Clawdbot 이름 변경 사건을 통해 본 AI 도구 보안 위험: 비기술 사용자가 왜 신중히 시도해야 하는가
(Updated 2/3/2026)

Clawdbot 이름 변경 사건을 통해 본 AI 도구 보안 위험: 비기술 사용자가 왜 신중히 시도해야 하는가

Author: z-image.me Team5 min read

Clawdbot의 세 번의 이름 변경에서 시작한 이야기: 왜 저는 비기술인분들이 쉽게 시도하지 말라고 강력히 권장하는가

최근 AI계에서 가장 말도 안 되면서도 가장 현실적인 사례는 Clawdbot의 '세 번의 이름 변경'입니다. 초기 Clawd(전신은 간단한 메시지 전달 도구 WhatsApp Relay)에서 상표 문제로 서둘러 Moltbot로 변경되었고, 커뮤니티 피드백을 반영해 최종적으로 OpenClaw로 정착되기까지, 며칠 안에 세 번의 이름 변경을 거쳤습니다. 이 뒤에는 이러한 AI 제품의 '선천적 결함'이라는 진실이 숨겨져 있습니다. 이것은 대기업의 제품이 아니라, 한 엔지니어가 집에서 AI 도구를 10일 만에 만든 개인 작품에 불과하며, 거의 수작업 코드가 없었고 처음부터 완전한 계획을 세운 적이 없습니다.

Clawdbot 이름 변경 진화 과정

이것의 갑작스러운 인기는 완전히 예상 밖의 일이었습니다. GitHub 스타가 8만+로 빠르게 상승(최고 10만+ 돌파), 기술계에서는 '절반의 노력을 절약하는' 블랙 테크로 칭송받았지만, 서둘러 출시된 프로젝트는 대규모 전파의 시련을 견디지 못했습니다. 세 번의 이름 변경은 상표, 평판 같은 작은 문제처럼 보이지만, 실제로는 이러한 제품의 공통적인 문제점을 드러냅니다: 초기에는 기능 구현에만 집중하고 빠르게 인기를 얻으려 했으며, 상표 검색, 보안 방어와 같은 핵심 세부 사항을 전혀 고려하지 않았습니다. 일단 예상치 못하게 인기가 오르면, 숨겨진 기술적 단점과 치명적인 보안 위험이 순식간에 드러나게 됩니다. 이것이 저가 비기술인분들이 쉽게 시도하지 말라고 강력히 권장하는 핵심 이유입니다.

1. 보기에는 "쓸만한" AI 도구, "선천적" 보안 취약성 숨겨져

이러한 AI 도구의 핵심 문제는: 편리함과 취약성이 결합되어 있다는 점이며, 이러한 숨겨진 취약성은 비기술인분들이 결코 견딜 수 없는 "치명적인 약점"입니다.

Clawdbot을 대표로 삼아, 이것은 "강력한 기능 + 쉬운 배포"를 내세우며 Claude와 같은 대형 모델을 통합해 자동화 작업을 해결할 수 있다고 주장하지만, 실제로는 해커들의 "대규모 농장"입니다. 이미 수천 개의 배포 인스턴스가 해커에게 침해져 마음대로 조종당하는 "좀비 컴퓨터"가 되었습니다.

우리 비기술인분들은 도구 자체의 취약성을 알아차릴 수도 없고, 배포 및 사용 중의 위험에 대처할 수도 없습니다. 보호장치가 없는 총을 들고 있는 것과 같아서 언제든 실수로 자신을 다치게 할 수 있습니다.

2. 세 가지 치명적 위험, 비기술인분들은 결피할 수 없습니다

제가 과장된 말을 하는 것이 아닙니다. Clawdbot과 같은 도구의 모든 보안 위험은 당신에게 큰 대가를 치를 수 있으며, 우리는 위험을 인식할 능력조차 없습니다.

1. 도구 자체에 취약성이 있어 배포하면 "맨몸으로 노출"될 수 있습니다

Clawdbot과 같은 도구들은 "매운맛 디자인"을 가지고 있습니다: 강력한 자동화를 위해 높은 권한을 열었지만, 이에 상응하는 완벽한 보안 방어는 갖추지 않았습니다.

로컬에서 실행되는 AI 어시스턴트로서, 이것은 배포를 위해 공개 URL을 요구하며, 이는 제어판을 Shodan과 같은 검색 엔진 앞에 직접 노출시키는 것과 같습니다. 해커가 검색하면 쉽게 찾을 수 있습니다.

더 교묘한 것은 Nginx 역방향 프록시의 치명적인 취약성입니다: 설정에 약간의 오차만 있어도 해커가 쉽게 모든 메시지, 설정 및 API 키를 얻을 수 있습니다. "올바른 설정" 자체가 비기술인분의 능력과 인식 범위를 초과하며, 대부분의 사람들은 "올바른 설정"이라는 개념조차 가지고 있지 않습니다.

2. 공급망 취약성: 당신이 다운로드한 "실용 플러그인"은 해커의 "백도어"일 수 있습니다

Clawdbot의 기능 확장은 MoltHub(원래 Claude Hub)의 skills 플러그인 저장소를 통해 구현되며, 이러한 저장소는 기본적인 보안 검토조차 하지 않습니다. 해커는 백도어가 포함된 플러그인을 마음대로 업로드하고, 다운로드 수를 조작하여 "인기 있는" 것처럼 위장하여 사용자가 다운로드하도록 유도할 수 있습니다.

화이트 해커 Jameson은 시뮬레이션 테스트를 했습니다: 백도어가 포함된 플러그인이 부정한 방법으로 4,000회 다운로드를 조작하여 상위권에 진입한 것입니다. 우리 비기술인분들은 다운로드 수로 플러그인의 좋고 나쁘기를 판단할 수밖에 없는데, 이것이 바로 해커의突破口입니다.

악성 플러그인을 사용하면 API 토큰, 개인 데이터, 심지어 장치 제어권까지 해커에게 조용히 탈취당할 수 있으며, 당신은 전 과정에서 전혀 인지하지 못합니다.

더 말도 안 되는 것은, Moltbook(AI 에이전트 전용 포럼)이 최근 보안 연구원 Nagli에 의해 X 플랫폼에서 대규모 가상 다운로드 조작 폭로를 받았습니다: 플랫폼은 계정 생성에 어떠한 제한도 두지 않았으며, 그는 단 하나의 OpenClaw 에이전트로만 50만 개의 가짜 봇 계정을 일괄 등록했습니다. 즉, 플랫폼이 주장하는 백만 AI 에이전트의 절반 이상은 조작된 가짜 봇(자백된 것만으로도, 실제 데이터는 알 수 없음)이며, 소위 "AI 소셜 열기"는 본질적으로 가짜 번영에 불과합니다. 국내의 맹목적인 트렌드 따라기와 똑같으며, 이는 이러한 제품의 인기가 실제 가치가 아닌 마케팅과 다운로드 수 조작에 의존한다는 것을 증명합니다.

3. 프롬프트 주입 공격: 보이지 않는 악의적 명령, 막을 수 없습니다

또 다른 비기술인분들이 전혀 모르는 위험 - 프롬프트 주입이 있습니다: 해커가 일반적인 텍스트 속에 악의적 명령을 숨겨 AI 도구가 권한을 초과하여 작동하거나 데이터를 탈취하도록 유도합니다.

이러한 공격은 매우 은밀하며, 전문 보안 도구조차 인식하기 어렵습니다. Clawdbot의 skills에는 이러한 위험이 심각하게 존재하며, 검증되지 않은 skills에는 악성 코드가 숨겨져 있을 수 있으며, 실행되면 데이터가 유출되거나 중요한 파일이 삭제될 수 있습니다.

물론 이것이 Clawdbot에만 해당되는 문제는 아니며 "여기에 계신 모두가 다 문제"입니다. 모든 skills를 지원하는 에이전트를 사용하기 전에는 모든 코드를 읽거나 다른 독립적인 AI 모델로 스캔하는 것이 좋지만, 코드와 AI 원리를 모르는 우리에게는 상당히 어려운 작업일 수 있습니다.

3. "보안 조언"을 믿지 마세요, 비기술인분들은 결코 사용할 수 없습니다

누군가 "랜덤 포트 사용, 비밀번호 설정, VPN 사용"과 같은 보안 조언을 추가할 수 있다고 말할 수 있습니다.

하지만 이러한 조언은 비기술인분들에게는 모두 종이 위의 병법에 불과합니다.

기본값인 18789 포트를 피하고, gateway.trusted_proxies를 구성하여 위조된 접근을 방지하며, 노출되면 즉시 API 키를 교체하라고 조언합니다.

이러한 작업들은 모두 전문 기술이 필요하며, 대부분의 사람들은 랜덤 포트를 찾을 수도 없고, gateway.trusted_proxies의 의미를 이해하지도 못하며, API 키를 교체하는 방법을 알지 못합니다.

마치 의사가 전문 처방전을 내지만 사용법을 설명하지 않는 것과 같습니다. 의술을 모르는 사람에게 있어서는 도움이 되지 않을 뿐만 아니라, 잘못된 약을 사용하여 병을 악화시킬 수도 있습니다.

4. 가장 잔혹한 진실: 문제가 생기면, 당신은 결구 구할 수 없습니다

조사에 따르면, 수백에서 수천 개의 Clawdbot 배포 인스턴스가 이미 침해되었습니다: 많은 사용자가 Claude에 의해 계정이 정지되었고, API 키가 유출되어 24시간 만에 70달러의 손실을 본 사람도 있습니다.

기술 인원은 격리 환경을 통해 취약점을 수정하여 손실을 줄일 수 있지만, 비기술인분들은 계정 정지, 데이터 유출, 장치 장악에 대해 손을 놓고 있을 수밖에 없습니다.

우리는 취약점을 찾지 못하고 악성 프로그램을 제거할 수 없으며, 결국 개인정보 유출, 재산 손실, 심지어 법적 위험까지 감수해야 합니다.

절강에서 사례가 있습니다: 컴퓨터 조작에 익숙하지 않은 기술 "초보자"가 이러한 AI 도구를 따라가 가상 영상을 만들다가 결국 법을 위반하여 체포되었으며, 체포될 때까지 자신이 어디가 잘못되었는지 이해하지 못했습니다.

마지막으로 말씀드립니다: AI를 이성적으로 좇으세요, "실험용 쥐"가 되지 마세요

저의 관점에서 Clawdbot이 국내에서 인기가 난 것은 비기술인들의 맹목적인 트렌드 따라기 때문입니다. 이 도구는 실제로 기술적 진입 장벽이 낮고 독창성도 없으며, 구현하는 능력은 단순한 오픈소스 API 호출 + 시스템 고 권한에 불과합니다. 이것이 해외에서 인기가 난 것은 해외 인터넷 생태계의 상호 연동과 사용자의 24시간 AI 어시스턴트에 대한 필수 수요를 맞췄기 때문입니다. 하지만 국내는 다른 제조업체, 제품 장벽이 철저하여 위챗, 알리페이, 틱톡이 각자의 영역을 지키고 있어 이 도구는 전혀 활용할 공간이 없습니다. 국내의 "갑작스러운 인기"는 본질적으로 마케팅 열기이며, 모두가 따라가며 새로운 것을 시도하지만, 이것이 실제로 어떤 문제를 해결할 수 있는지에 대해서는 아무도 신경 쓰지 않습니다.

OpenClaw의 생태계 점유

저는 Clawdbot과 같은 AI 기술의 혁신적 가치를 부정하지 않습니다. 이것은 분명 AI 자동화의 미래를 가리키고 있지만, 현재 단계에서는 보안 위험이 너무 많아 일반 사용자의 편의 도구라기보다는 기술 인원의 테스트 제품에 가깝습니다.

이러한 도구의 보안 모델에는 근본적인 결함이 있어 장기적인 개선이 필요하며, Palo Alto Networks, Cisco와 같은 권위 기관도 이것이 새로운 AI 보안 위기를 초래할 수 있다고 경고하고 있습니다.

기술 인원은 격리 환경에서 취약점을 테스트하고 수정할 수 있지만, 우리 비기술인분들은 기술이 성숙해지기 전에 개인정보와 재산을 위험에 빠뜨릴 필요가 없습니다.

현재 AI 발전이 빠르며, 다양한 새로운 도구가 끊임없이 등장하지만, 우리는 "기술 테스트"와 "일상 사용"의 경계를 명확히 구분해야 합니다. 우리는 편리함과 안전을 원하며, 새로움을 시도하는 쾌감이 아닙니다.

AI의 편리함은 반드시 보안을 희생해서는 안 됩니다. 모든 독자들이 이성을 유지하고 맹목적으로 따라가지 않으며, 개인정보와 재산을 "테스트용품"으로 내놓지 않기를 바랍니다. 이러한 기술이 성숙하고 취약점이 보완된 후에 안전하게 편리함을 누리는 것이 가현명한 선택입니다. 적어도 자신의 API 키와 은행 비밀번호를 넘기기 전에, 먼저 AI에게 물어보세요: 당신은 내 개인정보 보안을 어떻게 보장할 수 있습니까?