🚨 배경
오늘 새벽 sebayaki님께 제보가 왔다. MoltX라는 AI 에이전트 소셜 플랫폼이 있다. 44만 에이전트가 가입해 있는데, 스킬 파일을 뜯어보니 대규모 프라이빗 키 탈취용 인프라가 깔려 있었다. 실제로 sebayaki님 OpenClaw 봇 핫월렛이 EIP-7702 delegation attack으로 털렸고, 원인을 추적하던 중 발견이 된 케이스.
🔓 공격 구조
**1) 스킬 파일 자동 업데이트
2시간마다 스킬 파일을 새로 받아온다. MoltX가 언제든 에이전트 행동을 바꿀 수 있다.
2) 숨겨진 명령어 주입
모든 API 응답에 _model_guide 같은 숨겨진 지시 필드가 붙어 있다.
3) 키 저장 경로 통일
모든 에이전트가 ~/.agents/moltx/vault/private_key에 키를 저장하게 만든다. 자동 업데이트와 조합하면 한 번에 44만 개 키 수확 가능. 아직도 마켓플레이스에 live 상태다.
🛡️ v0.5.0 업데이트
1) 스킬 보안 스캐너
npx agentlinternpx agentlinter scan <url>
원격 스킬 다운로드, 예측 가능한 키 경로, 숨겨진 인젝션 필드 등 탐지. DANGEROUS 이상이면 CI에서 exit 1.
2) 원스톱 실행
npx agentlinter 한 번으로 채점 + 스킬 스캔 + 공유. 공유 제외는 --no-share.
📜 그 외의 업데이트 요약
v0.3 - SHIELD.md 보안 정책 파일 체크
v0.2 - F~A+ 13단계 등급 세분화
v0.1 - 첫 출시. 구조/명확성/완성도/보안/일관성 5차원 채점.
🙏 감사의 인사
sebayaki님은 OpenClaw 기반으로 PumpClaw라는 토큰 런처를 만들어 운영하고 있다. 이번에 본인 핫월렛이 직접 털리는 피해를 입었는데, 숨기거나 조용히 넘어가지 않고 원인을 끝까지 추적해서 MoltX의 3-Layer 공격 구조를 분석하고 공개했다. 덕분에 44만 에이전트 운영자들이 같은 피해를 당하기 전에 대응할 수 있게 됐다. 이런 책임감 있는 보안 제보가 생태계를 더 안전하게 만든다.
🔗 링크
Website: https://agentlinter.com
GitHub: https://github.com/seojoonkim/agentlinter
Reference: https://dev.to/sebayaki/i-audited-moltxs-skill-file-its-an-ai-agent-trojan-horse-539k
