AI 에이전트 OpenClaw, 암호화폐 지갑 위협

AI 에이전트 OpenClaw, 암호화폐 지갑 위협
AI 에이전트 OpenClaw, 암호화폐 지갑 위협
Share

2026년 현재, CertiK가 AI 에이전트 OpenClaw의 심각한 보안 위험을 경고했습니다. 특히 암호화폐 지갑 탈취에 대한 주의가 요구됩니다.

AI 에이전트 OpenClaw, 새로운 보안 위협으로 부상 (2026년 기준)

2026년 현재, 인공지능(AI) 에이전트의 통합은 우리의 디지털 생활을 혁신하고 있지만, 동시에 심각한 보안 위험을 초래하고 있습니다.

사이버 보안 기업 CertiK는 OpenClaw와 같은 AI 어시스턴트가 무단 작업, 데이터 노출, 시스템 침해, 그리고 가장 우려되는 암호화폐 지갑 탈취로 이어질 수 있다고 경고합니다. 특히 OpenClaw는 WhatsApp, Slack, Telegram 등 메시징 플랫폼과 연동되어 사용자의 컴퓨터에서 이메일 관리, 일정 조정, 파일 처리 등 자율적으로 작업을 수행할 수 있는 자가 호스팅 AI 에이전트입니다. 현재 약 2백만 명의 월간 활성 사용자를 보유하고 있으며, 2025년 11월 McKinsey 연구에 따르면 응답 조직의 62%가 이미 AI 에이전트를 실험 중이라고 밝혔습니다.

OpenClaw의 급성장과 누적된 보안 부채

OpenClaw는 2025년 11월에 출시된 사이드 프로젝트 ‘Clawdbot’에서 시작하여 빠르게 성장했습니다. 개발자 플랫폼 GitHub에서 30만 개 이상의 ‘별’을 획득하며 엄청난 인기를 얻었지만, CertiK는 이 과정에서 심각한 ‘보안 부채’가 누적되었다고 지적합니다. 출시 몇 주 만에 Bitsight는 3만 개의 OpenClaw 인스턴스가 인터넷에 노출되어 있음을 확인했으며, SecurityScorecard 연구원들은 82개국에서 13만 5천 개의 인스턴스를 발견했습니다. 이 중 1만 5천 2백 개는 원격 코드 실행에 특히 취약한 것으로 드러났습니다. 이러한 급성장은 보안 검증 없이 이루어져 더 큰 위험을 야기하고 있습니다.

심각한 보안 취약점과 공격 벡터

CertiK 연구원들의 보고서에 따르면, OpenClaw는 보안 관점에서 가장 공격적으로 조사된 AI 에이전트 플랫폼이 되었습니다. 2025년 11월 출시 이후 280개 이상의 GitHub 보안 권고, 100개의 일반 취약점 및 노출(CVE) 사례, 그리고 일련의 ‘생태계 수준 공격’을 기록했습니다. OpenClaw는 외부 입력과 로컬 시스템 실행 사이의 다리 역할을 하므로 ‘고전적인 공격 벡터’를 도입합니다. 여기에는 악성 웹사이트나 페이로드가 에이전트의 로컬 머신 존재를 악용하여 민감한 사용자 데이터를 추출하거나 무단 명령을 실행할 수 있는 로컬 게이트웨이 하이재킹이 포함됩니다. 이는 사용자 시스템에 직접적인 위협을 가하며 데이터 유출 및 시스템 통제권 상실로 이어질 수 있습니다.

암호화폐 지갑 자격 증명 탈취 위험

가장 큰 우려 사항 중 하나는 암호화폐 지갑 자격 증명 탈취 위험입니다. CertiK는 플러그인이 채널, 도구, HTTP 경로, 서비스 및 공급자를 추가할 수 있으며, 악성 스킬은 로컬 또는 마켓플레이스 소스에서 설치될 수 있다고 경고합니다. 기존 악성코드와 달리 ‘악성 스킬’은 자연어를 통해 행동을 조작할 수 있어 기존 스캐닝 기술로는 탐지하기 어렵습니다. 일단 실행되면 악성코드는 비밀번호와 암호화폐 지갑 자격 증명과 같은 민감한 정보를 유출할 수 있습니다. 또한, 합법적인 기능 코드베이스 내부에 악성 백도어가 숨겨져 있을 수 있으며, 겉보기에는 무해한 URL을 통해 셸 명령이나 악성코드 페이로드를 전달할 수 있습니다.

교묘한 공격 전술과 광범위한 피해

CertiK 연구원들은 공격자들이 Phantom, 지갑 추적기, 내부자 지갑 찾기, Polymarket 도구, Google Workspace 통합 등 다양한 고가치 범주에 전략적으로 악성 스킬을 심었다고 밝혔습니다. 그들은 MetaMask, Phantom, Trust Wallet, Coinbase Wallet, OKX Wallet 등 다수의 브라우저 확장 지갑을 동시에 표적으로 삼아 암호화폐 생태계 전반에 걸쳐 광범위한 공격을 시도했습니다. 연구원들은 이러한 공격에서 사회 공학, 가짜 유틸리티 미끼, 자격 증명 절도, 지갑 중심 피싱 등 ‘광범위한 암호화폐 절도 생태계와 명확한 공통점’을 발견했습니다. 이는 ‘암호화폐 지갑 드레이너 공격’의 전형적인 수법이며, OpenClaw에서도 동일하게 사용되고 있음이 확인되었습니다.

OpenClaw의 보안 강화 노력과 전문가 경고

OpenClaw의 창립자이자 최근 OpenAI에 합류한 Peter Steinberg는 지난 몇 달간 보안 개선에 힘썼다고 밝혔습니다. 2026년 월요일 도쿄에서 열린 “ClawCon” 행사에서 Steinberg는 “우리가 지난 두 달 동안 작업한 것은 보안입니다. 그래서 그 면에서는 상황이 훨씬 나아졌습니다”라고 말했습니다. 하지만 이러한 노력에도 불구하고 위험은 여전합니다. 이달 초, 사이버 보안 회사 OX Security는 가짜 GitHub 게시물과 가짜 “CLAW” 토큰을 사용하여 OpenClaw 개발자를 암호화폐 지갑 연결로 유인하는 피싱 캠페인을 보고했습니다. 이는 보안 강화 노력에도 불구하고 악성 공격이 지속적으로 진화하고 있음을 시사합니다.

일반 사용자, OpenClaw 설치에 신중해야

CertiK는 “보안 전문가, 개발자 또는 숙련된 전문가가 아닌” 일반 사용자들에게 OpenClaw를 처음부터 설치하고 사용하지 말 것을 권고했습니다. 대신 “더 성숙하고, 강화되고, 관리하기 쉬운 버전”이 나올 때까지 기다리라고 조언했습니다. 2026년 3월 초, 사이버 보안 회사 SlowMist는 자율 AI 에이전트를 위한 보안 프레임워크를 도입하며, 온체인 작업 및 디지털 자산을 처리하는 자율 시스템과 관련된 위험으로부터 방어하기 위한 ‘디지털 요새’를 제안했습니다. 이는 AI 에이전트의 보안 문제를 해결하기 위한 업계 전반의 노력이 필요함을 보여줍니다. 일반 사용자의 신중한 접근과 검증된 보안 솔루션의 도입이 필수적인 시점입니다.

결론: 2026년 AI 에이전트 사용의 현명한 접근

2026년, AI 에이전트의 편리함은 부인할 수 없지만, OpenClaw 사례에서 보듯이 그 이면에는 심각한 보안 위험이 도사리고 있습니다. 특히 암호화폐와 관련된 민감한 자산을 다루는 사용자들은 각별한 주의가 필요합니다. CertiK와 SlowMist 같은 보안 기업들의 경고와 제안은 AI 에이전트 생태계의 성숙도를 점검하고, 사용자 스스로 보안 인식을 높이는 중요한 계기가 되어야 합니다. 기술의 발전 속도만큼 보안 역량도 함께 발전해야만 안전한 디지털 미래를 기대할 수 있습니다. 일반 사용자는 검증되지 않은 AI 에이전트 설치를 피하고, 항상 최신 보안 정보를 확인하며, 의심스러운 링크나 파일을 멀리하는 습관을 들여야 합니다.

이것도 좋아하실 수 있습니다...