本番サーバーでの使用のためにこのOpenClawバンドル/ラッパーを評価しています。
リポジトリURL:[ここにURLを貼り付け]

以下を提供してください:
1. このプロジェクトが何をするかの平易な要約
2. 主張されている機能 vs リポジトリで検証可能な証拠
3. セキュリティの危険信号(ネットワーク露出、シークレットの取り扱い、権限)
4. 運用上のロックインポイント(移行の難易度、カスタムフォーマット)
5. 更新/メンテナンスの健全性シグナル

素のOpenClaw vs バンドル

素のOpenClaw

セットアップ速度
低速 — 手動設定
透明性
完全 — すべて自分で設定
柔軟性
最大 — 任意のアーキテクチャ
メンテナンス
すべての更新を自己管理
最適な用途
最大限のコントロール、カスタムセットアップ

バンドル

セットアップ速度
高速 — 自動化/テンプレート化
透明性
部分的 — インストール内容の確認が必要
柔軟性
バンドルの方針による制限
メンテナンス
バンドルのメンテナーに依存
最適な用途
価値創出までの時間、標準パターン
8

OpenClawハードウェアエコシステム

🔒 近日公開

このセクションは近日公開予定です。

トピックのプレビュー:

  • 「OpenClawハードウェア」とは何か(公式 vs コミュニティ)
  • ハードウェアファーストのセットアップが理にかなう場合
  • 専用ハードウェアの選択肢:ミニPC、Mac mini、Piクラス
  • トレードオフ:信頼性、電力/ネットワーク、メンテナンス
  • 購入前の評価チェックリスト

準備ができたら通知を受け取る:

9

OpenClawワークフロー:決定論的な定期自動化

🔒 近日公開

このセクションは近日公開予定です。

トピックのプレビュー:

  • ワークフローの基本要素:cronジョブ、ハートビートループ、フック、Webhook
  • 決定論的フロー vs エージェント的フロー
  • 定期タスクパターン(デイリーブリーフ、受信箱トリアージ、レポート)
  • ワークフローのセッション設計
  • 定期自動化のコスト/安全性コントロール

準備ができたら通知を受け取る:

10

OpenClawノード:1つのインスタンスに分散された機能

OpenClawは役割を明確に分離すると最も理解しやすくなります。

= コントロールプレーン(セッション、チャンネル、ルーティング、ポリシー)。 = 機能ホスト(カメラ、キャンバス、画面、位置情報、システムコマンド)。ノードは同じゲートウェイWebSocketにrole: nodeとして接続し、コマンドクレームをアドバタイズするコンパニオンデバイスです。

ノードが存在する理由

ノードは1つの実用的な問題を解決します:最高のアシスタント頭脳はクラウドで動いているかもしれませんが、有用な機能はローカルデバイスに存在することが多いのです。ノードなしでは、VPSゲートウェイはVPSローカルのリソースにしか作用できません。ノードがあれば、1つのゲートウェイがローカルのデスクトップ/ブラウザ/画面機能、スマートフォンのカメラ/位置情報/音声機能、ノードホスト経由のリモートマシンコマンド実行をオーケストレーションできます。

ノードはミニゲートウェイではなく、中央の頭脳に接続された周辺機器と考えてください。

VPSゲートウェイ + デスクトップをノードに:何が可能になるか

これは本格的なユーザーにとって最もレバレッジの高いセットアップの1つです。VPSゲートウェイはチャンネル、メモリ、ルーティングのために常時稼働します。デスクトップノードホストはローカルで実行され、オンデマンドでローカル機能を提供します。これにより、クラウドホスティングされたエージェントがデスクトップでコマンドをトリガーする、メインランタイムをVPSに保ちつつローカルのブラウザ/キャンバス/カメラを使用する、集中ポリシーと分散実行サーフェスといったパターンが可能になります。

TelegramVPSゲートウェイデスクトップノードローカルアクション結果Telegram
1

メッセージ到着

Telegram、WhatsApp、Discord、その他のチャンネル経由でゲートウェイにメッセージが到着。

2

エージェントが判断

エージェントがノード機能の呼び出しを決定。

3

ゲートウェイが転送

ゲートウェイがnode.invokeをペアリングされたノードに転送。

4

ノードが実行

ノードがローカルで実行し、結果をゲートウェイに返す。

5

返信送信

ゲートウェイが元のチャットサーフェスに返信。

このアーキテクチャはどれくらい安全か?

短い答え:意図的に設定すれば強力。過剰な権限を与えるとリスクあり。ノードはパワーを追加するため、攻撃対象面を拡大します。

ペアリング + コマンドポリシー + 実行承認を階層化されたコントロールとして扱ってください。オプションの追加機能ではありません。3つのレイヤーすべてが正しくなければなりません。

コアコントロールレイヤー

1

ゲートウェイ認証

トークン/パスワード/デバイス認証がコントロールプレーンにアクセスできる人を制御。

2

デバイスペアリング

新しいノードIDは承認が必要な保留中のデバイスリクエストを作成。

3

ノードコマンドポリシー

許可/拒否ポリシーがノードがアドバタイズできるコマンドを制御。

4

実行承認

ノードホスト上のexec-approvals.jsonがローカルで実際に実行できるものを制御。

5

エージェントごとのツールポリシー

どのエージェントがnode/execツールを呼び出せるかを制御。

6

チャンネルアクセスポリシー

インバウンドチャンネルを通じて誰がエージェントに影響を与えられるかを制御。

重要な区別:ペアリングゲートはデバイスがノードとして接続できるかを制御します。実行承認ゲートはそのノードホスト上でコマンドが実行できるかを制御します。両方が正しい必要があります。

ペアリング、認証、承認

デバイスとノードの管理
openclaw devices list
openclaw devices approve <requestId>
openclaw devices reject <requestId>
openclaw nodes status

新しいノードIDは承認が必要な保留中のデバイスリクエスト(role: node)を作成します。保留中のリクエストを確認するには'openclaw devices list'を、アクセスを許可するには'openclaw devices approve'を使用してください。不明なリクエストは速やかに拒否してください。

プラットフォーム機能

プラットフォームのサポートはコマンドファミリーとランタイム状態によって異なります。iOS/Androidのカメラおよびキャンバスアクションはフォアグラウンドのみ;バックグラウンド呼び出しは失敗する可能性があります。system.runにはノードサポートと承認/許可リストの両方が必要です。

macOS

プロセスタイプ
デスクトップアプリ(ノードモード)
カメラアクセス
はい
キャンバス/画面
はい
system.run
はい(実行承認)
制限事項
OS権限が必要

iOS

プロセスタイプ
モバイルアプリ
カメラアクセス
フォアグラウンドのみ
キャンバス/画面
フォアグラウンドのみ
system.run
いいえ
制限事項
バックグラウンド制限

Android

プロセスタイプ
モバイルアプリ
カメラアクセス
フォアグラウンドのみ
キャンバス/画面
フォアグラウンドのみ
system.run
いいえ
制限事項
バックグラウンド + 権限トグル

ヘッドレス

プロセスタイプ
CLI(openclaw node run)
カメラアクセス
いいえ
キャンバス/画面
いいえ
system.run
はい(実行承認)
制限事項
GUI機能なし
ノード機能の確認
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>

ノードデプロイに対するおすすめのセキュリティ体制

ノードデプロイに対するおすすめのセキュリティ体制

0 / 6 完了

VPS + ノードが最適な場合

  • チャンネル、メモリ、ルーティングのための常時稼働クラウドコントロールプレーン
  • ローカルデバイス機能へのアクセス(カメラ、画面、ファイルシステム、コマンド)
  • すべてのレイヤーでオペレーターが制御する明示的なセキュリティゲート

運用責任ゼロやポリシーチューニング不要を求める場合は不向き。

11

スキル:便利なスキルトップ20

🔒 近日公開

このセクションは近日公開予定です。

トピックのプレビュー:

  • 便利なスキルの選定基準
  • 説明付きトップ20ショートリスト
  • スキルの衛生管理とメンテナンス

準備ができたら通知を受け取る:

12

ダッシュボード:デフォルト vs カスタム

🔒 近日公開

このセクションは近日公開予定です。

トピックのプレビュー:

  • デフォルトのコントロールUIの強み
  • カスタムダッシュボードが価値を持つ場合
  • オペレーター向けの一般的なダッシュボードパターン

準備ができたら通知を受け取る:

13

ネットワークガイド(実践編)

OpenClawのネットワーキングは3つの役割を明確に分離すると最も理解しやすくなります。全体像のルール:ゲートウェイはデフォルトでプライベートに保ち、リモートアクセスは意図的に追加する。

= 単一の頭脳/コントロールプレーン(セッション、認証、ルーティング、チャンネル)。クライアント = そのゲートウェイに接続する人間とアプリ。 = ゲートウェイに機能(カメラ、キャンバス、システム)を公開する周辺デバイス。

まずメンタルモデル(設定の前に)

ゲートウェイクライアントノード
  • 信頼境界ごとに1つの権威あるゲートウェイがあるべき。
  • メッセージはゲートウェイに到着する(Telegram/WhatsApp/Discord/Slack)、ノードではない。
  • アウトバウンドルーティングはインバウンドチャンネルに対して決定論的。
  • セッション状態はゲートウェイホストに存在する;UIはその状態へのクライアントにすぎない。
ネットワーキングが混乱するなら、通常その混乱は実際には役割の混乱(ゲートウェイ vs ノード vs UI)です。まず役割を明確にすれば、ネットワーク設定は自明になります。

安全なデフォルトアーキテクチャ

1

ループバックバインド

gateway.bindをloopbackに設定。同じマシン上のプロセスのみが直接接続可能。

2

強力な認証

強力なゲートウェイ認証トークンまたはパスワードを設定。ネットワーク到達可能なインスタンスで認証を空にしないこと。

3

チャンネルペアリング

インバウンドチャンネルのペアリングと許可リストを有効化。不明な送信者は処理されるべきではない。

4

トンネル経由のリモート

ゲートウェイを公開インターネットに開くのではなく、SSHトンネルまたはTailscale Serve経由でリモートアクセス。

安全なデフォルト設定
# gateway.yaml
gateway:
  bind: "loopback"
  auth:
    token: "your-strong-token-here"
  channels:
    dmPolicy: "pairing"

リモートアクセスパターン

仕組み

ゲートウェイをループバックのみに保持。SSH経由でローカルポートをリモートゲートウェイポートにトンネル。すべてのトラフィックはSSH接続を通じて暗号化。

使用タイミング

汎用的なフォールバック。明示的でマジックの少ないアクセス制御が必要な場合に最適。SSHが機能するあらゆる場所で動作。

リスクレベル

低 — 公開露出なし、SSHキーアクセスが必要

SSHトンネル
ssh -L 18789:127.0.0.1:18789 user@your-vps

ノードとネットワーク境界

ノードはミニゲートウェイではなく、接続された実行サーフェスです。ノードのペアリングと実行承認の付与は別の操作です。ゲートウェイ認証はコントロールプレーンに到達できる人を制御します。ノードの承認/許可リストはそのノードで何を実行できるかを制御します。クラウドゲートウェイ + 自宅ノードは有効で一般的ですが、境界面が拡大します。

新しいノードは単なる新しい機能ではなく、追加のリスクサーフェスとして扱ってください。ゲートウェイ認証 + ノードペアリング + 実行承認のすべてが正しくなければなりません。

ディスカバリーとトランスポートの落とし穴

  • ローカルディスカバリー(Bonjour/mDNS)は便利だが、到達可能性についての前提を隠す可能性がある。
  • Tailnet/LANのアドレス可能性はlocalhostの動作とは異なる。
  • 「ローカルでは動くがリモートでは失敗」は通常、バインド/認証/トンネルの不一致であり、モデルの問題ではない。
  • 明示的な--urlを使ったリモートCLI呼び出しでは、明示的な認証情報も渡すこと。

Docker/ネットワークの現実

DockerはOpenClawゲートウェイのデプロイにオプションです。ゲートウェイをDockerで実行するとネットワーク/ボリュームの複雑さが増します;再現性のために行うべきで、反射的にやるべきではありません。サンドボックスはゲートウェイ全体をDockerで実行せずともDockerを使用できます。VPS/公開ホストでは、コンテナの選択よりファイアウォールポリシーの方が重要です。

よくある障害パターン

症状

接続は確立されたが、すべてのリクエストが401/403を返すか、静かにドロップされる。

考えられる原因

トークン/パスワードの不一致、ペアリング承認の欠落、または誤った認証モードの設定。

修正方法

クライアントとゲートウェイ設定間の認証トークンの一致を確認。'openclaw pairing list'でペアリング状態を確認。認証モードの一貫性を確保。

実践的なネットワーク展開シーケンス

1

ループバックで開始

ループバックのみのゲートウェイ + 1チャンネルで開始。まずローカルですべてが動作することを確認。

2

ペアリングを検証

ローカルシナリオでDMペアリングと/statusを検証。認証が正しく機能していることを確認。

3

リモートアクセスを追加

SSHトンネルまたはTailscale Serve経由でリモートアクセスを追加。別のデバイスからテスト。

4

グループポリシーを追加

グループポリシーとメンションゲーティングを追加。実際のグループメッセージでテスト。

5

ノードを追加

ゲートウェイ認証 + ルーティングが安定した後にのみノードを追加。意図的にペアリング。

6

再検証

トポロジーが変更されるたびにネットワーク/セキュリティチェックを再実行。openclaw security audit --deepを使用。

展開検証

0 / 7 完了

14

セキュリティハードニングガイド

🔒 近日公開

このセクションは近日公開予定です。

トピックのプレビュー:

  • 最初にロックすべき重要なOpenClaw設定
  • スキル/ツール権限の衛生管理
  • プロンプトインジェクション防御パターン
  • ツール/アプリ境界のセキュリティ(KeepAI含む)

準備ができたら通知を受け取る:

15

ロバストネスパターン

🔒 近日公開

このセクションは近日公開予定です。

トピックのプレビュー:

  • アンチループ制御
  • コンテキスト肥大化防止パターン
  • リトライ/タイムアウト/障害ハンドリング
  • 基本ランブックチェックリスト

準備ができたら通知を受け取る:

16

メモリ、プラン、ワークスペースの整理

🔒 近日公開

このセクションは近日公開予定です。

トピックのプレビュー:

  • メモリレイヤーと使用パターン
  • プランファイル(QMD/チェックリスト/ノート)
  • スケールするワークスペース構造

準備ができたら通知を受け取る:

17

マルチエージェントパターン

🔒 近日公開

このセクションは近日公開予定です。

トピックのプレビュー:

  • マルチエージェントが役立つ場合(と逆効果の場合)
  • ロール分割とハンドオフ契約
  • 共有メモリと連携の落とし穴

準備ができたら通知を受け取る:

18

おすすめスターターブループリント

🔒 近日公開

このセクションは近日公開予定です。

トピックのプレビュー:

  • 初心者ブループリント
  • ビルダーブループリント
  • チーム/運用ブループリント

準備ができたら通知を受け取る:

19

エコシステムのバリエーションとフォーク

🔒 近日公開

このセクションは近日公開予定です。

トピックのプレビュー:

  • 誇大広告に惑わされずにバリエーションを評価する方法
  • ポータビリティとロックインのチェック
  • セキュリティ/更新の所有権チェック
  • ラッパー vs フォーク vs スキン:実用的な違い

準備ができたら通知を受け取る:

20

7日間の実装チェックリスト

🔒 近日公開

このセクションは近日公開予定です。

トピックのプレビュー:

  • 日ごとの展開プラン
  • マイルストーンと成功基準

準備ができたら通知を受け取る:

付録

🔒 近日公開

このセクションは近日公開予定です。

トピックのプレビュー:

  • 検索可能な完全用語集
  • 公式ドキュメントへのリンク
  • トラブルシューティングインデックス

準備ができたら通知を受け取る: