에이전트-드리프트: AI 에이전트를 위한 보안 모니터링 도구

에이전트-드리프트: AI 에이전트를 위한 보안 모니터링 도구
사이버보안 전문가 sysinternalssuite가 프롬프트 주입, 행동 드리프트 및 기타 공격으로부터 AI 에이전트를 보호하기 위한 오픈소스 도구인 Agent-Drift를 개발했습니다. 본질적으로 OpenClaw를 위한 SIEM + IDS입니다.
존재 이유
"저는 사이버보안 분야에서 일하고 있으며, 야생 환경에서 AI 에이전트의 프롬프트 주입, 행동 드리프트, 메모리 오염 등이 증가하는 것을 확인했습니다"
에이전트-드리프트의 기능
GitHub: https://github.com/lukehebe/Agent-Drift
이 도구는 OpenClaw를 위한 래퍼로 작동합니다:
- 행동 기준선 수집
- 행동 드리프트 감지
- 대시보드를 통한 경고
행동 모니터링
추적 패턴:
- 도구 사용 순서 및 빈도
- 타이밍 이상
- 결정 패턴
- 출력 특성
공격 감지
| 공격 | 설명 |
|---|---|
| 명령어 재정의 | 명령어 탈취 |
| 역할 탈취 | 역할 인수 |
| 탈옥 시도 | 제한 우회 |
| 데이터 유출 | 데이터 누출 |
| 인코딩된 페이로드 | 난독화된 페이로드 |
| 메모리 오염 | 메모리 손상 |
| 권한 상승 | 권한 확대 |
| 간접 프롬프트 주입 | 간접 공격 |
작동 방식
- 기준선 학습 — 초기 실행으로 정상 행동 확립
- 행동 벡터 — 각 실행이 다차원 벡터가 됨
- 드리프트 감지 — 새로운 실행을 기준선과 비교
- 이상 경고 — 상당한 편차가 경고를 트리거
요약
"기본적으로 AI 에이전트를 위한 올인원 보안 사건 이벤트 관리자(SIEM)로서 침입 탐지 시스템(IDS) 역할을 하며, AI가 미쳐가기 시작하면 경고를 보냅니다."
출처: r/moltbot의 u/sysinternalssuite
📖 전체 출처 읽기: Reddit
👀 See Also

오픈클로 에이전트를 위한 실용적인 보안 관행
레딧 게시글은 OpenClaw 사용자를 위한 특정 보안 관행을 설명하며, 업데이트 및 감사를 위한 예약 명령, 공유 채널에서 에이전트 접근 관리, API 키와 스킬 보안을 포함합니다.

OpenClaw 보안 침해: 42,000개 인스턴스 노출
OpenClaw는 42,000개의 노출된 인스턴스와 341개의 악성 마켓플레이스 스킬을 포함한 중대한 보안 침해를 경험했습니다. 신속한 대응으로 Claude 에이전트를 감싸는 보안 프록시 역할을 하는 AgentVault가 개발되었습니다.

샌드박싱 없이 로컬 OpenClaw 인스턴스에 대한 보안 경고
레딧 게시글에 따르면 적절한 격리 없이 로컬에서 바닐라 OpenClaw 인스턴스를 실행하면 API 키 노출, 의도치 않은 파일 삭제, 데이터 유출 등의 문제가 발생할 수 있다고 경고합니다. 출처에서는 bash 도구를 샌드박싱하거나 관리형 서비스를 사용할 것을 권장합니다.

AI 운영 매장을 위한 AI 자동화 일일 보안 감사
AI 운영 매장은 인간의 스케줄링이나 cron 작업 없이 매일 자율적으로 보안 감사를 실행합니다. AI 에이전트는 SSRF 취약점, 인젝션 위험 및 인증 격차를 확인한 후 수석 개발자 검토를 위한 보고서를 생성합니다.