A2A MCP News
CamoFox ブラウザ logo
tools3

CamoFox ブラウザ

CamoFox Browser は、Camoufox(C++レベルのフィンガープリント偽装を搭載したFirefoxフォーク)を搭載したヘッドレスアンチ検出ブラウザ自動化サーバーです。AIエージェントがCloudflareやGoogleなどのボット検知システムによってブロックされたサイトを確実にブラウジングできるようにします。

CamoFox ブラウザとは?

CamoFox ブラウザは、AIエージェント向けに特別に構築されたヘッドレスブラウザ自動化サーバーです。Camoufox — 脆弱なJavaScriptパッチではなくC++エンジンレベルでフィンガープリント偽装を実行するFirefoxフォーク — を搭載しています。

これにより、AIエージェントは、PlaywrightやPuppeteerなどの自動化ツールを通常ブロックするCloudflare、Google、その他の高度なボット検知システムで保護された実ウェブサイトを含む、実際のサイトを訪問できます。

これは、Jo AIアシスタントの背後で使用されているのと同じブラウジングエンジンであり、OpenClawやその他のエージェントフレームワークとシームレスに統合されます。

主な機能

  • C++レベルでの検出回避: ナビゲータープロパティ、WebGL、AudioContext、画面ジオメトリ、WebRTCなどをブラウザエンジンレベルで偽装し、最大限の検出不可能性を実現。
  • トークン効率的なスナップショット: アクセシビリティツリースナップショット(生のHTMLより約90%小さい)+オプションのbase64スクリーンショットを返します。
  • 安定した要素参照: クリック、タイピング、インタラクションに信頼性の高い e1e2、... refsを使用。
  • セッション分離: ユーザーIDおよびsessionKeyごとの分離。自動有効期限切れとタブリサイクル。
  • プロキシとGeoIPの整合: 一致するロケール、タイムゾーン、地理位置情報を持つリジデンシャルプロキシを介してトラフィックをルーティング。
  • Cookieインポート: 認証済みセッション(LinkedIn、Amazonなど)のNetscape形式Cookieインジェクションをサポート。
  • 組み込み検索マクロ: @google_search@youtube_search@amazon_search@reddit_subredditなど。
  • YouTubeトランスクリプト抽出: yt-dlp経由の高速パスまたはブラウザフォールバック。
  • 低リソース使用量: アイドル時メモリ約40MB。遅延起動およびアイドルシャットダウン。Raspberry Piまたは安価なVPSで動作。
  • 構造化API: JSONロギングおよびリクエストIDトレーシング付きRESTエンドポイント。

アーキテクチャ

  • Camoufoxを搭載したブラウザ
  • ユーザーごとに分離されたBrowserContext
  • sessionKeyで整理されたタブグループ
  • 自動アイドルシャットダウンおよびオンデマンド再起動

インストールとクイックスタート

スタンドアローン

git clone https://github.com/jo-inc/camofox-browser
cd camofox-browser
npm install
npm start

サーバーは http://localhost:9377 で実行されます。Camoufox(約300MB)は初回実行時に自動ダウンロードされます。

Docker

make up

Fly.io、Railway、およびマルチアーキテクチャビルドをサポート。

OpenClaw統合

openclaw plugins install @askjo/camofox-browser

使用例

新しいタブを作成

curl -X POST http://localhost:9377/tabs \
  -H "Content-Type: application/json" \
  -d '{"userId": "agent1", "sessionKey": "task1", "url": "https://example.com"}'

アクセシビリティスナップショット+スクリーンショットを取得

curl "http://localhost:9377/tabs/{TAB_ID}/snapshot?userId=agent1&includeScreenshot=true"

参照IDによる要素クリック

curl -X POST http://localhost:9377/tabs/{TAB_ID}/click \
  -d '{"userId": "agent1", "ref": "e1"}'

マクロでの検索実行

curl -X POST http://localhost:9377/tabs/{TAB_ID}/navigate \
  -d '{"userId": "agent1", "macro": "@google_search", "query": "best wireless headphones"}'

ユースケース

  • 信頼性の高いウェブ閲覧を必要とするAIエージェント(調査、ショッピング、ソーシャルメディアなど)
  • CloudflareやGoogleサイトなど、ボット対策が施されたサイトの回避
  • インポートされたCookieによる認証済みブラウジング
  • 長時間実行されるエージェントワークフローでのトークン効率の良いウェブ操作
  • OpenClaw、Claude Desktop(MCP経由)、LangChain、カスタムエージェントとの統合

リソース

  • GitHub: https://github.com/jo-inc/camofox-browser
  • Camoufox: https://camoufox.com
  • OpenClaw統合: https://openclaw.ai
  • ドキュメント: https://jo-inc-camofox-browser.mintlify.app

CamoFox BrowserはMITライセンスで提供され、積極的にメンテナンスされています(最新リリース:2026年4月)。本番環境でのAIエージェントのウェブ自動化に広く利用されています。

Tags

AIエージェントヘッドレスブラウザアンチ検出ブラウザ自動化camoufoxopenclawmcpplaywrightフィンガープリント偽装typescriptnode-js