IronClaw
IronClawはNEAR AI Cloud上でAIエージェントを暗号化TEEで実行するオープンソースのセキュアランタイム。認証情報は暗号化ボールトで保護し、通信は許可制。
IronClawとは?
IronClawは、NEAR AI Cloud上で暗号化Trusted Execution Environments (TEE)内でAIエージェントを実行するオープンソースのセキュアランタイムです。主な目的は、エージェントやプロンプトインジェクションによる認証情報窃取から認証情報を保護しつつ、「実際に動作する」エージェントワークフローを利用できるようにすることです。
AIに秘密を漏らさないよう指示するのではなく、IronClawは認証情報を暗号化ボールトに格納し、承認されたネットワーク境界でのみリクエストに注入します。また、エージェントツールをWasmコンテナのサンドボックスで実行し、capability-styleの権限と許可リストされたエンドポイントを使用します。
主な機能
- 認証情報の暗号化ボールト: APIキー、トークン、パスワードは保存時暗号化され、AIには見えません。IronClawは許可した箇所でのみ認証情報を注入します。
- 暗号化Trusted Execution Environment (TEE): IronClawインスタンスはNEAR AI Cloud上のTEE内で実行され、起動からシャットダウンまでメモリが暗号化されます。
- ネットワーク許可リスト(エンドポイント単位の制御): ツールは事前承認したエンドポイントのみアクセス可能。「silent phone-home」を制限し、意図しないデータ移動を低減します。
- Wasmコンテナのサンドボックスツール: 各ツールは独自のWasm環境で実行され、capabilityベースの権限、許可リストされたエンドポイント、厳格なリソース制限が適用されます。
- アウトバウンドトラフィックの漏洩検知: アウトバウンドリクエストをリアルタイムでスキャン。疑わしい秘密らしきデータは自動ブロックされます。
- メモリ安全性重視の実装(Rust + 検証): IronClawはRustで構築され、Wasm検証やランタイムフローのunsafeコンテンツブロックなどのチェックを含みます。
IronClawの使い方
- NEAR AI Cloudにワンクリックでデプロイ。
- 許可エンドポイントと認証情報を設定—APIキー/トークン/パスワードを暗号化ボールトに格納し、許可エンドポイントを指定。
- IronClawインスタンス経由でエージェントを実行—ツールはサンドボックスWasmコンテナで動作し、承認リクエストのみに認証情報が注入されます。
ローカル運用を好む場合、サイトではローカル実行可能と記載されていますが、本コンテンツにローカル特化のセットアップ手順はありません。
ユースケース
- 外部サービスを呼び出す個人AIアシスタント: OpenClawスタイルのブラウジング/リサーチ/コーディング/自動化を使用しつつ、APIキーやトークンをエージェントの直接視界から除外。
- 複数サードパーティAPIを使用するエージェントワークフロー: エンドポイントの許可リストを定義し、各ツールが意図した特定サービスのみアクセス可能に。
- サードパーティ「スキル」やツールに依存するプロジェクト: ツールの隔離とアウトバウンドアクセス制限で、侵害/悪意あるツールによる認証情報漏洩リスクを低減。
- 機密環境向けエージェントを実行するチーム: アウトバウンドトラフィックの疑わしい秘密漏洩を検知し、未承認チャネルからのデータ流出を防止。
- エージェント機能の実験で露出を広げない: アクションに「フルエージェント的動作」を提供しつつ、認証情報注入箇所と到達可能エンドポイントに制御を集中。
FAQ
IronClawはOpenClawの代替品ですか?
IronClawは、追加の認証情報保護メカニズム付きでOpenClawスタイルの個人AIアシスタントを実行するセキュアでオープンソースのOpenClaw代替として位置づけられています。
IronClawはプロンプトインジェクションによる認証情報窃取をどう防ぎますか?
エージェントに生の認証情報は渡されません。認証情報は暗号化ボールトに保存され、許可リストのエンドポイント向けにホスト境界でのみ注入されるため、プロンプトベースの秘密暴露試行の影響が少なくなります。
IronClawはどのようなセキュリティ境界を使用しますか?
サイトでは、インスタンス向け暗号化TEE、Wasmコンテナ内のサンドボックスツール、ツールトラフィックの行き先制御のためのエンドポイント許可リストを説明しています。
IronClawはアウトバウンドトラフィックをスキャンしますか?
はい。サイトでは、アウトバウンドトラフィックをリアルタイムでスキャンし、秘密らしき外出データを自動ブロックすると記載されています。
IronClawはどこにデプロイできますか?
ページでは、NEAR AI Cloud(ワンクリックデプロイ)で実行可能で、ローカル実行も可能と記載されています。
代替案
- 追加の分離なしでOpenClawを実行: ソースで言及された最も近い代替案。類似のエージェント機能を提供する可能性があるが、ページではプロンプトインジェクションや悪意あるスキルによる認証情報漏洩の高いリスクを強調。
- 他のセキュアランタイム / TEEベースのエージェントアプローチ: ネットワーク境界での認証情報注入の代わりに、セキュアエンクレーブやハードウェア裏付けの分離内でエージェントコードを実行するランタイムを探す。
- ネットワーク制限付きエージェント設定(プロキシ/ファイアウォール許可リスト): 暗号化ボールト + TEEモデルの代わりに、ネットワーク制御でアウトバウンド先を制限する設定に焦点;エクスフィルトレーションパスを減らす可能性があるが、ページが指摘する「エージェントが認証情報を見られる」問題には対応しない。
- アプリケーション層のシークレット管理(編集/TEEなしのシークレットボールト): これらの代替案はボールティングとアクセスポリシーでシークレットを保護することを目指すが、エンクレーブ実行、サンドボックス化ツール、アウトバウンド漏洩検知を中心としたIronClawの述べられた施行モデルとは異なる可能性。
代替品
Codex Plugins
Codex Pluginsでスキル、アプリ連携、MCPサーバーを再利用可能なワークフローにまとめ、Gmail・Google Drive・Slack等のツールにアクセス。
Falconer
Falconerは、スピード重視のチーム向けの自己更新ナレッジ基盤。社内ドキュメントとコード文脈を一元化して共有・検索できます。
OpenFlags
OpenFlagsはオープンソースのセルフホスト型フィーチャーフラグ管理。アプリSDKでローカル評価し、制御プレーンで安全に段階展開。
AakarDev AI
AakarDev AIは、シームレスなベクターデータベース統合を通じてAIアプリケーションの開発を簡素化し、迅速な展開とスケーラビリティを実現する強力なプラットフォームです。
AgentMail
AgentMailはAIエージェント向けメール受信API。RESTで作成・送受信・検索し、双方向の会話を実現します。
skills-janitor
skills-janitorでClaude Codeのスキルを監査・使用状況を追跡し、9つの/コマンドと比較。重複や不備もチェック。依存なし。