10 ポイント 投稿者 GN⁺ 2026-02-23 | 1件のコメント | WhatsAppで共有
  • ESP32ボードで動作する超軽量AIアシスタントで、ファームウェア全体のサイズは888KiB以下に制限
  • C言語で記述されており、GPIO制御・スケジューリング(cron)・永続メモリ・ユーザー定義ツールを自然言語で組み合わせ可能
  • Wi‑Fi、TLS/暗号化、証明書バンドルまで含む全体イメージが888KiB内に収まり、アプリコード自体は約25KB程度
  • TelegramおよびWebリレーチャットAnthropic・OpenAI・OpenRouterなど主要LLMプロバイダーとの連携をサポート
  • ESP32-C3/S3/C6ボードでテスト済みで、オープンソース(MITライセンス)として公開されており、組み込みAIの実験と拡張性を確保

プロジェクト概要

  • zclawはESP32向け個人用AIアシスタントで、ファームウェア全体のサイズを888KiB以下に保つことを目標に設計
    • ファームウェアにはzclawロジック、ESP-IDF/FreeRTOSランタイムWi‑Fi・TLS・証明書バンドルがすべて含まれる
    • アプリコード自体は約25KB程度で、全体イメージの約4%のみを占める
  • C言語ベースで書かれており、自然言語コマンドによるツールの組み合わせGPIO制御スケジューリング機能をサポート
  • 「Fun to use, fun to hack on」という文句で、開発者の実験と拡張性を強調

主な機能

  • TelegramまたはWebリレーによるチャットインターフェースを提供
  • タイムゾーン認識スケジューリングをサポート: daily, periodic, once など繰り返し・単発タスクの設定が可能
  • 内蔵およびユーザー定義ツールによる機能拡張
  • GPIOの読み取り/書き込み制御および gpio_read_all などの保護機構を内蔵
  • 再起動後も保持されるメモリ機能を提供
  • ペルソナ選択が可能: neutral, friendly, technical, witty
  • LLMプロバイダー連携: Anthropic, OpenAI, OpenRouter

ハードウェア対応

  • テスト済み対象: ESP32-C3, ESP32-S3, ESP32-C6
    • 他のESP32バリエーションも手動設定時に動作可能
  • 推奨ボード: Seeed XIAO ESP32-C3
  • ローカル開発およびハッキングループ向けのスクリプトを提供
    • build.sh, flash.sh, provision-dev.sh, monitor.sh など

インストールと設定

  • macOS/Linux向けワンラインブートストラップコマンドを提供
    • bootstrap.sh がリポジトリをクローンした後に install.sh を実行
  • セキュアモードフラッシュ(--flash-mode secure)で暗号化された認証情報を保存可能
  • Wi‑FiおよびLLM認証情報provision.sh で設定
  • デフォルトのLLM呼び出し制限: 1時間あたり100回、1日あたり1000回(コンパイル時に変更可能)
  • テストスクリプト(web-relay.sh)でデバイス応答を検証可能

ライセンスとリポジトリ情報

  • MITライセンス
  • 公式ドキュメントサイト: zclaw.dev

1件のコメント

 
GN⁺ 2026-02-23
Hacker News のコメント
  • 自分の理解が間違っているかもしれないけど、これは小さな LLM を内蔵しているのか、それとも単にインターネット接続が必要な ラッパー(wrapper) なのか気になる

    • ラッパーです。基本的に OpenAI API を使っています。コードリンク 参照
    • ほとんどの claw プロジェクトはこういうラッパー構造になっています
  • ESP32 で claw を動かすのが興味深い理由は、演算性能ではなく、常時稼働できてメンテナンスがほとんど不要な点です
    自分は Linux サーバーで自動化パイプラインを回していますが、最大の問題は AI ロジックではなく ホスト管理 です。アップデート、OOM、再起動など
    ESP32 がクラウド API をプロキシし、ローカルでツールオーケストレーションを処理するなら、単純なエージェントループにとってはむしろより安定したデプロイ先になります

    • どんな OS が入っているのか、そしてアップデートはどうするのか気になります
    • 完全に同感です。マイクロコントローラ は事実上自己修復型ホストです — パッケージマネージャも、カーネルアップグレードも、cgroup 設定もありません。リセットされれば常に同じ状態に戻ります。一方 Linux は「定期 apt アップグレード後に問題発生」がデバッグの日常です
    • Linux でもシンプルにできるのでは? 自分は Apache サーバー を何台も運用していますが、EOL のときだけ手を入れれば普通に動いています
    • でもそうすると 障害点 が増えます。クラウドサーバー、インターネット、無線接続など、どれか一つでも切れれば問題になります。悪いアプローチではありませんが、問題を減らしているわけではありません
  • ESP SoC の ADC(アナログ-デジタル変換器) について、エンジニア視点で説明できる人はいますか?
    経験者は扱いづらいと言いますが、うまく扱えば STM チップ並みに使えるとも聞きました
    ESP32 は独自 ISA を使う唯一の主要チップの一つでしたが、その後 RISC-V に移行しました

    • ESP32 の ADC は仕様がかなり 緩く定義 されています。もし「ノウハウ」に精密校正や特性測定のような量産環境では難しい作業が含まれるなら、それが答えでしょう
    • ESP32 の以前の ISA は Tensilica から取得した IP ベースです
    • ESP32 の ADC は高精度オーディオ用ではなく、簡単な入力制御 用です。ポテンショメータをつないで物理入力を取るようなレベルです。安定した値を得るには複数サンプルを平均化する必要があります。ゆっくり変化する電圧の監視には十分使えます
  • こういう claw の 共同利用版 はあるでしょうか? たとえば家族で一緒に使える self-hosted 版のようなものです
    OpenClaw にプロフィール機能があるとは聞きましたが、個人チャットと共有チャットを同時にサポートしているのか気になります

    • 自分も似たようなものを作ったことがあります。Signal ベースの self-hosted ボット で、グループチャットをサポートしています
      最近は 食料品自動化 機能も追加しました — 過去の注文履歴をもとに下書きリストを作り、家族が修正すると、エージェントがブラウザツールでカートを作成します。決済はまだ手動ですが、ほぼ完成段階です。こうしたプロジェクトは近いうちにオープンソース化されそうです
  • ESP32 と小型 OLED ディスプレイがいくつかあるので、これで 知能型たまごっち を作ってみようかと思っています。他にアイデアはありますか?

    • 自分も似たようなことをしましたが、結局 状態マシン を書く話に行き着きます。LLM は自分で「いつご飯を食べるべきか」みたいなことをうまく判断できません。結局、変数とルールを足し続けることになって、方向性を見失います
    • それはいいですね。もしかして 0.46インチ超小型ディスプレイ 版ですか? あれはいろいろな用途で面白く使えます
  • 考えてみると OpenClaw は AI エージェント界の ROS(ロボットオペレーティングシステム) みたいなものです
    分散ノード間の相互作用の仕組みを定義し、複数の機能ノードを組み合わせてより大きなシステムを作る構造です

    • でも実際にそういう 仕様やプロトコル は存在するのでしょうか? 自分には、いろいろな統合機能を載せたプラットフォームに近く見えます。1週間ほど使ってみてそう感じました
  • 単純な人間なので、ESP32 を見るだけですぐアップボートします

  • Linux 向けで軽量な claw スタイルのエージェント のおすすめはありますか? コンテナやサンドボックスは不要です

    • 自分は picoclaw を使っています
    • 単に WhatsApp と Web チャットだけ欲しいなら、piclaw をベースに自分の Web フロントエンドを付けて使っています。Tailscale でアクセス可能な Web アプリの形です
    • zeroclaw も検討する価値があります
  • 久しぶりに見るパターンです

    bash <(curl foo.sh)
    

    普通は

    curl foo.sh | bash
    

    を使いますが、どちらも セキュリティ上危険 です。代わりに次の方法を勧めます

    curl foo.sh | tee /tmp/foo.sh | bash
    bash -c "$(curl foo.sh)"
    curl foo.sh -o /tmp/foo.sh && bash $_
    

    自分は最後の方法が好みです

    • 「curl をそのまま bash にパイプ」するより、一時ファイルに保存してから実行する方がよいと聞きます。でも結局 信頼の問題 は同じです。コードを自分で読まない限り、完全な安全はありません
    • もう少し安全にするなら
      t=$(mktemp) && [ -w $t ] && curl foo.sh -o $t && echo "$t ..." | sha256sum -c - && bash $t
      
      のように ハッシュ検証 を追加するのがよいです
    • 完璧を期すなら シェル非依存 で書くのも一つの方法です
  • こうした claw プロジェクトは実際のところ 大した構造ではありません。LLM に API 呼び出し権限を与えるだけで済むレベルです

    • 自分を驚かせたのは、OpenClaw ブームの中で 基本的なコンピュータ概念すら分かっていない人たち が多いことです。まるで node_modules フォルダの外を見たことがないかのようです
    • 自分は最近直接 claw を開発していますが、「大したことない」という言い方は、合板に車輪を4つ付けたのを見て車なんて大したことないと言うようなもの です。まともな個人アシスタントを作るには、はるかに複雑です
    • もしみんなが 24/7 で個人エージェントを動かすようになれば、予想よりずっと多くの 計算資源 が必要になるかもしれません。もちろん実際にそうなるかは分かりませんが
    • プログラミングも同じです。「ただキーボードで打ち込むだけじゃないか」と言うようなものです
    • 結局、ネズミにクッキーを与えると何が起きるか をすぐ知ることになるでしょう