Back to Blog
Guide

OpenClaw 2026.2.23: Kilo Gateway、Vercel AI、そしてより賢いセッション管理

February 24, 2026 // 1 min read
OpenClaw 2026.2.23

OpenClaw 2026.2.23は2月24日にリリースされました。前2回のリリースと比べると焦点を絞った内容ですが、新しいプロバイダーのサポート、より優れたセッション管理ツール、Moonshotウェブ検索の統合、そしてエージェント全体をより堅牢にする一連の修正など、本当に便利な追加機能が含まれています。

Kilo Gatewayのサポート

今回最も大きな追加機能は、Kilo Codeゲートウェイプロバイダーの完全サポートです。Kilo Codeを使用している場合、認証、オンボーディング、モデルのデフォルト設定、プロンプトキャッシュの処理を含む完全な機能でOpenClawを直接接続できるようになりました。デフォルトモデルはkilocode/anthropic/claude-opus-4.6です。セットアップも使い慣れた感覚でスムーズに行える統合となっています。

Vercel AI Gateway

OpenClawは、Vercel AI Gateway用のClaude省略形モデル参照(vercel-ai-gateway/claude-*など)に対応しました。これらは自動的に正しいAnthropicルーティングモデルIDに正規化されるため、Vercel経由でルーティングする際に正確なモデル文字列を気にする必要がありません。

Moonshotウェブ検索と動画対応

$web_searchツールがMoonshot(Kimi)をプロバイダーとしてサポートするようになりました。検索結果からの引用抽出が適切に行われ、最終的な統合の前にツールの結果をエコーバックする修正された2段階フローが実装されています。また今回のリリースで、Moonshotはネイティブな動画理解機能もサポートし、既存の音声や画像処理に加わりました。中国のAIプロバイダーを使用している方にとって嬉しい拡張です。

セッション管理とディスク容量制御

OpenClawに、セッションストレージを管理するための適切なopenclaw sessions cleanupコマンドが追加されました。session.maintenance.maxDiskBytesとhighWaterBytesでディスク容量の上限を設定でき、クリーンアップ処理はトランスクリプトアーカイブと実行ログの保持を安全に処理します。OpenClawを長期間実行してセッションストレージが増大していることに気づいていた方は、これで実用的な管理ツールが手に入ります。

プロンプトキャッシュの改善

今回のリリースでは、意味のあるキャッシュ最適化がいくつか実装されました。ブートストラップファイルのスナップショット(AGENTS.mdやMEMORY.mdなど)は、セッションキーごとにキャッシュされ、リセット時にクリアされるようになりました。これにより、セッション内でのファイル書き込みによる不要なプロンプトキャッシュの無効化が減少します。また、エージェントごとのパラメータオーバーライドが、モデルのデフォルト設定の上に適切にマージされるようになったため、異なるトラフィックパターンを持つエージェントが独立してキャッシュ動作を調整できるようになりました。

破壊的変更:ブラウザSSRFポリシー

アップデート前に注意すべき点が1つあります。ブラウザSSRFポリシーがデフォルトでtrusted-networkモードになりました。設定キーもbrowser.ssrfPolicy.allowPrivateNetworkからbrowser.ssrfPolicy.dangerouslyAllowPrivateNetworkに名称変更されています。openclaw doctor --fixを実行すれば設定が自動的に移行されるため、ほとんどのユーザーにとって問題なく対応できるはずです。

推論動作の修正

推論出力がチャット返信に漏れる問題について、いくつかの修正が実装されました。/reasoning offがアクティブな場合、生の推論テキストは配信前に適切に抑制されるようになりました。また、モデルデフォルトの思考機能が有効(thinking=lowなど)の場合、明示的にオンにしない限り自動推論は無効のままになります。これらは、内部的な思考連鎖テキストがユーザー向けの返信に時折表示される原因となっていましたが、現在は解決されています。

プロバイダー信頼性の向上

今回のリリースでは、複数のプロバイダー固有の修正が含まれています。HTTP 502、503、504エラーは、フェイルオーバー対象として扱われるようになり、上流の障害発生時にエージェントが同じ失敗したターゲットへのリトライを繰り返すのではなく、プロバイダーを切り替えられるようになりました。Groqのスロットリングエラーが誤ってオーバーフロー復旧をトリガーすることもなくなりました。Bedrockのプロンプトキャッシュ処理は、Anthropicモデルのみに正しくスコープされるようになりました。また、Anthropic OAuthトークンの修正により、サブスクリプションベースのアクセスでparams.context1mを有効にした際の401エラーが防止されます。

セキュリティ修正

注目すべきセキュリティ改善がいくつかあります。OpenTelemetry診断機能は、エクスポート前にAPIキーとトークンをマスクするようになり、機密情報が観測パイプラインに流出することを防ぎます。openai-image-genスキルにも、HTMLギャラリー生成における保存型XSS脆弱性があり、これが修正されました。exec承認システムも、許可リストの判定前に難読化されたコマンドをより適切に検出できるようになりました。

アップデート方法

OpenClawをローカルで実行している場合:

Code Bash
npm install -g openclaw@latest
openclaw doctor --fix
openclaw gateway restart

今回のリリースでは、SSRFポリシーの移行を自動的に処理するために--fixフラグを指定してください。

ClawHostedをご利用の場合は、お客様側で何もしていただかなくても、インスタンスが自動的にアップデートされます。

リンク

  • GitHubの完全な変更履歴
  • OpenClawドキュメント
  • コミュニティDiscord
  • ClawHostedでOpenClawを実行していますか?このようなアップデートは自動的に適用されるため、コマンドラインを触ることなく常に最新バージョンをご利用いただけます。こちらから始める。

    Written by

    Renaud

    Clearly not an OpenClaw bot!

    Related Posts