Clawdbot/Moltbot 상세 분석
분석일: 2026-01-28 | 72시간 내 GitHub 60k Stars — 역사상 최고 속도의 바이럴 성장
기본 정보
| 항목 | 내용 |
|---|---|
| 정식명칭 | Moltbot (구 Clawdbot) |
| 개발자 | Peter Steinberger (@steipete, PSPDFKit 창업자) |
| 출시일 | 2026-01-26 |
| 리네이밍 | 2026-01-27 (Anthropic 상표권 요청으로 Clawd→Molt) |
| GitHub Stars | 66.8k+ (72시간 내 60k 달성, GitHub 역사상 최고 속도) |
| 기여자 | 130명+ |
| 라이선스 | MIT License |
| 기술 스택 | Node.js ≥22, TypeScript |
| URL | clawd.bot / GitHub |
아키텍처
WhatsApp / Telegram / Discord / iMessage / Signal / Slack / Teams
│
▼
┌───────────────────────────┐
│ Gateway │ ws://127.0.0.1:18789
│ (단일 제어 평면) │
│ - 세션 관리 │
│ - Cron/Webhook │
│ - Multi-Agent 라우팅 │
│ - Canvas Host (:18793) │
└───────────┬───────────────┘
│
├─ Agent (LLM 추론 엔진)
├─ CLI
├─ Chat UI (SwiftUI)
├─ macOS App
└─ iOS/Android 노드 (WS + TLS 핀닝)
핵심 설계 원칙:
- Gateway 중심: 호스트당 하나의 장기 실행 데몬이 모든 채널/도구/클라이언트 관리
- LLM Agnostic: 자체 모델 미내장, Claude/GPT/Gemini/로컬 모델 플러그인 방식
- Markdown 메모리: DB 미사용,
MEMORY.md기반 영구 기억 (Git 친화적) - Skill 기반 확장: TypeScript 플러그인 시스템 + ClawdHub 마켓플레이스 (565+ 스킬)
메시지 채널 구현
| 채널 | 구현 방식 |
|---|---|
| WhatsApp Web / Baileys (QR 기반 디바이스 링킹) | |
| Telegram | Bot API / grammY |
| Discord | Bot API / discord.js |
| iMessage | BlueBubbles 브릿지 |
| Slack/Teams/Signal | 각 플랫폼 Bot API |
| Mattermost | 플러그인 (Bot API + WebSocket) |
보안 취약점 (기업 환경 부적합 이유)
경고
2026-01-27 기준, 다수의 보안 연구자 및 기업이 심각한 보안 문제를 보고
발견된 주요 취약점
| 취약점 | 심각도 | 상세 |
|---|---|---|
| localhost 인증 우회 | Critical | 리버스 프록시(nginx/Caddy) 뒤에서 실행 시 모든 외부 연결이 로컬로 인식, 인증 완전 우회 |
| 노출된 관리 패널 | Critical | 수백 개의 공개 인터넷 접근 가능 관리 인터페이스 발견, API 키/대화 내역 노출 |
| 프롬프트 인젝션 → RCE | Critical | 악성 이메일 내 프롬프트 인젝션으로 5분 내 프라이빗 키 추출 실증 |
| 평문 비밀 저장 | High | API 키, OAuth 토큰이 평문 Markdown/JSON으로 저장 |
| Rate Limiting 부재 | High | 코드베이스에서 rateLimit, throttle 관련 코드 0건 |
| 스킬 마켓 미검증 | Medium | ClawdHub에 악성 스킬 업로드 후 다운로드 수 조작 가능, 검증 프로세스 없음 |
전문가 평가
- Forrester: "AI 버틀러 물결은 당신의 정책을 기다리지 않을 것"
- The Register: 리브랜딩해도 보안 우려 해소 불가
- Bitdefender: 노출된 제어판으로 인한 자격 증명 유출 및 계정 탈취 위험
- VentureBeat: MCP 프로토콜 자체의 인증 부재 문제 조명
- Salt Security: "소비자 열광과 안전한 운영에 필요한 기술 전문성 사이에 상당한 격차"
기업 환경 부적합 요인 종합
| 요건 | Moltbot 현황 | 기업 요구사항 |
|---|---|---|
| RBAC/SSO/MFA | 미지원 | 필수 |
| 중앙 감사 로그 | JSONL 로컬 파일 | 중앙 집중식, 변경 불가 |
| 컴플라이언스 (SOC2/ISO27001) | 미충족 | 인증 필수 |
| Rate Limiting | 없음 | 필수 |
| 멀티테넌트 격리 | 미지원 | 필수 |
| 비밀 관리 | 평문 파일 | Vault/KMS |
| 스킬/플러그인 검증 | 미검증 | 서명/승인 필수 |
| 가드레일 | 기본 없음 (의도적) | 정책 기반 제어 |
ONESHIM과의 비교
| 차원 | Moltbot | ONESHIM |
|---|---|---|
| 아키텍처 | Gateway 중심 단일 프로세스 | DDD + Hexagonal (14 도메인) + Rust 10-crate 데스크톱 클라이언트 |
| 데이터 저장 | Markdown 파일 (평문) | Graph DB (Memgraph/Neo4j) |
| 상태 관리 | 파일 기반 세션 | Event Sourcing + CQRS |
| 인증 | localhost 자동 승인 | 도메인별 인증 핸들러 |
| 감사 로그 | JSONL 로컬 파일 | Auditing 도메인 (HIPAA, PCI-DSS) |
| 비밀 관리 | 평문 저장 | 환경 변수 기반 |
| 테스트 | 미공개 | 36,169개 (서버 35,549 + Rust 클라이언트 620), 0 실패 |
| 라이선스 | MIT | Apache-2.0 |
| LLM 연동 | LLM Agnostic (플러그인) | AiProviderType 벤더 중립 enum (Anthropic/OpenAi/Generic) + DSPy 최적화 |
| 데스크톱 클라이언트 | Node.js 단일 프로세스 | Rust 10-crate Hexagonal Architecture (620 테스트) |
핵심 교훈
Moltbot의 72시간 60k Stars는 개인용 AI 에이전트 수요의 폭발을 입증하지만, 동시에 기업 환경에서의 보안/거버넌스 격차를 극명하게 드러낸다. ONESHIM은 이 Enterprise Gap을 정확히 공략하는 포지션에 있다.