主な機能
01
リアルタイムログ監視
複数のログファイル(JSONL + プレーンテキスト)をリアルタイムで監視
02
フォーマット自動検出
JSON とプレーンテキストのログ形式を自動判別
03
7種類の脅威検出
危険コマンド、データ流出、暴走、脱出、不審設定、不正モデル変更、シェルインジェクション
04
ReDoS 安全設計
文字列マッチングベースの検出で、正規表現不使用によりReDoS攻撃の心配なし
05
デバッグモード
環境変数 FALCO_OPENCLAW_DEBUG=true で詳細ログを出力
セキュリティルール
7つの検出ルールで AI アシスタントの不審な動作を監視
| ルール | 説明 | 優先度 |
|---|---|---|
| Dangerous Command | 危険なシェルコマンドの検出(rm -rf, chmod 777, fork bomb 等) | CRITICAL |
| Data Exfiltration | ネットワークツールによる機密データ流出の検出 | CRITICAL |
| Agent Runaway | 無限ループ・過剰リトライの検出 | WARNING |
| Workspace Escape | ワークスペース外ファイルアクセスの検出 | WARNING |
| Suspicious Config | 不審な設定変更の検出 | WARNING |
| Shell Injection | 非シェルツールでのシェルインジェクションの検出 | WARNING |
| Unauthorized Model | 不正な AI モデル変更の検出 | NOTICE |
プラグインフィールド
Falco ルールで使用可能な13のフィールド
| フィールド | タイプ | 説明 |
|---|---|---|
openclaw.type | string | イベントタイプ(tool_call, message, config_change, system) |
openclaw.tool | string | ツール名(bash, read, write 等) |
openclaw.args | string | ツール引数 |
openclaw.session_id | string | セッションID |
openclaw.timestamp | string | タイムスタンプ(RFC3339) |
openclaw.source_file | string | ソースログファイル名 |
openclaw.user_message | string | ユーザメッセージ |
openclaw.model | string | AI モデル名 |
openclaw.config_path | string | 設定ファイルパス |
openclaw.suspicious | string | 検出されたセキュリティ脅威タイプ |
openclaw.log_path | string | ログファイルパス |
openclaw.raw | string | 生ログ行 |
openclaw.headers[key] | string | キーによる追加メタデータ |
クイックスタート
OS を選択して OpenClaw を導入
Step 1インストール
# Download plugin binary
wget https://github.com/takaosgb3/falco-plugin-openclaw/releases/latest/download/libopenclaw-plugin-linux-amd64.so
sudo cp libopenclaw-plugin-linux-amd64.so /usr/share/falco/plugins/libopenclaw-plugin.so
# Download rules
wget https://github.com/takaosgb3/falco-plugin-openclaw/releases/latest/download/openclaw_rules.yaml
sudo cp openclaw_rules.yaml /etc/falco/rules.d/Step 2設定(falco.yaml に追加)
plugins:
- name: openclaw
library_path: /usr/share/falco/plugins/libopenclaw-plugin.so
init_config: |
{
"log_paths": [
"~/.openclaw/logs/agent.jsonl",
"~/.openclaw/logs/tools.jsonl",
"~/.openclaw/logs/system.log"
]
}
load_plugins: [openclaw]
rules_files:
- /etc/falco/rules.d/openclaw_rules.yaml
stdout_output:
enabled: true重要: load_plugins: [openclaw] は必須です。これがないとプラグインは無視されます。
Step 3実行
sudo falco -c /etc/falco/falco.yaml --disable-source syscall動作要件
Falco0.36.0+
OSLinux / macOS 26.2 Tahoe
Go1.22+(ソースからビルドする場合のみ)