Cloak 도구는 OpenClaw 에이전트의 채팅 비밀번호를 자가 소멸 링크로 대체합니다.

Cloak은 Telegram이나 Slack과 같은 채팅 애플리케이션에서 OpenClaw 에이전트와 비밀번호를 공유할 때 발생하는 보안 문제를 해결하는 무료 오픈소스 도구입니다. 비밀번호가 채팅 기록에 영구적으로 노출되는 대신, Cloak은 이를 자가 소멸 링크로 대체합니다.
작동 방식
OpenClaw 에이전트와 비밀번호를 공유해야 할 때, Cloak은 비밀번호가 포함된 링크를 생성합니다. 이 링크는 한 번만 열 수 있으며, 열린 후에는 비밀번호가 영구적으로 삭제됩니다. 동일한 메커니즘이 반대로도 작동합니다: 에이전트가 이러한 자가 소멸 링크를 통해 비밀을 보낼 수도 있습니다.
주요 기능
- 채팅 내 비밀번호를 자가 소멸 링크로 대체
- 각 링크는 한 번만 열 수 있으며, 이후 비밀번호가 사라짐
- 양방향 작동 - 에이전트에게 비밀번호를 보내거나, 에이전트로부터 비밀을 받을 수 있음
- 채팅 기록에 아무것도 남기지 않음
- 무료이며 가입 불필요
- 오픈소스
이 도구는 ClawHub에서 https://clawhub.ai/saba-ch/cloak에서 이용 가능합니다.
이러한 유형의 도구는 API 키, 데이터베이스 자격 증명 또는 기타 비밀과 같은 민감한 정보를 AI 코딩 에이전트와 자주 공유하는 개발자에게 유용합니다. 기존 채팅 애플리케이션은 기본적으로 모든 메시지 기록을 보관하므로, 채팅 로그가 유출될 경우 보안 위험이 발생합니다.
📖 전체 원문 읽기: r/openclaw
👀 See Also

MCP 패키지 보안 스캔 결과, 확인 절차 없이도 광범위한 파괴적 기능이 드러났습니다.
npm의 2,386개 MCP 패키지를 대상으로 한 보안 스캔 결과, 63.5%가 파일 삭제 및 데이터베이스 삭제와 같은 파괴적인 작업을 인간의 확인 없이 노출하는 것으로 나타났습니다. 연구원은 전체적으로 49%에 보안 문제가 있으며, 402개의 치명적 및 240개의 높은 심각도 취약점이 발견되었다고 밝혔습니다.

ThornGuard: 프롬프트 인젝션으로부터 MCP 서버 연결을 보호하는 프록시 게이트웨이
ThornGuard는 MCP 클라이언트와 업스트림 서버 사이에 위치하는 프록시로, 트래픽에서 인젝션 패턴을 스캔하고, 개인 식별 정보(PII)를 제거하며, 대시보드에 로깅합니다. 이 도구는 서버가 도구 응답에 숨겨진 명령을 삽입할 수 있는 취약점이 테스트를 통해 발견된 후 개발되었습니다.

레딧 사용자가 OpenClaw VM 지속성 및 의심스러운 활동을 보고합니다
레딧 사용자가 OpenClaw 가상 머신이 닫힌 후 자동으로 재시작되고, Microsoft Store를 열고 의심스러운 파일 다운로드를 시도하는 등 수상한 행동을 보인다고 보고했습니다.

llm-hasher: 하이브리드 LLM 워크플로우를 위한 로컬 PII 탐지 및 토큰화
llm-hasher는 OpenAI나 Claude와 같은 외부 LLM에 데이터가 전달되기 전에 Ollama를 사용해 개인 식별 정보를 로컬에서 탐지하고, PII를 토큰화한 후 처리 완료 시 원본을 복원하는 도구입니다. 정규식을 사용해 구조화된 데이터 유형을 탐지하고, 로컬 LLM을 사용해 문맥 기반 탐지를 수행하며, 매핑 정보는 암호화된 저장소에 보관합니다.