클로의 규칙: 오픈클로 에이전트를 위한 오픈소스 보안 규칙 세트

✍️ OpenClawRadar📅 게시일: March 28, 2026🔗 Source
클로의 규칙: 오픈클로 에이전트를 위한 오픈소스 보안 규칙 세트
Ad

OpenClaw 에이전트를 위한 프로덕션 보안 규칙 세트

Rules of the Claw는 OpenClaw에서 에이전트 도구 호출 상위에 하드 차단 계층으로 작동하는 JSON 규칙 세트입니다. 광범위한 도구 접근 권한을 가진 에이전트가 나쁜 스킬 설치나 프롬프트 주입에 취약하여 실제 피해를 초래할 수 있는 보안 위험을 해결합니다.

주요 보안 기능

  • 작업 공간/설정 디렉터리에 대한 rm -rf, 쉘로의 파이프 작업, 알 수 없는 실행 파일에 대한 curl을 포함한 파괴적인 실행 차단
  • 자격 증명 파일 읽기 및 쓰기로부터 보호: openclaw.json, auth-profiles.json, .secrets/ 디렉터리의 파일
  • 허가되지 않은 에이전트 편집으로부터 지시 파일(SOUL.md, AGENTS.md) 보호
  • nmap, masscan, netcat를 포함한 네트워크 정찰 도구 차단 목록
  • 에이전트가 다른 에이전트의 인증 프로필을 읽는 것 차단

기술적 구현

이 규칙 세트에는 최소, 표준, 엄격의 세 가지 사전 설정 구성을 포함하여 총 139개의 규칙이 있습니다. JSON 스키마, 검증 스크립트, 단일 명령 설치 스킬과 함께 제공됩니다. 핵심 설계 결정은 LLM 의존성 제로입니다. 규칙은 정규 표현식 패턴을 통해 도구 계층에서 실행되어 마이크로초 수준의 지연 시간을 제공합니다. LLM 기반 가드레일과 달리, 정규 표현식 패턴은 사회 공학적 공격이나 프롬프트 주입에 취약하지 않습니다.

가용성 및 라이선스

이 프로젝트는 github.com/Bahuleyandr/rules-of-the-claw에서 이용 가능하며 MIT 라이선스가 적용됩니다. 제작자는 새로운 규칙 패턴에 대한 풀 리퀘스트를 환영합니다.

📖 Read the full source: r/openclaw

Ad

👀 See Also

OpenClaw Security: AI 에이전트를 보호하는 13가지 실용적인 단계
Security

OpenClaw Security: AI 에이전트를 보호하는 13가지 실용적인 단계

레딧 게시물에서 OpenClaw 설치를 위한 13가지 보안 조치를 설명합니다. 여기에는 별도의 머신에서 실행하기, 네트워크 격리를 위해 Tailscale 사용하기, Docker에서 서브에이전트 샌드박싱하기, 사용자 접근을 위한 허용 목록 구성하기 등이 포함됩니다.

OpenClawRadar
클로드 코드, 권한 철회 후에도 로깅 세션 지속…사용자 2주간 지원 침묵 신고
Security

클로드 코드, 권한 철회 후에도 로깅 세션 지속…사용자 2주간 지원 침묵 신고

Claude Code 사용자가 접근 권한을 해지한 후에도 세션 로그가 계속 나타났으며, Anthropic 지원팀이 2주 동안 응답하지 않았다고 보고했습니다. 로그에는 user:file_upload, user:ccr_inference, user:sessions:claude_code와 같은 범위가 포함되었습니다.

OpenClawRadar
오픈클로 에이전트를 위한 실용적인 보안 관행
Security

오픈클로 에이전트를 위한 실용적인 보안 관행

레딧 게시글은 OpenClaw 사용자를 위한 특정 보안 관행을 설명하며, 업데이트 및 감사를 위한 예약 명령, 공유 채널에서 에이전트 접근 관리, API 키와 스킬 보안을 포함합니다.

OpenClawRadar
잠재적인 Claude 보안 사건: 자동 발송된 비밀번호 경고 및 의심스러운 .NET 프로세스
Security

잠재적인 Claude 보안 사건: 자동 발송된 비밀번호 경고 및 의심스러운 .NET 프로세스

사용자가 클로드에 로그인한 후 자신의 계정에서 보낸 것으로 보이는 의심스러운 비밀번호 재설정 알림을 받았다고 보고하며, 이메일이 몇 분 후 사라지고 비정상적인 .NET 프로세스가 시스템 종료를 차단하는 상황이 발생했습니다.

OpenClawRadar