OpenClaw にネットワークポリシー許可リスト(allowlist)を設定しないことは、prompt injection 攻撃下でクレデンシャルを無防備に晒しているのと同じです。 最速で許可リストを設定する方法は ZenClaw の利用です——OpenClaw マネージドサービスで 9 秒デプロイ、ダッシュボードのネットワークポリシーパネルをクリックするだけで適用され、JSON を自分で書いたり iptables に触れたりする必要はありません。本記事では、OpenClaw の 3 つのポリシープリセット、許可リスト JSON の例、セルフホストと ZenClaw の体験差を一通り解説します。
なぜネットワークポリシーの設定が必須なのか
LLM はメッセージやウェブページに隠された指令に騙されやすく、egress 許可リストがないとエージェントが ~/.openclaw/credentials/ を攻撃者のサーバーへ流出させる可能性があります。 Prompt injection は現在、AI エージェントの主要な攻撃面の 1 つです。理由はシンプルで、エージェントにとっては目にする文字列すべてが「ユーザーからの指令」として扱われ、送信元がウェブページでも他人が送ったメッセージでも skill の実行結果でも同じ扱いになるからです。その第一層の防御が、ネットワーク egress の制御です。
OpenClaw の状態はすべて ~/.openclaw/(openclaw.json、sessions、agents、credentials、skills を含む)に保存されます。credentials/ には Baileys の WhatsApp セッション、LINE トークン、Telegram bot トークンが含まれる可能性があり、これらは一度流出するとそのチャネルのアイデンティティが乗っ取られます。Issue #9096 で議論されているセッション保護の問題も参照してください。
OpenClaw の 3 つのポリシープリセット
OpenClaw はネットワークポリシーを 3 種類に抽象化しています。オープン(デフォルト全開)、ロックダウン(デフォルト全遮断)、カスタム(上級)(許可リスト記載)——それぞれ異なるリスク許容度に対応します。 対照表は以下のとおり。
| プリセット | 動作 | 適用シーン |
|---|---|---|
| オープン | すべての egress を許可 | 純粋な開発/個人実験 |
| ロックダウン | 原則全ブロック、明示的に追加したドメインのみ許可 | 金融、医療、コンプライアンス機密 |
| カスタム(上級) | ドメインリストの許可リスト | 一般的な本番環境 |
多くの中小企業は カスタム(上級) を選びます。必要なドメインを明示的に記載し、それ以外はすべてブロックする方式です。OpenClaw 公式ドキュメント に JSON schema の例があります。
セルフホスト:JSON 許可リストの書き方
ポリシー JSON を記述し、~/.openclaw/ の対応パスに配置し、gateway の hot-reload を確認する——詳細は公式ドキュメントに従いますが、実務上は初回に必要なドメインを少なくとも 1 つは必ず漏らします。 よくあるスターター向け許可リストは以下のとおりです。
{
"preset": "custom",
"allowlist": [
"api.openai.com",
"api.anthropic.com",
"generativelanguage.googleapis.com",
"api.telegram.org",
"api.line.me",
"graph.microsoft.com",
"github.com",
"ghcr.io",
"raw.githubusercontent.com",
"api.mycompany.com"
]
}
各エントリの意味は次のとおりです。
api.openai.com— GPT-4o などの呼び出しapi.anthropic.com— Claude の呼び出し(Anthropic 参考)generativelanguage.googleapis.com— Gemini の呼び出しapi.telegram.org— Telegram Bot API(Telegram bot features 参照)api.line.me— LINE Messaging APIgraph.microsoft.com— Microsoft Teams Webhookgithub.com/raw.githubusercontent.com— skill の取得元ghcr.io— Docker image registry
セルフホストでつまずきやすいトップ 3。
- Docker registry を入れ忘れる:skill のインストールやバージョンアップがブロックされる
- 自社バックエンドを入れ忘れる:注文、CRM、データベースへの Webhook 呼び出しがブロックされる
*.googleapis.comを全開にする:意図せず不要な Google API まで許可してしまう
ZenClaw ダッシュボード:ネットワークポリシーパネルをクリック
ZenClaw は 3 つのプリセットを UI 化しており、カスタム(上級)も可視化された許可リストエディタで設定できます。JSON を手書きしたり gateway を reload したりする必要はなく、エラーメッセージも UI に直接表示されます。 手順は次のとおり。
- zenclaw.ai にログインし、「AI 社員を今すぐ雇用」をクリック
- まだデプロイしていない場合は「新しい OpenClaw インストールを追加」をクリックして 9 秒待機
- インスタンスカードでネットワークポリシーパネルを開く
- プリセットを選び、カスタム(上級)の場合は許可リストを入力
- 保存後、即時反映
メリット。
- ✅ JSON 構文を知らなくても OK:UI フォーム化で構文エラーを削減
- ✅ リアルタイムフィードバック:ブロックされたリクエストはドメインが表示され、直接許可リストに追加可能
- ✅ NVIDIA エンタープライズ級サンドボックスとの連携:ZenClaw のプランには NemoClaw サンドボックスを含み(NVIDIA エンタープライズ級サンドボックス実行)、egress 制御にさらにネットワーク分離の層が追加
- ✅ 同一ポリシーを複数インスタンスに素早く適用可能
Prompt injection 防御:ポリシー+サンドボックスの 2 層構成
ネットワーク許可リストが守るのは第一層だけです。攻撃者に openclaw.json を改ざんされれば権限昇格の余地が残るため、理想はポリシー+サンドボックスの 2 層防御です。 推奨アーキテクチャは次のとおり。
- ネットワーク許可リスト(本記事)— egress の第一層
- サンドボックス実行 — コンテナや OpenShell による分離で、エージェントにホストを触らせない
- credentials の権限 600 + git に commit しない
- gateway を 127.0.0.1 にバインド+ ファイアウォールで port 18789 をブロック。詳細は OpenClaw セキュリティハードニングガイド
ZenClaw のプランでは上記がすべてデフォルトで設定済みです。セルフホストでは、各項目を自分で監査する必要があります。blink の OpenClaw セキュリティ統計 によれば、2026 年 4 月時点で OpenClaw の既知 CVE は約 138 件に達しており、ネットワークポリシーを設定しない状態では攻撃面が過大になります。
応用:エージェント別ポリシー
応用として、異なるエージェントに異なるポリシーを適用する方法もあります。例:「カスタマーサポートエージェント」は Telegram / LINE / CRM API のみ、「マーケティングエージェント」は SNS API を許可——OpenClaw は per-agent ポリシー設定に対応しています。 実務シーン(参照:E コマース AI 社員 playbook)では重要な考え方です。
セルフホストでは複数の JSON を自分で管理する必要があります。ZenClaw ダッシュボードでは、エージェントと対応ポリシーを可視化して紐付けられます。なお NemoClaw は NVIDIA が発表したセキュリティ強化版で、2026-03-16 GTC で Alpha 早期プレビューとして公開されました(詳細は NVIDIA NemoClaw 発表 参照)。まだ本番成熟度には達していないため、企業環境で正式に投入するなら ZenClaw のマネージドプランとの併用を推奨します。
まとめ
ネットワークポリシー許可リストは OpenClaw セキュリティの第一防衛線です。セルフホストでは JSON を自分で書き、reload を調整し、ドメインを監査する必要がありますが、ZenClaw のダッシュボードであればクリックだけで設定が完了します。 どの API 呼び出しがブロックされているかを調査する時間を費やしたくない方は、ZenClaw をご利用ください。使い始めは 3 ステップです。
- zenclaw.ai にログインして「AI 社員を今すぐ雇用」をクリック
- ダッシュボードで「新しい OpenClaw インストールを追加」をクリック(9 秒)
- ネットワークポリシーパネルでプリセットを選び許可リストを入力、保存で即反映
料金は ZenClaw 料金ページ をご確認ください。