⚡ 無料・オープンソース

AIエージェントを、
全力で動かせ。

権限を渡すのが怖いから、エージェントの仕事は半分になっている。
Moatは7層の「堀」でエージェントを囲み、暴走しても止まる環境を2分で生成します。あとはエージェントに任せればいい。

↓ 無料ダウンロード ドキュメントを読む
Terminal
$ curl -O https://raw.githubusercontent.com/matsulinks/moat/main/setup.py
$ python3 setup.py --web
─────────────────────────────────────
Moat v0.1.0 — Security Setup Wizard
─────────────────────────────────────
Hardware : Raspberry Pi 5 (8 GB)
Docker : v29.2.1
Tailscale: インストール済み
Falco : 未インストール
─────────────────────────────────────
起動完了 → http://localhost:8765
7
セキュリティ層
0
pip install 不要
2分
ダウンロードから設定完了まで
1ファイル
Python標準ライブラリのみ
問題

権限を絞るほど、
エージェントの価値は下がる。

「万が一何かあったら」と思うから、ファイルアクセスを制限する。外部通信を遮断する。ツール呼び出しを減らす。その結果、せっかくのエージェントが半分の力しか出ていない。その恐れの正体はこれです。

🗂️

無制限のファイルアクセス

デフォルトでは、エージェントはOSユーザーが読めるすべてのファイルにアクセスできます。SSHキー、パスワード、設定ファイル——全部。

🌐

無制限のネットワーク通信

侵害されたエージェントは任意のサーバーにデータを送信できます。アウトバウンドフィルタリングなしでは、気づいた時には手遅れです。

🔑

環境変数に入ったシークレット

.envファイルのAPIキー。エージェントが行うすべてのツール呼び出しから参照可能です。一度漏れたら、永久に変更作業が続きます。

🐳

rootで動くDocker

デフォルトのdocker-composeはrootで全権限つきで動作します。コンテナエスケープ=ホスト完全掌握です。

⚠️ 最悪シナリオ(実際に起きます)
攻撃者がエージェントにプロンプトインジェクションを送る
エージェントが ~/.ssh/id_rsa を読んで外部サーバーにPOSTする
GitHubリポジトリへの不正アクセスが始まる
あなたは翌日、見知らぬコミットを発見する
Moatを使っていれば: ツール権限がデフォルト拒否。外部通信はドメインホワイトリスト以外ブロック。ログに即時記録。
脅威モデル

AIエージェントは「内側から」動く

ファイアウォールは外部の侵入者を止めます。しかしAIエージェントはすでにサーバーの内側で動いています——デフォルトでは何でもできる状態で。

⛔ 従来のセキュリティ
サーバー内部
🤖 AIエージェント
(OpenClaw / LangChain 等)
⬆ APIキー・秘密情報へのアクセス
➡ C2サーバーへの外部通信
⬇ ホストへの権限昇格
↗ 無制限のツール呼び出し
🔒 ファイアウォール(外壁のみ)

内側は無防備。エージェントが何をしても気づけない。

Moat
✅ Moat使用時
サーバー内部
L7 可観測性・Falco監視
L1 ネットワーク隔離
L3 認証・アクセス制御
L2 Docker + L4 実行時権限
🤖 AIエージェント
(制約済み)
🔒 ファイアウォール + ネットワーク隔離 (L1)

7層の防護がエージェントを内外から制約。想定外の動作はブロックまたは即時検知。

Moatが守るもの

7つの独立したセキュリティ層

必要な層だけ選んで「堀」を作れば、あとはエージェントに全権限を渡せます。各層はドロップイン設定ファイルを生成——YAMLを手書きする必要はありません。

1

ネットワーク隔離

Tailscale ACL + iptables。C2コールバックをブロックし、エージェント間通信を制限

✅ 推奨
2

Docker強化

全権限削除(cap_drop ALL)、読み取り専用rootfs、no-new-privileges、リソース制限

✅ 推奨
3

認証とアクセス制御

APIキー認証、IPホワイトリスト、エンドポイント別レート制限、リクエストログ

✅ 推奨
4

実行時最小権限

ツール呼び出しはデフォルト拒否。エージェントが使えるツールをロール別に明示的に許可

✅ 推奨
5

シークレット管理

自己ホスト型Infisicalサーバーで .envのAPIキーを安全に管理(RAM 8GB以上推奨)

⚠️ オプション
6

スキル・プロンプト防衛

危険なスキルカテゴリをブロック。オプションでLLM-as-Judgeによる曖昧リクエスト検査

⚠️ オプション
7

可観測性

Falcoによるシステムコール監視 + Prometheusアラートで異常検知

⚠️ オプション
使い方

1回実行。設定を適用。
それだけです。

Moatは何も自動インストールしません。ファイルを生成するだけ——制御はあなたの手元に。

1

ダウンロード&実行

curlコマンド1本。依存パッケージなし。Python標準ライブラリのみ。

2

自動検出

ハードウェア・OS・Dockerバージョン・Tailscale・インストール済みセキュリティツールを自動でスキャン。

3

層を選択

ブラウザUIまたはターミナルUIで選択。検出結果に基づいて推奨層を提示します。

4

適用

生成された設定ファイルを所定の場所に配置。付属のセットアップガイドに沿って進めるだけ。

比較

サンドボックスじゃない。堀だ。

既存ツールはエージェントのコード実行をサンドボックス化することに集中しています。Moatはエージェントを囲むホストとネットワークを強化します。

機能 microsandbox DIY YAML Moat
コード実行のサンドボックス化
Dockerハードニング ⚠️ 手動
ネットワーク外部通信フィルタ ⚠️ 手動
シークレット管理 ⚠️ 手動
エージェントツール権限の制限 ⚠️ 手動
非専門家向けセットアップウィザード
環境自動検出
対応フレームワーク

あなたのスタックに対応

Layer 1〜4はフレームワーク非依存。Layer 5〜7はフレームワーク固有の強化設定を追加します。

🦅 OpenClaw
🦜 LangChain
🤖 AutoGen
⚙️ CrewAI
🦙 LlamaIndex
🐋 Dockerベース全般
よくある質問

FAQ

Moatは何かをインストールしますか?
いいえ。Moatは設定ファイルを生成するだけです。実際にインストールや設定変更を行うのはあなた自身です。Moatが勝手に何かを変えることはありません。
Raspberry Pi 4でも動きますか?
はい。Raspberry Pi 4(4GB)ではLayer 1〜3、Layer 6が使用可能です。InfisicalはRAM 8GB以上を推奨するため、Pi 4では省略を推奨します。
依存パッケージは何ですか?
Python 3.8以上のみ必要です。外部パッケージは一切不要(pip install なし)。Python標準ライブラリだけで完結しています。
ソースコードは公開されていますか?
はい、MITライセンスでGitHubに公開されています。セキュリティソフトウェアであるため、コードを自分で確認できることは重要だと考えています。
将来的に有料になりますか?
基本機能は無料のまま維持します。将来的にコミュニティ脅威インテリジェンス(自動ルール更新)の有料プランを予定しています。コアツールは常に無料です。

2分でエージェントを守る

無料。アカウント不要。サーバー不要。
Pythonスクリプト1本とブラウザがあれば十分です。