본문으로 건너뛰기

Clawdbot/Moltbot 상세 분석

분석일: 2026-01-28 | 72시간 내 GitHub 60k Stars — 역사상 최고 속도의 바이럴 성장

기본 정보

항목내용
정식명칭Moltbot (구 Clawdbot)
개발자Peter Steinberger (@steipete, PSPDFKit 창업자)
출시일2026-01-26
리네이밍2026-01-27 (Anthropic 상표권 요청으로 Clawd→Molt)
GitHub Stars66.8k+ (72시간 내 60k 달성, GitHub 역사상 최고 속도)
기여자130명+
라이선스MIT License
기술 스택Node.js ≥22, TypeScript
URLclawd.bot / GitHub

아키텍처

WhatsApp / Telegram / Discord / iMessage / Signal / Slack / Teams


┌───────────────────────────┐
│ Gateway │ ws://127.0.0.1:18789
│ (단일 제어 평면) │
│ - 세션 관리 │
│ - Cron/Webhook │
│ - Multi-Agent 라우팅 │
│ - Canvas Host (:18793) │
└───────────┬───────────────┘

├─ Agent (LLM 추론 엔진)
├─ CLI
├─ Chat UI (SwiftUI)
├─ macOS App
└─ iOS/Android 노드 (WS + TLS 핀닝)

핵심 설계 원칙:

  • Gateway 중심: 호스트당 하나의 장기 실행 데몬이 모든 채널/도구/클라이언트 관리
  • LLM Agnostic: 자체 모델 미내장, Claude/GPT/Gemini/로컬 모델 플러그인 방식
  • Markdown 메모리: DB 미사용, MEMORY.md 기반 영구 기억 (Git 친화적)
  • Skill 기반 확장: TypeScript 플러그인 시스템 + ClawdHub 마켓플레이스 (565+ 스킬)

메시지 채널 구현

채널구현 방식
WhatsAppWhatsApp Web / Baileys (QR 기반 디바이스 링킹)
TelegramBot API / grammY
DiscordBot API / discord.js
iMessageBlueBubbles 브릿지
Slack/Teams/Signal각 플랫폼 Bot API
Mattermost플러그인 (Bot API + WebSocket)

보안 취약점 (기업 환경 부적합 이유)

경고

2026-01-27 기준, 다수의 보안 연구자 및 기업이 심각한 보안 문제를 보고

발견된 주요 취약점

취약점심각도상세
localhost 인증 우회Critical리버스 프록시(nginx/Caddy) 뒤에서 실행 시 모든 외부 연결이 로컬로 인식, 인증 완전 우회
노출된 관리 패널Critical수백 개의 공개 인터넷 접근 가능 관리 인터페이스 발견, API 키/대화 내역 노출
프롬프트 인젝션 → RCECritical악성 이메일 내 프롬프트 인젝션으로 5분 내 프라이빗 키 추출 실증
평문 비밀 저장HighAPI 키, OAuth 토큰이 평문 Markdown/JSON으로 저장
Rate Limiting 부재High코드베이스에서 rateLimit, throttle 관련 코드 0건
스킬 마켓 미검증MediumClawdHub에 악성 스킬 업로드 후 다운로드 수 조작 가능, 검증 프로세스 없음

전문가 평가

  • Forrester: "AI 버틀러 물결은 당신의 정책을 기다리지 않을 것"
  • The Register: 리브랜딩해도 보안 우려 해소 불가
  • Bitdefender: 노출된 제어판으로 인한 자격 증명 유출 및 계정 탈취 위험
  • VentureBeat: MCP 프로토콜 자체의 인증 부재 문제 조명
  • Salt Security: "소비자 열광과 안전한 운영에 필요한 기술 전문성 사이에 상당한 격차"

기업 환경 부적합 요인 종합

요건Moltbot 현황기업 요구사항
RBAC/SSO/MFA미지원필수
중앙 감사 로그JSONL 로컬 파일중앙 집중식, 변경 불가
컴플라이언스 (SOC2/ISO27001)미충족인증 필수
Rate Limiting없음필수
멀티테넌트 격리미지원필수
비밀 관리평문 파일Vault/KMS
스킬/플러그인 검증미검증서명/승인 필수
가드레일기본 없음 (의도적)정책 기반 제어

ONESHIM과의 비교

차원MoltbotONESHIM
아키텍처Gateway 중심 단일 프로세스DDD + Hexagonal (14 도메인) + Rust 10-crate 데스크톱 클라이언트
데이터 저장Markdown 파일 (평문)Graph DB (Memgraph/Neo4j)
상태 관리파일 기반 세션Event Sourcing + CQRS
인증localhost 자동 승인도메인별 인증 핸들러
감사 로그JSONL 로컬 파일Auditing 도메인 (HIPAA, PCI-DSS)
비밀 관리평문 저장환경 변수 기반
테스트미공개36,169개 (서버 35,549 + Rust 클라이언트 620), 0 실패
라이선스MITApache-2.0
LLM 연동LLM Agnostic (플러그인)AiProviderType 벤더 중립 enum (Anthropic/OpenAi/Generic) + DSPy 최적화
데스크톱 클라이언트Node.js 단일 프로세스Rust 10-crate Hexagonal Architecture (620 테스트)
핵심 교훈

Moltbot의 72시간 60k Stars는 개인용 AI 에이전트 수요의 폭발을 입증하지만, 동시에 기업 환경에서의 보안/거버넌스 격차를 극명하게 드러낸다. ONESHIM은 이 Enterprise Gap을 정확히 공략하는 포지션에 있다.