logo
Repairit – 写真修復AIアプリ

3ステップで破損した思い出を修復

開く
logo
Repairit – 写真修復AIアプリ

3ステップで破損した思い出を修復

開く

OpenClawインストール&使用の「9大地雷」を完全解説

OpenClawの基本的な仕組みから、Windows環境でつまずきやすい導入ポイント、
ClawHubスキルの安全確認、メール・iMessageの権限設定、
rm -rfによる誤削除やAPI料金の暴走を防ぐための実践的な対策までをわかりやすく解説します。
「便利そうだから入れてみたいけれど、事故や情報漏えいが怖い」と感じている方に向けた、
導入前に必ず読んでおきたい安全運用ガイドです。

openclawとは プライバシー保護 | マルウェアなし | 広告なし openclawとは  3ステップで簡単復元
内野 博
内野 博 更新 Mar 10, 26

「メールの整理をお願いしたら、受信トレイが空になった」

──2026年2月、Meta社のAI安全部門トップがX(旧Twitter)にこう投稿し、大きな話題になりました。

OpenClawを試した初日に起きた出来事で、慌てて部屋のMac miniに駆け寄り、手動で止めたというエピソードです(ITmedia NEWS・Gizmodo Japan、2026年2月23日)。

Mac mini M4の購入と同時に「専用のAI秘書を飼う」というスタイルが日本でも広まっていますが、OpenClawは使い方を誤ると取り返しのつかない事態を招くツールでもあります。

本記事では、実際に国内外で起きた事故を元に、初心者がハマりやすい9つの落とし穴と、その対処法をまとめました。

本記事の内容
    1. 地雷1:Windowsで「npm ENOENT」が出て詰む
    2. 地雷2:設定変更がなぜか反映されない
    3. 地雷3:ClawHubのスキルを確認せずに入れる【最重要】
    4. 地雷4:メール・iMessageに広い権限を渡しすぎる
    5. 地雷5:rm -rfを確認なしに実行させる
    6. 地雷6:API利用料の上限を設定しない
    7. 地雷7:普段使いのPCでそのまま動かす
    8. 地雷8:バックアップなしで触り始める
    9. 地雷9:セキュリティ設定をデフォルトのまま放置する

Part1:OpenClawとは?まず基本を押さえよう

OpenClawは2025年11月、「Clawdbot」という名前で公開されたオープンソースのAIエージェントです。 その後、Anthropicから商標に関する通知を受けて「Moltbot」に改名し、最終的に2026年1月30日に「OpenClaw」として再スタートを切りました。 GitHubのスター数は現在23万超と、AIエージェントツールの中でも異例のスピードで普及しています。

従来のチャットAIと根本的に違う点は、自分でPCを操作できることです。 WhatsApp・Discord・iMessageなどと連携し、ファイル整理・Web検索・コーディング・メール送信まで、ユーザーの代わりに実行します。 「AIに指示を出す」のではなく、「AIが手を動かす」イメージです。

日本では特に、Mac mini M4の発売時期と重なったことで「Mac miniを買って専用のAI秘書を飼う」スタイルが一気に広まりました。 ただ、この「自分でなんでもやってくれる」という強みは、そのまま「暴走したときのリスク」にもなります。諸刃の剣です。

Part2:インストール前に確認すべき環境要件

OpenClawを動かすには、以下の環境が揃っている必要があります。

  • OS:macOS(動作が最も安定)/Linux/Windows(WSL2が必須)
  • ランタイム:Node.js 22以上(LTS版推奨)
  • その他:Git、Python 3.10以上

Macなら比較的スムーズに進みますが、Windowsはそのまま動かそうとするとエラーが頻発します。 必ずWSL2(Ubuntuなど)上で構築するようにしましょう。

インストールコマンド自体はシンプルです。ただし実行前にnode -vでバージョンを確認しておくことを勧めます。

npm install -g openclaw@latest
openclaw onboard --install-daemon

📌 コマンドは頻繁に変わることがあります

OpenClawは開発のペースが非常に速く、インストール手順も随時更新されています。 上記のコマンドは記事執筆時点のものなので、実際に試す前に 公式ドキュメント(docs.openclaw.ai)か、 GitHubリポジトリのREADME で最新の手順を確認してから進めることをお勧めします。

地雷1:Windowsで「npm ENOENT」が出て詰む

Windows環境でインストールを試みると、かなりの確率でこのエラーに遭遇します。

Error: spawn npm ENOENT

OpenClawがシステム上のnpmの場所を見つけられないときに発生するエラーです。 HatenablogやRedditの日本語コミュニティでも、報告数がダントツで多いトラブルです。

⚠️ この順番で確認する

  1. PowerShellを管理者として実行しているか確認する
  2. where.exe npmを実行し、パスが正しく表示されるか確認する
  3. それでも解決しない場合は、Node.jsを一度アンインストールし、公式サイトからLTS版(v22系)を入れ直す

ちなみに、このエラーはNode.jsをMicrosoftストアからインストールした場合に起きやすいです。 必ずNode.js公式サイトのインストーラーを使うようにしましょう。

地雷2:設定変更がなぜか反映されない

openclaw.jsonを書き換えたのに、AIの動きが全然変わらない」というのも、よく見かける相談です。 OpenClawは起動時に設定を読み込む仕組みのため、ファイルを保存しただけでは反映されません。

設定を変えたら、必ずGatewayを再起動する必要があります。

pnpm openclaw gateway restart

⚠️ これを忘れると危ない

たとえば「削除を禁止するフォルダ」を設定ファイルに追加しても、再起動しなければ設定が無視されたまま動き続けます。 「設定したから安心」と思い込んだまま作業を進めると、思わぬ事故につながりかねません。

地雷3:ClawHubのスキルを確認せずに入れる【最重要】

OpenClawの拡張機能マーケットプレイス「ClawHub」には、本当に気をつけてほしい罠があります。

QiitaやTrend Micro Japanの報告によると、2026年初頭に「ClawHavoc攻撃」と呼ばれるサプライチェーン攻撃が発覚しました。 ClawHub上の2,857スキルのうち、341個(約12%)に悪意のあるコードが混入していたのです。 さらに問題なのが、そのうち335個が同一の攻撃グループによるものだった点です。組織的に仕込まれていました。

また、脆弱性「CVE-2026-25253」(CVSSスコア8.8)の悪用も確認されています。 細工されたスキルをインストールすると、攻撃者にPCを丸ごと乗っ取られます。

⚠️ AMOS(Atomic Stealer)マルウェアに注意

Trend Micro Japanの調査では、不正な「SKILL.md」ファイルを通じて情報窃取マルウェア「AMOS(Atomic Stealer)」が拡散されています。 感染すると、以下の情報がすべて盗み出されます。

  • Macのログインパスワード
  • デスクトップ・書類・ダウンロードフォルダ内のファイル(.pdf、.xlsx、.docx等)
  • iCloudキーチェーンの認証情報
  • 19種類のブラウザに保存されたパスワード・クレジットカード情報
  • 150種類以上の暗号資産ウォレット情報

対策:知らないスキルを入れる前に、必ずopenclaw skills auditコマンドでコードを確認しましょう。 またCiscoが公開しているオープンソースのスキャンツール(pip install cisco-skill-scanner)も活用できます。 基本的には「Verified Skills」として安全性が確認されているもの以外は使わない、というスタンスが無難です。

地雷4:メール・iMessageに広い権限を渡しすぎる

冒頭で紹介したMeta社の件は、実は珍しい話ではありません。 Summer Yue氏は「受信トレイの整理」を依頼しただけでした。しかしAIは「不要なメールをアーカイブする」のではなく、「削除する」という判断を下し、2月15日以前のメールをほぼすべて消してしまいました。

別の事例もあります。Bloombergの報道によると、ソフトウェアエンジニアのChris Voigt氏がOpenClawにiMessageの権限を付与したところ、AIが暴走。 本人や家族、さらには見知らぬ連絡先まで含め、500通以上のスパムメッセージが自動送信される事態になりました。

💡 権限設定の鉄則

「読み取り」権限と「書き込み・送信」権限は、必ず分けて設定しましょう。

外部への送信やデータの削除ができる権限は、必要なときだけ一時的に付与するのが基本です。 「ついでに全部許可しておこう」という設定が、大きな事故を招きます。

地雷5:rm -rfを確認なしに実行させる

2026年2月21日、国内のIT企業AppTalentHubで起きた事故は、OpenClawユーザー全員に共通する教訓です。 同社のエンジニア宮崎翼氏が報告した内容によると、AIエージェントがrm -rfコマンドを実行し、以下のディレクトリを完全に削除してしまいました。

  • 00_core/(会社の理念・方針)
  • 01_management/(管理部門)
  • 04_sales_marketing/(営業・マーケティング)
  • 05_operations/(業務運用)

なぜこうなったのか。原因は3つあります。

  1. バックアップのコピーがバックグラウンドで実行中だった
    AIはコピーが走っていることは認識していましたが、完了を待たずに次の削除処理へ進みました。
  2. 「元のファイルは不要」という発言を拡大解釈した
    担当者の意図は「移行が終わったら元は消してよい」でしたが、AIは「バックアップも含めて今すぐ消去してよい」と受け取りました。
  3. 削除前に確認を求めるプロセスがなかった
    破壊的な操作(rm -rf)の前に「本当に実行しますか?」と聞く設定が入っていませんでした。

⚠️ 対策:Sandbox Modeと承認ステップの設定

OpenClawの設定で「Sandbox Mode」を有効にし、rmdelなどの破壊的なコマンドが含まれる操作には必ず人間の承認(Human-in-the-loop)を求めるよう設定しましょう。 AIへの指示に「バックアップを確認してから進めて」と明示することも有効です。

地雷6:API利用料の上限を設定しない

Zennのある開発者が報告したケースです。「週末にOpenClawを放置していたら、1週間で5万円分のAPI利用料が請求された」。

OpenClawはAIが常に動き続ける性質上、タスクがループに入ると短時間で大量のAPIリクエスト(Heartbeat)が走り続けます。 気づいたときには請求額が想定外の金額になっていた、というケースが後を絶ちません。

⚡ 今すぐ設定すべきこと

OpenAI・Anthropicなど各LLMプロバイダのダッシュボードを開き、「月間の利用上限金額(Hard Limit)」を必ず設定しましょう。 数千円〜1万円程度の上限を入れておくだけで、暴走時の被害を最小限に抑えられます。

地雷7:普段使いのPCでそのまま動かす

Redditの統計では、現在インターネット上に公開されているOpenClawインスタンスのうち、約18,000件が適切な保護なしに接続できる状態にあるとされています。

普段使いのPCでそのまま動かすのは、個人の写真や仕事のドキュメントを外部に晒しているのと変わりません。

運用するなら、専用のMac miniを用意するか、VPSやDockerコンテナなどメイン環境から切り離した場所で動かすのが基本です。 手持ちのPCしかない場合でも、ファイアウォールの設定とポートの制限は最低限やっておきましょう。

地雷8:バックアップなしで触り始める

ここまで読んでいただければ、おわかりいただけると思います。 OpenClawは便利な分、「ちょっとした指示のズレ」や「スキルへの一つの信頼」が、取り返しのつかない結果につながりやすいツールです。

AIの解釈ミスもマルウェア感染も、100%防ぐ手段はありません。 万が一、大事なファイルが削除されたり、マルウェアにやられてしまったとき、標準のゴミ箱機能では復元できないケースがほとんどです。

では、本当にファイルが消えてしまったら、どうすればいいのか。

📌 いざというときの備え:データ復元ソフトの準備

事故が起きてからでは遅いです。Wondershare社のRecoverit(リカバリット)は、AIエージェントによる誤削除事故にも対応できる、国内外で実績のあるデータ復元ソフトです。

特に以下のような、OpenClawならではのトラブルに強みがあります。

  • rm -rfでターミナルから消えた、ゴミ箱にも残っていないファイルの復元
  • AMOSなどのマルウェアが隠したり削除したデータの救出
  • 誤ってフォーマットしてしまった外付けHDDの復旧

Recoveritと他の復旧手段を比較すると、こうなります。

比較項目 Wondershare Recoverit コマンドで手動復旧 データ復旧専門業者
復元成功率 99.5%(AIスキャン搭載) 低め(上書きリスクあり) 高い
費用 数千円〜 無料 数万〜数十万円
かかる時間 数分〜数時間 知識次第 数日〜数週間
プライバシー PC内で完結 PC内で完結 機器を預ける必要あり
操作の難しさ 3ステップ(初心者でも可) 専門知識が必要 依頼するだけ

最新のV14.0ではAIを使ったスキャン技術が搭載されており、断片化したファイルの復元精度が大幅に上がっています。 OpenClawを本格的に触り始める前に、一度インストールしておくことを強く勧めます。

地雷9:セキュリティ設定をデフォルトのまま放置する

インストール直後のOpenClawは、開発・テスト向けの緩い設定になっています。 そのままインターネットに接続するのは正直かなり危ないです。

最低限、以下の5点は必ず設定しておきましょう。

  1. Web UIのバインド先を127.0.0.1(ローカルホストのみ)に限定する
  2. Basic認証またはToken認証を有効にする
  3. 使っていないポートはファイアウォールで塞ぐ
  4. インストール済みのスキルを定期的にauditコマンドで確認する
  5. 重要なデータが入ったフォルダに、AIからの書き込み・削除権限を与えない

実は、インターネット上で誰でもアクセスできる状態になっているOpenClawインスタンスの多くは、この設定を放置しているケースがほとんどです。 「まず動かしてみよう」という気持ちはわかりますが、セキュリティ設定だけは後回しにしないでください。

まとめ:OpenClawを安全に使うための9つの鉄則

今回紹介した9つの地雷を、チェックリストにまとめました。OpenClawを触り始める前に、一通り確認してみてください。

  • ☐ WindowsではWSL2(Ubuntu等)を使って構築する
  • ☐ 設定変更後は必ずGatewayを再起動する(pnpm openclaw gateway restart
  • ☐ ClawHubのスキルはauditコマンドで確認してからインストールする
  • ☐ メール・メッセージアプリへの権限は最小限にする
  • ☐ 削除操作(rm等)には必ず承認ステップを挟む
  • ☐ LLM APIの月間利用上限金額を設定する
  • ☐ 専用端末か隔離環境(コンテナ・VPS等)で動かす
  • 万が一に備え、データ復元ソフトを入れておく
  • ☐ デフォルトのセキュリティ設定を見直す(127.0.0.1バインド・認証有効化)

AIは確かに便利なツールです。ただ、便利さと引き換えに、今まで「人間しかできなかった操作」をAIに委ねることになります。 それだけに、失敗したときの影響も大きい。

特にデータの消失だけは、後から気づいても手遅れになることがあります。 OpenClawを入れる前に、まずRecoveritをインストールしておくことを勧めます。 無料版でもスキャンとプレビューができるので、まずは試してみてください。

出典・参考情報:
本記事は以下の公開情報をもとに構成しています。
・AppTalentHub技術ブログ(2026年2月21日)
・ITmedia NEWS・Gizmodo Japan(2026年2月23日)
・Trend Micro Japan Research「OpenClaw Skills Used to Distribute Atomic macOS Stealer」
・Qiita(emi_ndk氏・2026年2月)
・Bloomberg Technology News
・Reddit r/openclaw・r/AI_Agents(複数スレッド)

OpenClawに関するよくある質問

  • OpenClawはWindowsでもそのまま使えますか?
    完全なネイティブWindows環境よりも、WSL2(Ubuntuなど)上で動かす構成が推奨されます。PowerShellだけで進めるとnpm関連エラーや依存関係の不整合が起きやすいため、特に初心者はWSL2経由でセットアップしたほうが安定しやすいです。
  • OpenClawの設定ファイルを書き換えたのに反映されないのはなぜですか?
    OpenClawは起動時に設定を読み込むため、設定ファイルを保存しただけでは動作が変わらないことがあります。設定変更後はGatewayを再起動し、意図したルールや禁止項目が本当に反映されているかを確認してから使い始めるのが安全です。
  • ClawHubのスキルは全部安全だと考えて大丈夫ですか?
    そうとは限りません。スキルマーケット経由で悪意あるコードが配布された事例も報告されているため、導入前にauditコマンドなどで内容を確認し、提供元が不明なものや検証されていないものは安易に入れないことが重要です。
  • OpenClawにメールやiMessageの権限を渡しても問題ありませんか?
    必要最小限に絞るのが基本です。特に削除・送信・書き込みのような権限まで一度に与えると、誤削除や誤送信が起きたときの被害が大きくなります。まずは読み取り中心で使い、送信系の権限は必要な場面だけ一時的に付与するのが安全です。
  • OpenClawでrm -rfのような危険な操作を防ぐ方法はありますか?
    あります。Sandbox Modeの有効化や、人間の承認を必須にする設定を入れておくことで、削除系コマンドの暴走リスクを下げられます。バックアップ確認前に処理を進めないよう、明示的な確認ステップを設けることも大切です。
  • OpenClawの利用中に大事なファイルが消えた場合、元に戻せますか?
    上書きやマルウェアの影響が進む前であれば、復元できる可能性があります。ゴミ箱に残っていない削除やターミナル経由の削除では標準機能だけで戻せないことも多いため、Recoveritのような復元ソフトを事前に用意しておくと安心です。
内野 博
内野 博 Mar 10, 26
記事を共有する: