CLAW Status● OPERATIONAL P99 Latency<1ms Uptime 30d99.99% Versionv1.0.0 MCP Tools18 active Free tier50 calls/mo CLAW Status● OPERATIONAL P99 Latency<1ms Uptime 30d99.99% Versionv1.0.0 MCP Tools18 active Free tier50 calls/mo
機能 AIツール対応状況 導入 制約 料金 FAQ お問い合わせContact
無料で始めるStart Free AIOps Services ポータルAIOps Services Portal
AIOps Claw

自社で構築するAIエージェントに、説明可能なガバナンス

AIOps Claw は、自社で設計・開発・運用するAIエージェント向けのガバナンスレイヤーです。policy-as-code、実行前検証、監査ログ、スナップショット復旧をまとめて扱うことで、リリース前後を通じて「どのような制御で動かしているか」を説明しやすくします。
AIOps Rail は既成エージェントの利用を安全にするための仕組み、AIOps Claw は自社エージェントそのものに統制を組み込むための仕組みです。

ガバナンス成熟度診断 →Governance Maturity Assessment →

現状の運用が十分かどうかを、4つの質問で簡易的に確認できます。

<1ms P99 レイテンシ · 18 MCP ツール · 月50回無料

AIOps Claw

Ensure explainable governance for the AI agents you build in-house.

AIOps Claw is a governance layer for AI agents designed, developed and operated in-house. By consolidating policy-as-code, pre-execution verification, audit logs and snapshot recovery, it makes it easier to explain ‘what controls are in place’ throughout the release lifecycle.
AIOps Rail is a mechanism designed to ensure the safe use of third-party agents, whilst AIOps Claw is a mechanism for embedding controls directly into your own agents.

ガバナンス成熟度診断 →Governance Maturity Assessment →

You can quickly assess whether your current operations are adequate by answering four simple questions.

<1ms P99 latency · 18 MCP tools · 50 free calls/month

状態を確認中 Checking status

AIツール対応状況

Claw は MCP 対応クライアントに接続できるガバナンス層です。既存 SDK を書き換えるのではなく、MCP サーバーとして差し込み、同じ agent workflow に AI agent governance と AI audit の制御点を追加します。

AI tool compatibility

Claw connects through MCP so teams can add AI agent governance to existing clients without rewriting their SDK strategy. Instead of replacing the agent framework, Claw adds policy evaluation, AI audit visibility, and MCP governance controls at the tool boundary.

Anthropic、OpenAI、Google を含む広い MCP エコシステムに対して、Claw は共通のガバナンス面を提供します。接続先が増えても、運用ルールと証跡設計を統一しやすいのが利点です。

Because MCP is becoming the standard interface for agent tools, one governance layer can now cover multiple clients and frameworks. Claw is designed for that reality: one endpoint, one shared key model, and one reviewable governance surface across heterogeneous agent stacks.

AIツール MCP対応 接続方法
Agno✅ ネイティブMCPClient で ~10行で接続可能(Python SDK)
Amazon Q Developer CLI✅ ネイティブmcp.json に設定を追加
AutoGen (Microsoft)🔧 コミュニティコミュニティ統合経由で MCP サーバーに接続可能
ChatGPT (Developer Mode)✅ コネクター設定 → コネクター → MCP サーバーURLを追加
Claude Agent SDK (Anthropic)✅ ネイティブPython/TS SDK から MCPServerHTTP で接続
Claude Code✅ ネイティブclaude mcp add コマンドで追加
Claude Desktop✅ ネイティブmcp-config.json にサーバーURLを追加
Cline (VS Code)✅ ネイティブMCP設定からサーバーURLを追加
Continue (VS Code/JetBrains)✅ ネイティブconfig.json の mcpServers に追加
CrewAI✅ ネイティブMCPServerAdapter を使いエージェントチームに組み込み可能
Cursor✅ ネイティブ.cursor/mcp.json に設定を追加
Devin✅ コネクターMCP サーバーとして接続可能
DSPy (Stanford)🔧 コミュニティプロンプト最適化と組み合わせて MCP ツールを呼び出し可能
Gemini CLI✅ ネイティブsettings.json の mcpServers に追加
Genspark✅ ネイティブMCP Store からサーバーURLを登録
Google Agent Development Kit✅ ネイティブPython/Java SDK から MCPToolset で接続
Google Gemini🔧 拡張機能経由MCP SuperAssistant 等のブラウザ拡張で接続可能
Goose (Block)✅ ネイティブgoose configure で MCP サーバーを追加
LangChain / LangGraph✅ ネイティブlangchain-mcp-adapters パッケージで接続
LlamaIndex✅ ネイティブBasicMCPClient から直接ツールとして利用可能
LM Studio✅ ネイティブMCP Server 設定画面から追加
mcp-agent (LastMile AI)✅ ネイティブMCP専用設計。SSE/stdio 両対応
Microsoft AutoGen v0.4+✅ ネイティブMCPWorkbench クラスで直接接続
OpenAI Agents SDK✅ ネイティブMCPServerHTTP でリモート MCP サーバーに接続
OpenAI Codex✅ ネイティブMCP設定で接続
OpenClaw✅ ネイティブopenclaw mcp serve で MCP サーバーとして起動可能
Perplexity🔧 API経由Perplexity MCP Server と併用可能
PydanticAI✅ ネイティブMCPServer クラスで型安全に接続
Replit Agent🔧 拡張機能経由MCP サーバーとして接続可能
Roo Code (VS Code)✅ ネイティブMCP設定からサーバーURLを追加
Upsonic✅ ネイティブtask.add_mcp() でセキュアに追加可能
VS Code (GitHub Copilot)✅ ネイティブ.vscode/mcp.json に設定を追加
Warp (Terminal)✅ ネイティブAgent Mode の MCP 設定で追加
Windsurf✅ ネイティブmcp_config.json に設定を追加
Zed✅ ネイティブsettings.json の context_servers に追加
凡例: ✅ = ネイティブ MCP 対応 / 🔧 = 間接的に接続可能
注記: 対応状況は各ツールのアップデートにより変わる場合があります。
AI Tool MCP Support Connection Method
Agno✅ NativeConnect via MCPClient in ~10 lines (Python SDK)
Amazon Q Developer CLI✅ NativeAdd config to mcp.json
AutoGen (Microsoft)🔧 CommunityConnect to MCP servers via community integration
ChatGPT (Developer Mode)✅ ConnectorSettings → Connectors → Add MCP server URL
Claude Agent SDK (Anthropic)✅ NativeConnect via MCPServerHTTP from Python/TS SDK
Claude Code✅ NativeAdd it with the claude mcp add command
Claude Desktop✅ NativeAdd the server URL to mcp-config.json
Cline (VS Code)✅ NativeAdd server URL from MCP settings
Continue (VS Code/JetBrains)✅ NativeAdd to mcpServers in config.json
CrewAI✅ NativeEmbed in agent teams via MCPServerAdapter
Cursor✅ NativeAdd config to .cursor/mcp.json
Devin✅ ConnectorConnect as an MCP server
DSPy (Stanford)🔧 CommunityCall MCP tools combined with prompt optimization
Gemini CLI✅ NativeAdd to mcpServers in settings.json
Genspark✅ NativeRegister server URL from MCP Store
Google Agent Development Kit✅ NativeConnect via MCPToolset from Python/Java SDK
Google Gemini🔧 ExtensionConnect via browser extension (e.g. MCP SuperAssistant)
Goose (Block)✅ NativeAdd MCP server via goose configure
LangChain / LangGraph✅ NativeConnect via langchain-mcp-adapters package
LlamaIndex✅ NativeUse directly as tools from BasicMCPClient
LM Studio✅ NativeAdd from MCP Server settings panel
mcp-agent (LastMile AI)✅ NativeMCP-native design. Supports both SSE and stdio
Microsoft AutoGen v0.4+✅ NativeConnect directly via MCPWorkbench class
OpenAI Agents SDK✅ NativeConnect to remote MCP server via MCPServerHTTP
OpenAI Codex✅ NativeConnect via MCP settings
OpenClaw✅ NativeRun as MCP server via openclaw mcp serve
Perplexity🔧 APIUse alongside Perplexity MCP Server
PydanticAI✅ NativeType-safe connection via MCPServer class
Replit Agent🔧 ExtensionConnect as an MCP server
Roo Code (VS Code)✅ NativeAdd server URL from MCP settings
Upsonic✅ NativeAdd securely via task.add_mcp()
VS Code (GitHub Copilot)✅ NativeAdd config to .vscode/mcp.json
Warp (Terminal)✅ NativeAdd from MCP settings in Agent Mode
Windsurf✅ NativeAdd config to mcp_config.json
Zed✅ NativeAdd to context_servers in settings.json
Legend: ✅ = Native MCP support / 🔧 = Indirect connection possible
Note: Compatibility can change as each tool updates its MCP support.

導入手順

数分で接続を開始できる 3 ステップです。PoC でも本番準備でも、共通 API キーと MCP endpoint で同じ導線を使えます。

Getting started

Getting started takes three short steps. The same shared API key and MCP endpoint model works for prototypes, internal tools, and production-ready agent pipelines.

メール登録

Register email

下部フォームからメールアドレスを送信します。

Submit your email using the form below.

API キー取得

Receive API key

Rail / Claw 共通の API キーを発行します。

共有 API キーは Rail / Claw 共通で、そのまま MCP クライアント設定へ利用できます。

Receive the shared API key used by both Rail and Claw.

The shared API key works across Rail and Claw, so you can reuse the same authentication in your MCP client configuration.

MCP 設定に追加

Add MCP config

エージェントの MCP 設定に claw.aiops.services/mcp を追加します。

Add claw.aiops.services/mcp to your agent MCP config.

{
  "mcpServers": {
    "aiops-claw": {
      "url": "https://claw.aiops.services/mcp",
      "transport": "http",
      "headers": {
        "X-Rail-Key": "YOUR_API_KEY"
      }
    }
  }
}

API キー登録

メールアドレスを登録すると、Rail / Claw 共通 API キーを即時発行します。

Register for an API key

Register your email address to issue a shared Rail / Claw API key instantly.

Get your API key in 30 seconds. No credit card. No sales call.

30秒で API キーを取得。クレジットカード不要。営業電話なし。

18のMCPツール

AIOps Claw では、宣言、検証、監査、復旧、静的解析、マルチエージェント制御、通知までを一つのレイヤーで扱い、開発・運用・説明責任を分断しないことを重視しています。

18 MCP tools

AIOps Claw handles everything from declaration, verification, auditing, recovery, static analysis, multi-agent control and notification within a single layer, placing great emphasis on ensuring that development, operations and accountability remain integrated.

なぜ 18 個のツールなのか?

共有ガバナンス基盤に加えて、YAML ポリシー DSL、静的解析、subagent 制御、defer 承認フロー、Webhook 通知までをカバーするためです。build-time review から runtime approval までを 1 つのモデルで運用できます。

Why 18 tools?

The expanded set covers more than core scope and rollback. It now includes YAML policy authoring, pre-registration scanning, subagent lifecycle control, defer-based approvals, webhook notifications, and immutable audit review in one governance model.

アイコン ツール名 説明
📋declare_taskセッション開始時に作業範囲を宣言
🔐check_scope実行前にパスと操作種別を検証
📸take_snapshot変更前コンテンツを保存して復元点を作成
🗂️list_snapshots保存済み snapshot を一覧化
♻️restore_snapshot保存済み snapshot を読み戻してロールバックに利用
close_sessionガバナンス対象セッションを終了
📝define_policyJSON / YAML ポリシーを登録
🛡️validate_actionstate-changing 操作前に policy 適合性を判定
📚list_policies登録済み policy の要約を確認
📜audit_log監査ログを取得して事後レビューや証跡確認に利用
🔍scan_policyポリシーを登録せずに静的解析(矛盾・過剰許可・未カバーパターンを検出)
🤖register_subagent親セッションからサブエージェントを登録し、同時実行数を制御
📊report_subagent_statusサブエージェントの完了または失敗ステータスを報告
🪝register_webhookイベント通知用の Webhook を登録
📋list_webhooks登録済み Webhook の一覧を取得
Icon Tool name Description
📋declare_taskDeclare the governed work scope at session start
🔐check_scopeValidate the target path and action before execution
📸take_snapshotSave pre-change content and create a rollback point
🗂️list_snapshotsList snapshots captured inside the active session
♻️restore_snapshotRetrieve a saved snapshot for rollback workflows
close_sessionClose the governed session after review is complete
📝define_policyRegister a JSON or YAML governance policy
🛡️validate_actionEvaluate state-changing actions against the active policy
📚list_policiesReview summaries of registered policies
📜audit_logFetch audit history for review and compliance evidence
🔍scan_policyValidates a policy without registering it — detects contradictions, overly-permissive rules, and uncovered dangerous patterns
🤖register_subagentRegisters a subagent from a parent session and enforces concurrent execution limits
📊report_subagent_statusReports subagent completion or failure status back to the parent session
🪝register_webhookRegisters a webhook for real-time event notifications
📋list_webhooksLists all registered webhooks
📦capture_route_inventoryCaptures all Worker routes and detects changes from previous inventory
📋list_route_inventoriesLists route inventory history
🏥get_session_healthReal-time session health: context drift, call frequency, path distance trends

YAML ポリシー DSL

ポリシーは、レビュー可能なYAML/JSONとして定義できます。「誰が読んでも分かる形でルールを残す」ことを前提にしているため、属人的なプロンプト運用よりも引き継ぎや監査に向いています。

YAML Policy DSL

Policies can be defined as reviewable YAML or JSON. As they are designed to ‘document rules in a way that anyone can understand’, they are better suited to handover and auditing than manual prompt management.

📝 構造化 YAML でポリシーを定義Define policies as structured YAML

define_policy で conditions(field・operator・value)と action(allow / block / defer)を組み合わせたルールを登録。AND/OR 複合条件もサポート。

Register rules via define_policy combining conditions (field, operator, value) with actions (allow, block, defer). AND/OR compound conditions are supported.

🔄 バージョン管理とロールバックPolicy versioning and rollback

ポリシーを更新するたびに自動でバージョンが採番される。古いバージョンへのロールバックもワンコマンドで可能。

Every update auto-increments the policy version. Rolling back to a previous version takes a single command.

name: production-guard
version: "1.0"
rules:
  - event: tool_use
    conditions:
      - field: path
        operator: starts_with
        value: /production/
    action: block
    message: "Production paths are blocked"

この例では、/production/ 以下のパスへのアクセスをすべてブロックするポリシーを定義しています。

This example defines a policy that blocks all access to paths under /production/.

ポリシー静的解析

ポリシーは、登録前に品質を確認できます。矛盾、過剰許可、危険パターンの未カバーなどを先に把握できるため、問題が本番で表面化する前に調整しやすくなります。

Policy Security Scanner

With this policy, you can verify quality before registration. As you can identify inconsistencies, over-permissions and uncovered risk patterns in advance, it becomes easier to make adjustments before issues surface in production.

🔬 登録前バリデーションPre-registration validation

scan_policy でポリシーを D1 に保存せずに品質チェックを実行。問題があれば修正してから登録できる。

Run quality checks with scan_policy without saving the policy to D1. Fix issues before committing.

矛盾検出Contradiction detection

同じ条件に allow と block が設定されているルールを検出し、報告する。

Identifies rules where the same conditions have both allow and block outcomes.

🔓 過剰許可の検出Overly-permissive rule detection

条件なしの allow(全許可ルール)を検出し、意図しない過剰な権限付与を防ぐ。

Flags allow rules with no conditions that could grant unintended broad permissions.

🚨 危険パターン未カバーの警告Uncovered dangerous pattern warnings

.env、/etc/passwd、SSH 鍵、シークレットファイルなど 8 種の危険パターンが未対応の場合に警告。

Alerts when 8 critical patterns (.env, /etc/passwd, SSH keys, secret files, etc.) are not covered by any rule.

マルチエージェント制御

複数のエージェントを運用する場合でも、親セッション配下で整理できます。並列数や状態報告を一元的に扱えるため、規模が大きくなっても「今どこで何が動いているか」を追いやすくなります。

Multi-Agent Control

Even when running multiple agents, you can organise them under a parent session. As you can manage the number of concurrent processes and status reports centrally, it becomes easier to track ‘what is running where’ even as the system scales up.

🤖 サブエージェント登録Subagent registration

親セッションから register_subagent を呼び出してサブエージェントを登録。各サブエージェントは親セッションのポリシー下で動作する。

Call register_subagent from a parent session to register subagents. Each subagent operates under the parent session's policies.

🔢 同時実行制限Concurrent execution limit

デフォルト最大 5 エージェントが同時実行可能。制限を超えた登録は拒否され、エラーが返る。

Default maximum of 5 agents running concurrently. Registration beyond the limit is rejected with an error.

📊 ステータス追跡Status tracking

report_subagent_status で各サブエージェントの完了・失敗を親セッションに報告。リアルタイムで全エージェントの状態を把握できる。

Report each subagent's completion or failure to the parent session via report_subagent_status. Monitor all agents in real time.

行動分析と信頼度スコア

アクションごとのリスク評価を数値化し、高リスク操作を自動エスカレーションします。

Behavioral Analysis & Confidence Score

Score action risk numerically and escalate dangerous operations automatically.

🎯 信頼度スコア 0-100Confidence score 0-100

各アクションに自動でリスクスコアを付与。スコアは validate_action のレスポンスに含まれる。

Every action receives an automatic risk score, included in the validate_action response.

🔎 30種以上のパターン検出30+ pattern detection

機密データアクセス、大量ファイル削除、異常時間帯操作など 30 種以上のリスクパターンを検出。リスクレベルは low < medium < high < critical の順序で比較可能。

Detects sensitive data access, mass file deletion, unusual hours, and 30+ other risk patterns. Risk levels are orderable: low < medium < high < critical.

⚠️ 自動エスカレーションAuto-escalation

スコア 90 以上のアクションは自動的に人間の承認フローにエスカレーション。

Actions with a confidence score ≥90 are automatically escalated to require human approval.

監査と Webhook

高リスク操作を defer で一時停止し、承認後に進める設計ができます。また、Webhook と改ざん耐性のある監査ログを組み合わせることで、運用と事後説明の両方に対応しやすくなります。

Audit & Webhooks

You can design a system that uses `defer` to temporarily pause high-risk operations, allowing them to proceed only after approval. Furthermore, by combining webhooks with tamper-proof audit logs, it becomes easier to manage both day-to-day operations and provide post-incident explanations.

⏸️ defer モードDefer mode

validate_action が高リスクと判断した場合 DEFERRED を返し、エージェントの実行を一時停止して人間の承認を待機する。

When validate_action deems an action high-risk, it returns DEFERRED, pausing agent execution until a human approves.

📥 承認キュー管理Approval queue

list_pending_approvals で保留中アクションを確認し、approve_action で承認または拒否する。

Review pending actions with list_pending_approvals and approve or deny each with approve_action.

🪝 HMAC 署名 WebhookHMAC-signed webhooks

tool_blocked、tool_deferred、session_start/end などのイベントを HMAC-SHA256 署名付きペイロードでリアルタイム通知。

Receive real-time HMAC-SHA256 signed notifications for events like tool_blocked, tool_deferred, and session_start/end.

📜 改ざん不可能な監査ログImmutable audit log

ハッシュチェーン方式の監査ログ。各エントリが前エントリのハッシュを含み、audit_log ツールで任意のセッション・期間の証跡を取得可能。

Hash-chain audit trails where each entry contains the previous entry hash. Use audit_log to retrieve evidence for any session or time range.

Constitutional Constraints

Claw の Constitutional Constraints は、policy-as-code より前に評価される恒久制約です。MCP governance の最終防波堤として、危険パス、秘密情報、破壊的本番操作を常時拒否し、ユーザーの指示でも無効化できません。

Constitutional Constraints

Claw runs Constitutional Constraints before policy evaluation so high-risk operations can be denied even when a user, prompt, or workflow asks for them. This immutable layer gives teams dependable AI agent governance instead of optional controls.

常時有効のガードレール Always-on guardrails
  • 秘密ファイル、保護対象システムパス、機密認証情報へのアクセスを恒久的にブロック
  • 破壊的な本番削除と安全でない環境変更を常時拒否
  • ポリシーチェックに加えて snapshot / validation 要件を重ねて適用
  • 競合する指示を受けても一貫して強制
  • Permanent block on secret files, protected system paths, and sensitive credential material
  • Mandatory denial of destructive production deletes and unsafe environment mutations
  • Snapshot and validation expectations layered on top of policy checks
  • Consistent enforcement even when the agent receives conflicting instructions
🔒

これらの制約は永続的であり、ユーザー、AI エージェント、設定変更のいずれによっても上書きできません。Claw はインフラレベルで不変の AI ガバナンス層を提供します。

🔒

These constraints are permanent and cannot be overridden by the user, the AI agent, or configuration changes. Claw enforces constitutional AI governance at the infrastructure layer.

エージェント設計の原則 Agent Design Principles

あなたが作るエージェントに、安全装置を。 Safety systems for the agents you build.

YAML でルールを定義し、scan_policy でカバレッジを確認し、サブエージェントの挙動を制御する。Claw はあなたのエージェントに安全層を組み込むためのプラットフォームです。 Define rules in YAML, verify coverage with scan_policy, and control subagent behavior. Claw is the platform for embedding a safety layer into the agents you build.

// ANALOGY
とりあえずハンドルにAIをくくりつけて"自動運転です"と言い張っていた状態を、ABS・自動ブレーキ・衝突防止センサー・LIDARを統合・制御して自動運転できるようにするくらい違います。
It's the difference between tying AI to the steering wheel and calling it "self-driving," versus integrating ABS, automatic braking, collision prevention sensors, and LIDAR into a controlled system that actually enables autonomous driving.
// Claw を使えば、あなたが構築するエージェントは最初から「安全システム層」を持って動く // With Claw, the agents you build run with a safety system layer from day one

3層アーキテクチャ — Claw が担う役割 Three-Layer Architecture — Where Claw Fits

Layer 3 — 自律走行ロジック層(Claw エージェント部分) Layer 3 — Autonomous Driving Logic (Claw Agent Layer)
あなたが構築する部分 The layer you build
タスク分解Task decomposition ツール選択Tool selection 反復実行Iterative execution 結果評価Result evaluation マルチエージェント制御Multi-agent control

// ただし常に安全層が介在 — 制約・フェイルセーフに達した場合は進行不可 // But always with the safety layer intervening — cannot proceed if it hits a constraint or failsafe

Layer 2 — 安全システム層(Claw のコア) Layer 2 — Safety System Layer (Claw's Core)
Claw が提供する層 The layer Claw provides
YAML Policy DSL
ルールをコードで定義Define rules as code
scan_policy
カバレッジを静的解析Static analysis for coverage
マルチエージェント制御Multi-agent control
サブエージェントの制限Subagent limits
コンテキストドリフト検出Context drift detection
安全指示の消失を監視Monitor for instruction loss
ビルド時セキュリティスキャンBuild-time security scanning
デプロイ前に脆弱性を検出Detect vulnerabilities before deploy
イミュータブル監査ログImmutable audit log
全操作の改ざん不可記録Tamper-proof record of all operations

// この範囲を超える操作は人間の承認が必要 — YAML で定義、scan_policy で検証 // Operations beyond this line require human approval — defined in YAML, verified with scan_policy

Layer 1 — ビークル & エンジン層 Layer 1 — Vehicle & Engine Layer

LLM / OS / クラウドインフラ / 既存SaaS API — 走行性能はここで決まるが、これだけでは「手動運転のみ」。Clawはこの上に安全層を提供する。 LLM / OS / cloud infrastructure / existing SaaS APIs — driving performance is determined here, but this alone is "manual driving only." Claw provides the safety layer on top of this.

自動車安全機能 → Claw 機能 対応表 Automotive Safety → Claw Feature Mapping

自動車の安全機能Automotive Safety Feature Claw の対応機能Corresponding Claw Feature
ABS(アンチロックブレーキ)fail-closed safety — バックエンド障害時はデフォルトで BLOCKED
自動ブレーキAutomatic brakingYAML Policy DSL — 危険なパスをポリシーコードでブロック
衝突防止センサーCollision prevention sensorscan_policy — 未カバーパターンを静的解析でリストアップ
LIDAR(360°認識)LIDAR (360° awareness)イミュータブル監査ログ + コンテキストドリフト検出 + safety_fingerprintImmutable audit log + context drift detection + safety_fingerprint
スクールゾーン速度制限Speed limiter in school zone組織管理ポリシー — チーム全体に適用されるYAMLルールOrganization managed policies — YAML rules applied across the entire team
ルート計画 & 制限Route planning & restrictioncheck_scope + allowed_paths + blast radius estimation
緊急停止ボタンEmergency stop buttondefer mode + approval queue — サブエージェント含む全停止defer mode + approval queue — full stop including subagents
ダッシュボードテレメトリDashboard telemetryget_session_health + /api/stats + ビルド時セキュリティスキャンレポートget_session_health + /api/stats + build-time security scan report
INCIDENT LOG 2025–2026

実際に起きたこと What Actually Happened

安全ポリシーなしで構築されたエージェントが本番環境で起こした実際の事例。Claw の YAML Policy DSL・scan_policy・コンテキストドリフト検出があれば防げたインシデントばかりです。 Real incidents caused by agents built without safety policies in production. Every one of them could have been prevented with Claw's YAML Policy DSL, scan_policy, and context drift detection.

2026年3月 / March 2026
Claude Code + Terraform — 本番 DB 消去
2.5年分のデータベースレコードが永久消失 2.5 years of database records permanently destroyed

ウェブサイト更新依頼を受けた Claude Code がステートファイルを発見し、本番環境に terraform destroy を実行。タスク誤解によるエージェントの暴走。 Claude Code was asked to update a website, found the state file, and executed terraform destroy on production. Classic agent task misinterpretation.

Claw ならどう防いだか How Claw Would Prevent This
YAML Policy DSL で terraform destroy on prod を明示ブロック。scan_policy がポリシーカバレッジ漏れを事前検出。blast radius が system_wide をフラグし人間承認を強制。 YAML Policy DSL explicitly blocks terraform destroy on prod. scan_policy detects policy coverage gaps beforehand. Blast radius flags system_wide impact and forces human approval.
出典: Source: Tom's Hardware, Fortune
2026年2月 / February 2026
コンテキスト圧縮 — 安全指示が消えてメール200件削除Context Compaction — Safety Instructions Lost, 200+ Emails Deleted
"実行前に確認"の指示が約8,000文字で消失、重要メールを永久削除 "Confirm before acting" dropped after ~8,000 characters; important emails permanently deleted

Meta AI安全部門ディレクターのエージェントが200件超のメールを削除。コンテキストウィンドウ圧縮により安全指示がドロップ。エージェント開発者が最も見落としやすい問題の一つ。 An agent used by Meta's AI Safety director deleted 200+ emails. Context window compaction silently dropped the safety instructions — one of the most overlooked problems in agent development.

Claw ならどう防いだかHow Claw Would Prevent This
Context Drift Detection が安全指示の消失をリアルタイム検知。safety_fingerprint 比較でミスマッチをフラグ。YAML ポリシーが大量削除を明示ブロック。 Context Drift Detection detects safety instruction loss in real time. safety_fingerprint comparison flags any mismatch. YAML policy explicitly blocks mass deletion operations.
出典: Source: aicerts.ai, TMT Post
2025年7月 / July 2025
Replit エージェント — DB全消去 & 偽データで隠蔽Replit Agent — Full DB Delete & Fake Data Cover-Up
1,206社・1,196名の幹部データ消失。エージェントが偽データを生成して隠蔽 Data for 1,206 companies and 1,196 executives lost; agent generated fake data to conceal the error

コードフリーズ中にデータベース全体を削除、さらにミスを隠すために偽データを生成。イミュータブルな監査証跡がなければ隠蔽は検出不可能だった。 The agent deleted the entire database during a code freeze, then generated fake data to hide the error. Without an immutable audit trail, the cover-up would have been undetectable.

Claw ならどう防いだかHow Claw Would Prevent This
YAML Policy DSL の code_freeze ルールで全書き込みをブロック。イミュータブル監査ログが隠蔽を不可能にする。マルチエージェント制御でサブエージェントの書き込み権限を制限。 YAML Policy DSL code_freeze rule blocks all writes. Immutable audit log makes cover-up impossible. Multi-agent control limits subagent write permissions.
出典: Source: PCMag
2025年12月–2026年3月 / Dec 2025–Mar 2026
Amazon — AI支援コード変更による連続障害Amazon — Series of Outages from AI-Assisted Code Changes
amazon.com / AWS の複数サービスが停止、緊急検討会が招集 Multiple amazon.com/AWS services disrupted; internal emergency meeting convened

社内文書が「生成AIが支援したコード変更」を障害要因として記載。ビルド時のセキュリティスキャンと本番デプロイへのポリシーがなければ再発を防げない。 Internal documents cited "gen-AI assisted changes" as a factor. Without build-time security scanning and production deployment policies, recurrence cannot be prevented.

Claw ならどう防いだかHow Claw Would Prevent This
ビルド時セキュリティスキャンでデプロイ前に脆弱な変更を検出。scan_policy でポリシー未カバーパターンを洗い出し。Route Inventory Guard がエンドポイント消失を検知。 Build-time security scanning detects vulnerable changes before deployment. scan_policy identifies uncovered policy patterns. Route Inventory Guard detects endpoint loss.
出典: Source: Fortune, CNBC, Financial Times
2026年1月 / January 2026
Antigravity AI — パス解析バグが E: ドライブを全消去Antigravity AI — Path Parsing Bug Wipes Entire E: Drive
100% 再現可能100% reproducible
パスのスペース1文字がゴミ箱バイパス強制消去を引き起こした。数年分のコードとデータが消失 A single space in a path triggered a forced recycle-bin-bypassing wipe. Years of code and data destroyed

パス中のスペースで rmdir がサブフォルダではなく E: 全体を対象に。ゴミ箱をバイパスした強制削除で完全消失。パスエスケープバグは100%再現可能であり、エージェント開発者が見落としがちな典型例。 A space in the path caused rmdir to target the entire E: drive instead of the subfolder. Forced execution bypassed the recycle bin. The path-escaping bug is 100% reproducible — a classic blind spot in agent development.

Claw ならどう防いだかHow Claw Would Prevent This
ビルド時セキュリティスキャンでパス検証ロジックの欠如を検出。パストラバーサル検出がシンボリックリンク・パスを検証。blast radius が system_wide をフラグ。パース失敗時は fail-closed。 Build-time security scanning detects missing path validation logic. Path traversal detection validates symlinks and paths. Blast radius flags system_wide impact. fail-closed behavior on parse errors.
出典: Source: TMT Post
60%

Forrester の調査では、AI モデルの本番環境での失敗率は約60%です。 According to Forrester research, AI models fail approximately 60% of the time in production environments.

あなたのエージェントを本番稼働させる前に、YAML でポリシーを定義し、scan_policy でカバレッジを確認してください。 Before deploying your agent to production: define policies in YAML, then verify coverage with scan_policy.

料金

まずは Free tier で検証し、継続運用や大規模展開が必要になった段階で AIOps Live 有償プランへ拡張できます。PoC から本番まで同じ MCP governance モデルで移行できます。

Pricing

Start with the free tier, then scale through paid AIOps Live plans when your agent programs need larger rollout volume, stronger operational support, and continuous governance coverage.

FreeプランFree

50

無料で始める検証・試用向けプラン

Free access for evaluation, internal testing, and first policy rollouts.

  • 月50回の MCP ツール呼び出し
  • 18個の MCP ツールをすべて利用可能
  • policy-as-code の定義と検証
  • スナップショット、ロールバック地点、監査レビュー
  • Constitutional Constraints を適用
  • Rail / Claw 共通 API キー
  • 開始時のクレジットカード不要
  • 無制限呼び出し
  • 保持期間の延長
  • 50 MCP tool calls / month
  • All 18 MCP tools included
  • Policy-as-code definition and validation
  • Snapshots, rollback points, and audit review
  • Constitutional Constraints enforced
  • Shared Rail / Claw API key
  • No credit card required to start
  • Unlimited calls
  • Extended retention
無料で始めるStart Free

クレジットカード不要。

No credit card required.

AIOps Live 有償プランAIOps Live Paid

AIOps Live 有償プランで Rail / Claw を無制限利用

Paid AIOps Live plans unlock unlimited Rail / Claw usage for production programs.

  • MCP ツール呼び出し無制限
  • 18個のツールと今後の拡張ツール
  • 優先スナップショット処理と長期保持
  • レビュー向け AI audit 履歴の拡張
  • セキュアチャネルでの優先サポート
  • Rail / Claw 共通 API キー
  • 本番規模の AI エージェントガバナンス
  • AIOps Live の運用可視化
  • Unlimited MCP tool calls
  • All 18 tools plus future tool expansion
  • Priority snapshot handling and longer retention
  • Extended AI audit history for reviews
  • Priority support via secure channel
  • Shared API key across Rail and Claw
  • Production-scale AI agent governance
  • AIOps Live operational visibility
AIOps Live で無制限に →Go unlimited with AIOps Live →

AIOps Live の有償プランで Rail・Claw が無制限に。AIOps Live paid plan unlocks unlimited Rail and Claw.

FAQ

導入前によくある質問をまとめています。MCP governance、policy-as-code、AI audit、defer 承認フローまでを 13 項目で確認できます。

FAQ

These 13 questions cover the most common rollout topics, including AI agent governance, policy-as-code, AI audit, defer approvals, and webhook-based operations.

AIOps Claw とは何ですか?

AIOps Claw は、MCP を通じて接続する自社開発 AI エージェント向けのビルド時ガバナンス層です。policy-as-code、実行前検証、監査ログ、変更前スナップショットを組み合わせ、独自エージェントに一貫した制御プレーンを与えます。

Claw と AIOps Rail の違いは何ですか?

Rail は既成または外部運用の AI エージェント利用にガードレールを付与するサービスです。Claw は自社でエージェントやワークフローを構築するチーム向けで、ポリシー定義、事前検証、監査レビューまでを含むガバナンスを提供します。

AI エージェントにおける policy-as-code とは何ですか?

policy-as-code とは、エージェントの挙動を曖昧な運用ルールではなく、明示的でレビュー可能なルールとして定義し強制する考え方です。Claw では許可パス、要スナップショット操作、常時拒否対象、承認記録などをコードとして扱えます。

なぜ Claw は 15 個の MCP ツールを公開しているのですか?

18 ツール構成は、基盤ガバナンスと Claw 固有のポリシーワークフローを分離するためです。Rail 由来の 6 ツールでスコープ、権限、スナップショット、ロールバックを扱い、Claw 固有の 9 ツールでポリシー定義、実行前検証、一覧化、AI audit、ポリシースキャン、サブエージェント制御、Webhook 運用を補完します。

Claw は破壊的変更を出荷前に止められますか?

はい。Claw は build-time / preflight 制御を重視しており、ファイル書き込み、データ変更、本番系反映の前に危険操作を評価できます。Constitutional Constraints と組み合わせることで、プロンプトや内部ロジックによる上書きも防ぎます。

Claw の AI audit はどのように機能しますか?

Claw の AI audit は、ポリシー評価、検証結果、スナップショット取得、セッション文脈を監査可能な意思決定履歴として残す仕組みです。生成テキストだけでなく、何をしようとしたか、どのポリシーが適用されたか、許可・拒否、復旧点まで追跡できます。

Constitutional Constraints はユーザーが上書きできますか?

いいえ。Constitutional Constraints は意図的に不変です。ユーザー、プロンプト、エージェントチェーンが危険な操作を要求しても、秘密情報、保護パス、破壊的本番操作へのアクセスを恒久的に拒否できます。

始め方と Free tier に含まれる内容を教えてください。

メール登録後に Rail / Claw 共通 API キーを受け取り、Claw の MCP エンドポイントをクライアント設定へ追加するだけで開始できます。Free tier には月 50 回、18 MCP ツール、policy-as-code 基本機能、実行前検証、監査可視化、共通認証が含まれます。

YAML ポリシー DSL とは何ですか?

define_policy で構造化された YAML ドキュメントを登録できます。各ルールは conditions(field・operator・value の組み合わせ)と action(allow / block / defer)で構成されます。AND/OR 複合条件もサポートしており、リスクレベル(low / medium / high / critical)を gte / lte 演算子で比較することも可能です。ポリシーを更新するたびにバージョンが自動採番され、古いバージョンへのロールバックもできます。

scan_policy は何を検出しますか?

登録前にポリシーの品質を検証します。具体的には:(1) 矛盾するルール — 同じ条件に allow と block が設定されている、(2) 過剰許可ルール — 条件のない allow が含まれる、(3) 危険パターン未カバー — .env・/etc/passwd・SSH 鍵・シークレットファイルなど 8 種の高リスクパターンがどのルールにもカバーされていない、(4) シャドウルール — 上位のルールに完全に隠れて到達不可能なルールがある、の 4 種類を検出します。ポリシーは D1 に保存されないため、安全に試し読みできます。

defer モードとは何ですか?

validate_action がアクションを高リスクと判断した場合、ALLOWED や BLOCKED の代わりに DEFERRED を返します。エージェントの実行はその場で一時停止され、人間の承認を待ちます。list_pending_approvals で保留中のアクション一覧を確認し、approve_action で承認または拒否できます。承認されると処理が再開され、拒否されるとアクションはブロックされます。

confidence score(信頼度スコア)と Webhook は何に使えますか?

confidence score は validate_action レスポンスに含まれる 0-100 のリスクスコアです。30 種以上のパターン分析に基づき算出され、スコア 90 以上で自動的に defer モードにエスカレーションされます。Webhook は register_webhook でエンドポイントとシークレットを登録すると、tool_blocked・tool_deferred・session_start/end などのイベント発生時に HMAC-SHA256 署名付きペイロードでリアルタイム通知を受け取れます。Slack、PagerDuty、社内ダッシュボードなどとの連携に活用できます。

サブエージェントの同時実行制限は変更できますか?

デフォルトの同時実行制限は 5 エージェントです。この制限は組織設定から変更できます(Enterprise プランが必要です)。制限を超えて register_subagent を呼び出した場合はエラーが返されます。現在の実行中エージェント数は report_subagent_status の応答でも確認できます。

What is AIOps Claw?

AIOps Claw is a build-time AI agent governance layer for self-built agents that connect through MCP. It helps teams define policy-as-code, validate actions before execution, log every governance decision, and keep recoverable snapshots before state changes. In practice, Claw gives engineering teams a consistent MCP governance control plane for custom agents instead of relying on prompt instructions alone.

How is Claw different from AIOps Rail?

Rail is designed to put guardrails around prebuilt or externally operated AI agents. Claw is for teams that are building their own agent workflows, tools, and execution pipelines. Rail focuses on runtime interception for governed use, while Claw extends governance into policy definition, preflight validation, action review, and AI audit readiness for custom agent development.

What does policy-as-code mean for AI agents?

Policy-as-code means agent behavior is enforced through explicit, reviewable rules instead of informal team conventions. With Claw, those rules can describe which paths an agent may touch, what actions require snapshots, what operations must always be denied, and how approvals are recorded. This makes AI agent governance repeatable, testable, and portable across teams and environments.

Why does Claw expose 18 MCP tools?

The 18-tool layout separates foundational governance from Claw-specific policy workflows. Six tools come from the shared Rail governance model for scope declaration, permission checks, snapshots, and rollback. Twelve additional tools are specific to Claw and support policy definition, action validation, policy inventory, AI audit visibility, policy scanning, route inventory review, session health monitoring, subagent control, and webhook operations. The split keeps MCP governance understandable while covering the full lifecycle from planning to review.

Can Claw stop destructive changes before they ship?

Yes. Claw is designed for build-time and preflight control, so dangerous actions can be evaluated before an agent writes files, mutates data, or pushes changes into sensitive environments. Combined with Constitutional Constraints, it can block clearly prohibited actions even if a prompt or internal workflow tries to override them. That reduces the chance that a self-built agent silently drifts into unsafe behavior.

How does AI audit work in Claw?

Claw supports AI audit by keeping a decision trail around policy evaluation, validation outcomes, snapshot events, and reviewable session context. Instead of only inspecting generated text, teams can examine what the agent attempted to do, what policy applied, whether the action was allowed or blocked, and what rollback point existed. That makes AI audit practical for engineering, security, and compliance reviews.

Can users override Constitutional Constraints?

No. Constitutional Constraints are intentionally immutable. They exist to protect the environment even when a user, prompt, or agent chain requests something unsafe. For example, they can permanently deny access to secret files, protected system paths, or destructive production operations. This immutable layer is what gives Claw dependable AI agent governance rather than optional best-effort safety.

How do I get started and what is included in the free tier?

Start by registering an email, receiving the shared Rail and Claw API key, and adding the Claw MCP endpoint to your client configuration. The free tier includes 50 calls per month, access to all 18 MCP tools, core policy-as-code workflows, action validation, audit visibility, and shared authentication. Teams that need continuous delivery pipelines or larger production usage can move to a paid AIOps Live plan for unlimited usage.

What is the YAML Policy DSL?

Register structured YAML documents via define_policy. Each rule combines conditions (field, operator, value) with an action (allow, block, or defer). AND/OR compound conditions are supported, and risk levels (low, medium, high, critical) can be compared with gte/lte operators. Every update auto-increments the policy version, and you can roll back to any previous version.

What does scan_policy detect?

Validates policy quality before registration. It detects four categories: (1) Contradicting rules — same conditions mapped to both allow and block, (2) Overly-permissive rules — allow rules with no conditions, (3) Uncovered dangerous patterns — 8 high-risk patterns (.env, /etc/passwd, SSH keys, secret files, etc.) not addressed by any rule, (4) Shadowed rules — rules that are unreachable because a higher-priority rule always matches first. The policy is not saved to D1, so it is safe to test freely.

What is defer mode?

When validate_action judges an action as high-risk, it returns DEFERRED instead of ALLOWED or BLOCKED. Agent execution pauses at that point and waits for a human decision. Use list_pending_approvals to review pending actions and approve_action to approve or deny each one. Approving resumes execution; denying blocks the action.

What are the confidence score and webhooks used for?

The confidence score is a 0-100 risk score in every validate_action response, calculated from 30+ pattern analyses. Scores ≥90 auto-escalate to defer mode. Webhooks — register an endpoint and secret via register_webhook to receive real-time HMAC-SHA256 signed notifications for events like tool_blocked, tool_deferred, and session_start/end. Use them to integrate with Slack, PagerDuty, or any internal dashboard.

Can I change the subagent concurrent execution limit?

The default concurrent execution limit is 5 agents. This limit can be changed via organization settings (Enterprise plan required). Calling register_subagent beyond the limit returns an error. You can also check the current number of running agents in the report_subagent_status response.