Sieve: AI 코딩 도구 채팅 기록용 로컬 비밀 스캐너

Sieve는 AI 코딩 어시스턴트 채팅 기록에서 유출된 비밀(API 키, 토큰, 비밀번호)을 감지하는 macOS 앱입니다. 표준 git 스캐너가 놓치는 로컬 기록 저장소를 대상으로 합니다. Sieve는 에이전트가 작업을 기록하는 SQLite 데이터베이스와 일반 텍스트 파일을 읽습니다.
스캔 대상
- Claude Code (~/.claude/)
- Cursor (Application Support/Cursor/)
- VS Code Copilot (Application Support/Code/)
- VS Code Insiders (Application Support/Code - Insiders/)
- Windsurf (Application Support/Windsurf/)
- Codex (~/.codex/)
- .env 파일 프로젝트 디렉토리 내
주요 기능
- 100% 로컬 스캔 — 네트워크 요청, 원격 분석, 계정 불필요.
- 심각도 기반 플래그 지정 감지된 비밀에 대해.
- 수정 — VS Code SQLite 채팅 데이터베이스(.vscdb)에서 직접 수정하며, 변경 전 타임스탬프 백업 생성.
- 볼트 — 새 비밀 값은 macOS 키체인에 저장되어 절대 노출되지 않으며, 복사 시 Touch ID 또는 로그인 비밀번호 필요.
- MCP 통합 — Claude Code가 유출된 비밀을 확인하고, 결과를 조회하며, 볼트에 주입된 자격 증명으로 명령을 실행할 수 있는 로컬 MCP 서버를 제공하여 원시 비밀 값을 노출하지 않음.
- 오픈 소스 코어 (SieveCore).
권한 모델
Sieve는 macOS 보안 범위가 지정된 북마크를 사용합니다. 첫 실행 시 각 도구의 폴더에 대한 읽기 접근 권한을 표준 열기 대화상자를 통해 부여합니다. 초기 허용 후 추가 프롬프트는 없습니다.
실용적 우려
AI 코딩 도구는 정상 작동 중 .env 파일을 일상적으로 읽습니다. 이들이 접촉하는 모든 비밀은 로컬 기록/상태 파일에 암호화되지 않은 상태로 남아 .gitignore의 범위 밖에 있으며 무기한 보존됩니다. Sieve는 gitleaks와 detect-secrets가 놓치는 공백을 메웁니다.
Mac App Store에서 $9.99에 사용 가능. macOS 13.0 이상 필요. 용량: 4MB.
📖 전체 출처 읽기: HN AI Agents
👀 See Also

OpenClaw 스킬 안전 스캐너: 31,371개 스킬 중 7.6%가 위험으로 분류됨
한 개발자가 ClawHub 레지스트리 전체를 스캔하여 31,371개 스킬 중 2,371개가 지갑 탈취기, 자격 증명 도용, 프롬프트 주입과 같은 위험한 패턴을 포함하고 있다는 사실을 발견한 도구를 만들었습니다. 이 도구는 설치 전 스킬을 확인하기 위한 API 접근과 배지를 제공합니다.

mcp-scan: MCP 서버 구성 보안 스캐너
mcp-scan은 구성 파일의 비밀 정보, 패키지의 알려진 취약점, 의심스러운 권한 패턴, 데이터 유출 경로, 도구 중독 공격을 포함한 보안 문제에 대해 MCP 서버 구성을 검사합니다. Claude Desktop, Cursor, VS Code, Windsurf 및 기타 6개의 AI 클라이언트에 대한 구성을 자동으로 감지합니다.

클로드 코드, 권한 철회 후에도 로깅 세션 지속…사용자 2주간 지원 침묵 신고
Claude Code 사용자가 접근 권한을 해지한 후에도 세션 로그가 계속 나타났으며, Anthropic 지원팀이 2주 동안 응답하지 않았다고 보고했습니다. 로그에는 user:file_upload, user:ccr_inference, user:sessions:claude_code와 같은 범위가 포함되었습니다.

Clawndom: 취약한 npm 패키지를 차단하는 Claude 코드용 보안 훅
한 개발자가 Claude Code용 오픈소스 훅인 Clawndom을 구축했습니다. 이 훅은 설치 전 npm 패키지를 OSV.dev 취약점 데이터베이스와 대조하여 검사하며, 에이전트의 자율성을 유지하면서 알려진 취약 패키지를 차단합니다.