この記事のポイント
OpenClawのプロンプトインジェクション・SSRF等の脆弱性を解決するNVIDIA発のオープンソースセキュリティプラグイン
Plugin・Blueprint・Sandbox・Inferenceの4層アーキテクチャによるエンタープライズ向けセキュリティ設計
Landlock・seccomp・ネットワーク名前空間を組み合わせたサンドボックス隔離の仕組み
CrowdStrike(調査速度5倍)やDell(GB300プリインストール)など17社のパートナーエコシステム
Apache 2.0ライセンスで無料利用可能、デフォルト推論はNemotron 3 Super 120B(ランタイムで他モデルに切替可能)

Microsoft MVP・AIパートナー。LinkX Japan株式会社 代表取締役。東京工業大学大学院にて自然言語処理・金融工学を研究。NHK放送技術研究所でAI・ブロックチェーンの研究開発に従事し、国際学会・ジャーナルでの発表多数。経営情報学会 優秀賞受賞。シンガポールでWeb3企業を創業後、現在は企業向けAI導入・DX推進を支援。
NVIDIA NemoClawは、急速に普及するオープンソースAIエージェント「OpenClaw」に対して、エンタープライズ向けのセキュリティ・プライバシー保護機能を追加するプラグインです。2026年3月のGTC 2026でJensen Huang CEOが発表しました。
本記事では、NemoClawの4層アーキテクチャ(Plugin・Blueprint・Sandbox・Inference)の仕組み、OpenClawが抱えるセキュリティ課題、導入手順、CrowdStrikeやDellなどのパートナー事例、そして料金体系までを体系的に解説します。
目次
NemoClawが必要な理由 — OpenClawのセキュリティ課題
CrowdStrike — OpenShell統合とAgentic MDR
Dell Technologies — GB300デスクトップにプリインストール
NVIDIA NemoClawとは?
NVIDIA NemoClawは、オープンソースAIエージェント「OpenClaw(旧Clawdbot)」に対して、エンタープライズ向けのセキュリティ・プライバシー保護機能を追加するプラグインです。2026年3月16日に開催されたGTC 2026で、Jensen Huang CEOが発表しました。

OpenClawはGitHubで25万超のStarsを獲得したAIエージェントフレームワークです。しかし、普及に伴いセキュリティ上の課題が顕在化していました。NemoClawはこの課題に対し、NVIDIA OpenShellランタイムと組み合わせてサンドボックス隔離やネットワーク制御を提供することで、個人利用を超えた企業環境での安全な運用を実現します。
ライセンスはApache 2.0で、商用利用も含めて無償で利用できます。2026年3月時点ではAlpha段階のソフトウェアとして提供されており、今後のアップデートでAPIや設定仕様が変更される可能性があります。
OpenClawとは何か

NemoClawの理解には、まずOpenClawそのものを把握しておく必要があります。
OpenClaw(旧称Clawdbot / Moltbot)は、Peter Steinberger氏が開発したオープンソースのAIエージェントフレームワークです。2026年1月25日にリリースされ、GitHubリポジトリでは250,000以上のStarsを獲得しています。
以下の表は、OpenClawの基本情報をまとめたものです。
| 項目 | 内容 |
|---|---|
| 初回リリース | 2026年1月25日 |
| ライセンス | MIT |
| GitHub Stars | 250,000以上(2026年3月時点) |
| コントリビューター | 1,075人 |
| 動作方式 | ローカルファースト |
| 対応チャネル | WhatsApp、Telegram、Slack、Discord |
| 設計思想 | メッセージングアプリ経由でAIに指示を出す |
OpenClawの特徴は「ローカルファースト」の設計思想です。AIエージェントをクラウドサービスに依存させず、自分のPCやサーバー上で動かすことで、データの外部流出リスクを抑えることを目指しています。日常的に使っているメッセージングアプリから自然言語で指示を出せるため、エンジニア以外のユーザーにも急速に広まりました。
NemoClawの位置づけとライセンス

NemoClawは、OpenClawの「プラグイン」として設計されています。OpenClawそのものを置き換えるのではなく、NVIDIA OpenShellというセキュリティランタイムの上でOpenClawを動かすことで、既存の使い勝手を維持しながらセキュリティ層を追加する仕組みです。
NemoClawの構成要素は以下のとおりです。
-
NemoClaw Plugin
TypeScript製のCLIツール。OpenClawの拡張として機能する
-
NemoClaw Blueprint
バージョン管理されたPythonオーケストレーター。エージェントの実行フローを定義する
-
NVIDIA OpenShell
サンドボックス環境を提供するオープンソースのセキュリティランタイム
-
推論エンジン(Inference層)
デフォルトプロファイルはNemotron 3 Super 120B(a12b)。ランタイムで他モデルへの切替も可能
ライセンスはNemoClaw本体がApache 2.0、OpenClawがMITです。いずれも商用利用を含め無償で利用可能ですが、build.nvidia.com経由のクラウド推論を利用する場合は従量課金が発生します。
NemoClawが必要な理由 — OpenClawのセキュリティ課題

OpenClawが急速に普及した一方で、セキュリティ面では深刻な問題が報告されています。このセクションでは、NemoClawが生まれた背景にある脆弱性と、エンタープライズ利用に求められるセキュリティ要件を整理します。
OpenClawで発覚したセキュリティ脆弱性

OpenClawのセキュリティ問題は、複数のセキュリティ企業によって指摘されています。CrowdStrikeのブログ記事では、以下のような脆弱性が報告されました。
-
プロンプトインジェクション
悪意のある入力を通じて、AIエージェントに意図しない動作をさせる攻撃。OpenClawのデフォルト構成ではこの攻撃に対する防御が不十分だった
-
SSRF(Server-Side Request Forgery)
エージェント経由で内部ネットワークのリソースに不正アクセスする手法。外部からは直接到達できないサービスへの侵入口になりうる
-
パストラバーサル
ファイルシステム上の意図しない場所にアクセスされるリスク。構成ファイルや認証情報が漏洩する可能性がある
Microsoftのセキュリティブログでも、OpenClawの安全な運用に関するガイダンスが公開されています。同レポートでは、インターネット上に40,000以上のOpenClawインスタンスが認証なしで公開されていることが確認されており、企業のIT部門が把握していないまま従業員が個人的に立ち上げているシャドーAIのリスクも指摘されています。
エンタープライズ利用に求められるセキュリティ要件

個人利用であればOpenClawのデフォルト構成でも一定の用途をカバーできますが、業務データを扱う企業環境では追加のセキュリティ対策が不可欠です。
NemoClawが解決する要件を以下の表にまとめました。
| 要件 | 素のOpenClaw | NemoClaw適用後 |
|---|---|---|
| プロセス隔離 | なし(ホストOSと共有) | Landlock + seccompによるサンドボックス |
| ネットワーク制御 | なし(全ポート開放) | 宣言型YAMLポリシーで制限 |
| ファイルアクセス | 制限なし | /sandboxと/tmpのみ |
| 推論の暗号化 | 設定次第 | build.nvidia.com経由でTLS必須 |
| 監査ログ | なし | OpenShellランタイムが記録 |
この比較が示すのは、OpenClaw単体ではエンタープライズ向けのセキュリティ制御がほぼ存在しないという事実です。NemoClawはこれらの欠落を1つのプラグインで補完する設計になっており、既存のOpenClaw環境に後付けで導入できる点が実務上の大きな利点です。
NemoClawの4層アーキテクチャと主な特徴
NemoClawの技術的な核は、Plugin・Blueprint・Sandbox・Inferenceの4つの層から構成されるアーキテクチャです。各層が独立した責務を持ち、セキュリティと柔軟性を両立させています。

Plugin層とBlueprint層

Plugin層は、TypeScript製のCLIツールとしてOpenClawに統合されます。ユーザーはOpenClawの既存のインターフェース(メッセージングアプリやコマンドライン)からそのままNemoClawの機能を利用でき、新しい操作体系を覚える必要がありません。
Blueprint層はPython製のオーケストレーターです。エージェントの実行フロー(どのモデルを呼び出すか、どのツールを許可するか、エラー時にどう振る舞うか)をバージョン管理された設定ファイルとして定義します。インフラの構成をコードで管理する「Infrastructure as Code」の考え方をAIエージェントの運用に適用したものと捉えることができます。
Sandbox層の隔離メカニズム

Sandbox層はNemoClawのセキュリティの中核です。NVIDIA OpenShellランタイムが提供するコンテナ環境内でエージェントを実行し、ホストOSへの影響を遮断します。
隔離には以下の3つのLinuxカーネル機構が使われています。
-
Landlock
ファイルシステムのアクセス制御機構。エージェントが読み書きできるディレクトリを/sandboxと/tmpに限定し、ホストの設定ファイルや認証情報への到達を防ぐ
-
seccomp
システムコールのフィルタリング機構。エージェントのプロセスが呼び出せるOSの機能を必要最小限に制限する。ネットワークソケットの作成やファイル権限の変更といった危険な操作をブロックできる
-
ネットワーク名前空間
ホストのネットワークとは別の仮想ネットワーク空間でエージェントを実行する仕組み。内部ネットワークへのSSRF攻撃を構造的に防止する
これら3つの機構を組み合わせることで、たとえエージェントがプロンプトインジェクションを受けたとしても、被害の範囲をサンドボックス内に封じ込めることができます。
Inference層の推論モデル

Inference層のデフォルトプロファイルはNemotron 3 Super 120B(a12b variant)です。ランタイムの設定で他のモデルに切り替えることも可能で、用途や予算に応じてモデルを選択できます。
クラウド推論を選んだ場合、リクエストはTLSで暗号化された経路で送信されるため、通信経路上でのデータ漏洩リスクが低減されます。なお、公式LPではNemotronモデルをローカルで動かす構成にも言及していますが、デフォルトの120Bモデルをローカルで動かすには大容量のGPUメモリが必要です。
素のOpenClawとNemoClaw適用後の機能比較

ここまで解説した4層アーキテクチャが実際に何を変えるのか、機能レベルで比較します。
| 機能 | 素のOpenClaw | NemoClaw適用後 |
|---|---|---|
| エージェント実行環境 | ホストOS直接 | OpenShellサンドボックス |
| ファイルアクセス範囲 | 無制限 | /sandboxと/tmpのみ |
| ネットワーク接続 | 無制限 | YAMLポリシーで宣言的に制御 |
| 推論モデル | ユーザー設定(任意) | デフォルト:Nemotron 3 Super 120B(ランタイムで切替可) |
| セキュリティ監査 | なし | OpenShellログ |
| インストール方法 | npm / Docker | NemoClawスクリプト(1コマンド) |
| ライセンス | MIT | Apache 2.0(NemoClaw部分) |
最も大きな変化はエージェントの実行環境です。素のOpenClawではホストOS上で直接プロセスが動くため、脆弱性が悪用された場合にシステム全体が影響を受けます。NemoClaw適用後はサンドボックス内で実行されるため、影響範囲がコンテナ内に限定されます。
{{CTA}}
NemoClawの導入手順と使い方

NemoClawの導入はスクリプト1本で完了する設計です。ここでは必要環境の確認からインストール、初期設定、ネットワークポリシーの定義までを順を追って解説します。
必要環境(システム要件)

NemoClawを動かすには以下の環境が必要です。
| 要件 | 詳細 |
|---|---|
| OS | Ubuntu 22.04 LTS以降 |
| Node.js | 20以降 |
| npm | 10以降 |
| Docker | インストール済みであること |
| NVIDIA OpenShell | NemoClawインストール時に自動導入 |
| NVIDIA GPU | 推論をローカルで行う場合のみ必要 |
2026年3月時点では、対応OSはUbuntu 22.04 LTS以降に限定されています。macOSやWindowsには対応していません。
推論をbuild.nvidia.com経由のクラウドで行う場合、ローカルにNVIDIA GPUは必要ありません。
インストールから初期設定まで

NemoClawのインストールは以下の2ステップで完了します。
# Step 1: NemoClawとOpenShellをインストール
curl -fsSL https://nvidia.com/nemoclaw.sh | bash
# Step 2: 初期設定(OpenClawとの接続、OpenShellの構成)
nemoclaw onboard
nemoclaw onboardコマンドを実行すると、対話形式でOpenClawのインスタンスとの接続設定、build.nvidia.comのAPIキー登録、サンドボックスの基本ポリシー設定が行われます。
Alpha段階のソフトウェアであるため、導入前に公式ドキュメントで最新の手順を確認することを推奨します。
宣言型ネットワークポリシーの設定例

NemoClawではエージェントのネットワークアクセスをYAMLファイルで宣言的に定義します。許可するアウトバウンド通信の宛先をホワイトリスト形式で記述し、それ以外の通信はすべてブロックされます。
以下はネットワークポリシーの設定例です。
# nemoclaw-network-policy.yaml
egress:
- host: "api.openai.com"
port: 443
protocol: https
- host: "build.nvidia.com"
port: 443
protocol: https
- host: "internal-db.company.local"
port: 5432
protocol: tcp
この設定では、エージェントからの外部通信をOpenAI API、build.nvidia.com、社内データベースの3つに限定しています。たとえエージェントがプロンプトインジェクションによって任意のURLにアクセスしようとしても、ポリシーに定義されていない宛先への通信はネットワーク名前空間のレベルで遮断されます。
従来の「すべて許可してから危険なものを止める」アプローチとは逆に、「すべて禁止してから必要なものだけ許可する」ホワイトリスト方式を採用している点が、エンタープライズ環境での運用に適しています。
NemoClawのパートナー企業と導入事例

NemoClawはGTC 2026の発表時点で17社のパートナー企業を公表しています。ここでは、具体的な活用内容が明らかになっている事例を紹介します。
【関連記事】
AIエージェントとは──日本・世界の事例を徹底紹介
CrowdStrike — OpenShell統合とAgentic MDR

サイバーセキュリティ大手のCrowdStrikeは、NVIDIA OpenShellおよびAgent Toolkitと連携したSecure-by-Design AI Blueprintを発表しました。CrowdStrike FalconプラットフォームのセキュリティエンジンをNVIDIA OpenShellに直接統合し、AIエージェントの実行環境そのものを保護する設計です。NemoClawはこのOpenShell上で動作するため、Falcon連携の恩恵を受けられます。
また、別の取り組みとしてNVIDIA Agent ToolkitとNemotronモデルを活用したAgentic MDR(マネージド検知・対応)も展開しています。Agentic MDRで公開されている効果指標は以下のとおりです。
| 指標 | 数値 |
|---|---|
| エージェント調査速度 | 人間比で5倍高速(平均8.5分 vs 最大48分) |
| トリアージ精度 | 3倍以上向上(高信頼度の良性分類性能) |
| Falcon LogScaleクエリ精度 | Nemotron Nanoファインチューニングで96% |
上記の数値はAgentic MDR(Agent Toolkit + Nemotron)の成果であり、NemoClaw単体の効果ではない点に留意が必要です。ただし、OpenShellのセキュリティ基盤はNemoClawと共通であるため、CrowdStrikeのセキュリティ連携がNemoClawユーザーにも波及する構造になっています。
Dell Technologies — GB300デスクトップにプリインストール

Dellの発表によると、NVIDIA GB300 Grace Blackwell Ultra Desktop Superchipを搭載したデスクトップにNemoClawとOpenShellをプリインストールして出荷を開始しています。
GB300搭載デスクトップの主要スペックは以下のとおりです。
| 項目 | 仕様 |
|---|---|
| FP4性能 | 最大20 petaFLOPS |
| コヒーレントメモリ | 748 GB |
| NemoClaw / OpenShell | プリインストール |
| 特徴 | クラウド接続なしでトリリオンパラメータ規模のモデルをローカル実行 |
クラウドに接続せずにトリリオンパラメータ規模のモデルをローカルで実行できるため、データの外部送信が許されない規制産業(金融、医療、防衛など)での利用が想定されています。
Salesforce・SAP・Adobe

上記以外にも、複数の大手ソフトウェア企業がNemoClawおよびNVIDIA Agent Toolkitとの統合を発表しています。
-
Salesforce
AgentforceにNVIDIA Agent ToolkitとNemotronモデルを統合。サービス・営業・マーケティング業務向けのAIエージェントをSlack経由で運用するリファレンスアーキテクチャを公開した
-
SAP
SAP Business Technology PlatformのJoule StudioにNVIDIA NeMoを統合。顧客やパートナーがビジネスニーズに合わせたAIエージェントを設計できるようにした
-
Adobe
NVIDIA公式発表でパートナーとして名前が挙がっている。Agent ToolkitとNemotronモデルの評価を進めている段階
いずれもGTC 2026での発表段階であり、具体的な導入効果の数値は今後公開される見通しです。17社のパートナーには上記のほか、Palantir、ServiceNow、Siemens、Atlassian、IBM Red Hat、Box、Ciscoなどが名を連ねています。
NVIDIA Agent Toolkit v1.5.0との連携

NemoClawは単独でも機能しますが、同時に発表されたNVIDIA Agent Toolkit v1.5.0と組み合わせることで、より広範なAIエージェント開発基盤として活用できます。
対応フレームワークとプロトコル

Agent Toolkit v1.5.0は、主要なAIエージェントフレームワークを5つサポートしています。
| フレームワーク | 用途 |
|---|---|
| LangChain | LLMアプリケーション開発の汎用フレームワーク |
| LlamaIndex | データ検索・RAG特化のフレームワーク |
| CrewAI | マルチエージェントオーケストレーション |
| Semantic Kernel | Microsoft製のAIオーケストレーション |
| Google ADK | Googleのエージェント開発キット |
加えて、MCP(Model Context Protocol)のクライアント・サーバー両機能と、A2A(Agent-to-Agent)プロトコルに対応しています。これにより、異なるフレームワークで構築されたエージェント同士が相互に通信できる環境が整います。
NemoClawとの統合

Agent Toolkit経由でNemoClawを利用する場合、上記5つのフレームワークのいずれからでもNemoClawのサンドボックス環境内でエージェントを実行できます。フレームワーク固有のセキュリティ設定に加えて、NemoClawのOS・ネットワークレベルの隔離が追加されるため、多層防御の構成になります。
Agent Toolkit v1.5.0にはNemoClawのほか、Nemotron推論エンジン、NVIDIA CUDAベースの最適化ライブラリ、cuOpt(組合せ最適化エンジン)なども含まれており、NVIDIAのAIスタック全体を統合的に利用できる設計です。
【関連記事】
自律型AIエージェントとは?その仕組みや自動化との違い、活用事例を解説
NemoClawの料金と必要コスト

NemoClawのコスト構造は「ソフトウェア自体は無料、推論は従量課金」というモデルです。企業で導入を検討する際に把握しておくべき費用項目を整理します。
オープンソースライセンス(無料)

NemoClaw本体はApache 2.0ライセンスで提供されており、ダウンロード・インストール・商用利用のいずれにも費用は発生しません。NVIDIA OpenShellも同様にオープンソースで無料です。
サポートやSLAが必要な場合は、NVIDIAのエンタープライズサポート契約を別途検討する必要がありますが、2026年3月時点ではNemoClaw専用のサポートプランは公表されていません。
推論コスト

NemoClawのデフォルト推論プロファイルはNemotron 3 Super 120B(a12b)ですが、ランタイムで他モデルに切り替えることも可能です。推論コストは利用するモデルと実行方式(ローカル / クラウド)によって変わります。
以下の表は推論方式ごとのコスト構造をまとめたものです。
| 推論方式 | コスト |
|---|---|
| ローカル推論 | 電気代・ハードウェア費のみ(API課金なし) |
| クラウド推論(build.nvidia.com経由) | モデルごとの従量課金(build.nvidia.comの料金体系に準拠) |
2026年3月時点ではNemoClaw固有の料金表は公開されていません。クラウド推論を選ぶ場合は、利用するモデルのbuild.nvidia.comページで最新の価格を確認してください。ローカル推論を選べばAPI課金は発生しませんが、120Bパラメータのデフォルトモデルを動かすには大容量のGPUメモリが必要です。
NemoClawの注意点と現時点の制限

NemoClawは有望な技術ですが、2026年3月時点ではいくつかの制約があります。導入を検討する際に把握しておくべきポイントを整理します。
Alpha段階の制約

NemoClawは公式に「Alpha Software — Expect rough edges(アルファ版ソフトウェア — 荒削りな部分が残る)」と明記されています。
Alpha段階で留意すべき点は以下のとおりです。
-
API・設定仕様の変更
今後のアップデートでコマンド体系やYAMLポリシーの書式が変わる可能性がある。本番環境への導入は、少なくともBetaまたはGA(一般提供)を待つのが現実的
-
ドキュメントの未整備
公式ドキュメントはまだ全領域をカバーしておらず、トラブルシューティングの情報が限定的
-
コミュニティの成熟度
OpenClawのコミュニティは急速に成長しているが、NemoClaw固有のナレッジはまだ蓄積途上
OS・ハードウェア要件の制限

現時点での主な制限事項を以下の表にまとめました。
| 制限 | 詳細 |
|---|---|
| 対応OS | Ubuntu 22.04 LTS以降のみ(macOS・Windows非対応) |
| Linuxカーネル | Landlock対応のカーネルバージョンが必要(5.13以降) |
| Docker | 必須(コンテナ技術の基礎知識が前提) |
| ローカル推論 | デフォルトの120Bモデルを動かすには大容量GPUメモリが必要 |
特にOS制限は、多くの開発者に影響する部分です。macOSやWindowsを主な開発環境としている場合は、リモートのLinuxサーバー上で動かす構成を検討する必要があります。
また、NemoClawのサンドボックスはLinuxカーネルのLandlock機能に依存しているため、カーネルバージョン5.13以降が必要です。Ubuntu 22.04 LTSであればデフォルトで対応していますが、古いディストリビューションでは動作しません。
{{CTA}}
まとめ
NVIDIA NemoClawは、急速に普及したOpenClaw AIエージェントのセキュリティ課題を解決するために設計されたオープンソースのプラグインです。
Plugin・Blueprint・Sandbox・Inferenceの4層アーキテクチャにより、エージェントのプロセス隔離、ネットワーク制御、ファイルアクセス制限を実現し、OpenClawの利便性を損なわずにエンタープライズレベルのセキュリティを追加できます。CrowdStrikeやDellなど17社のパートナーが参画しており、セキュリティ、インフラ、CRMといった幅広い領域での活用が始まっています。
2026年3月時点ではAlpha段階であり、対応OSもUbuntuに限定されています。本番環境への全面導入は時期尚早ですが、検証環境でのPoC(概念実証)や、セキュリティポリシーの事前設計には着手できる段階です。OpenClawを業務で活用している企業、またはAIエージェントの導入を検討している企業にとって、NemoClawの動向は継続的に注視する価値があります。










