오픈클로(OpenClaw)는 사용자의 로컬 환경(노트북, 홈서버, VPS 등)에서 실행되며, WhatsApp·Telegram·Discord·Slack·Teams 같은 채팅 앱을 인터페이스로 삼아 실제 작업을 수행하도록 설계된 오픈소스 “에이전트 플랫폼”으로 소개된다. 메일 정리, 이메일 전송, 캘린더 관리, 웹 브라우징과 폼 입력, 파일 읽기·쓰기, 셸 명령 실행 등 행동 중심의 자동화를 목표로 하며, 사용자는 연결한 모델(외부 LLM)과 권한 설정에 따라 에이전트의 수행 범위를 조정한다.
목차
- History
- Functionality
- Security and privacy
- Concerns
- Reception
- References
1. History
오픈클로는 개발자 Peter Steinberger가 개인 프로젝트로 시작한 것으로 알려져 있으며, 초기에는 “WhatsApp Relay” 성격의 주말 프로젝트로 출발했다고 개발자가 직접 설명했다. 이후 프로젝트는 명칭 변화를 거쳤다. 개발자 공지에 따르면 2025년 11월 “Clawd”라는 이름으로 등장했으며, Anthropic 측의 상표 관련 문제 제기 이후 “Moltbot”으로 변경되었다가 2026년 1월 29일 “OpenClaw”로 최종 정리되었다. 개발자는 OpenClaw라는 이름에 대해 오픈소스·커뮤니티 중심(“Open”)과 프로젝트의 ‘랍스터’ 테마(“Claw”)를 결합한 의미를 부여했다.
2. Functionality
오픈클로는 “채팅 앱에서 대화하듯 지시하면 실제로 일을 수행하는 AI”를 지향한다. 공식 소개에서는 사용자가 이미 쓰는 채팅 채널을 통해 에이전트와 상호작용하고, 에이전트가 이메일 처리, 일정 관리, 항공 체크인 같은 반복 업무를 수행하는 사례를 전면에 내세운다. 또한 웹 브라우징과 데이터 추출, 사이트 폼 자동 입력 등 브라우저 기반 작업과 로컬 시스템 수준의 작업(파일 접근, 스크립트 실행, 셸 명령 수행)을 수행할 수 있는 구조를 강조한다.
기능 확장 방식으로는 스킬·플러그인 형태의 확장(커뮤니티 제작 또는 사용자 제작)이 언급된다. 공식 사이트는 다수의 채팅 앱과 도구 통합, 지속적 메모리(사용자 선호·맥락을 축적해 에이전트를 개인화하는 개념), 그리고 “전체 시스템 접근(필요 시 샌드박싱 선택)”을 핵심 특성으로 소개한다.
3. Security and privacy
오픈클로는 “로컬 우선(local-first)” 철학을 강조한다. 공식 블로그는 데이터가 제3자 SaaS 서버에 상주하는 형태와 대비하여, 사용자가 선택한 환경에서 실행되고 사용자 소유의 인프라·키·데이터를 전제로 한다는 메시지를 반복한다. 이 관점에서 오픈클로의 프라이버시는 사용자 운영 방식(배포 위치, 저장 방식, 키 관리, 접근 통제)에 의해 좌우된다.
동시에 오픈클로는 강력한 권한(이메일·캘린더·브라우저·파일·셸 등)을 필요로 하기 때문에, 보안 측면에서는 구성 오류나 권한 과다 부여가 곧 위험 확대로 이어질 수 있다. 공식 문서 역시 프롬프트 인젝션이 업계 전반의 미해결 과제이며, 모델 강도(보안 저항성 차이)와 운영 수칙 준수가 중요하다는 취지의 안내를 제공한다. 개발자는 2026년 1월 29일 공지에서 코드베이스 강화(보안 관련 커밋)와 함께 ‘기계적으로 검증 가능한 보안 모델(machine-checkable security models)’ 공개, 보안 모범사례 문서 제공을 언급하며 보안 개선을 최우선 과제로 제시했다.
4. Concerns
오픈클로의 확산과 함께 여러 우려가 공론화되었다. 첫째, 프롬프트 인젝션과 도구 오남용 문제다. 에이전트가 이메일·웹페이지·이슈 트래커 등 외부 콘텐츠를 읽고 행동을 수행하는 구조에서는, 악의적 지시가 콘텐츠에 숨겨져 권한을 가진 도구 호출로 이어질 가능성이 반복적으로 지적된다.
둘째, 확장 생태계(스킬·플러그인)의 공급망 위험이다. 보도에 따르면 제3자 “스킬”을 악용한 사회공학 사례가 보고되었고, 사용자가 터미널 명령을 직접 실행하도록 유도하는 방식으로 악성코드가 유포되었다는 경고도 나왔다. 로컬 파일과 네트워크에 접근 가능한 구조에서는 스킬의 검증 수준과 설치 습관이 보안 수준을 사실상 결정한다.
셋째, 노출된 관리 인터페이스·부적절한 인증 설정 같은 운영상 취약점이다. 보안 업계 및 언론은 기업 환경에서 승인 없이 설치·운영되는 사례, 대시보드 노출, 자격 증명(토큰·키) 관리 부실이 현실적인 사고 경로가 될 수 있다고 경고한다. 요약하면 오픈클로의 “유용함”은 “권한”을 통해 달성되며, 그 권한이 곧 공격 표면을 넓히는 구조라는 점이 핵심 쟁점으로 정리된다.
5. Reception
오픈클로는 2026년 1월 말~2월 초 사이 급격한 바이럴 확산을 경험한 것으로 보도되었다. 개발자 공지는 단기간 방문자 급증과 GitHub 스타 증가를 직접 언급하며, 커뮤니티 기여가 폭발적으로 늘어 유지보수 체계(관리자 추가, 프로세스 정비)와 보안 강화가 필요해졌다고 설명한다.
해외 언론은 오픈클로를 “실제로 일을 하는 에이전트형 개인 비서”로 소개하면서도, 사용자들이 지나치게 넓은 권한을 부여하는 실험을 하는 현상과 그에 따른 위험을 함께 다루는 경향을 보였다. 또한 일부 보도는 중국을 포함한 여러 지역에서 오픈클로 기반의 도입·연동이 확산되는 흐름을 전하며, 생산성 기대와 보안 우려가 동시에 커지고 있다고 정리한다.
6. References
오픈클로를 이해하기 위해서는 (1) 개발자 공지(리브랜딩 배경과 설계 철학), (2) 공식 문서(보안·운영 가이드), (3) 주요 언론과 보안 업계 분석(실제 사고 가능성 및 확장 생태계 위험)을 함께 읽는 방식이 유용하다.
출처
- https://openclaw.ai/blog/introducing-openclaw
- https://openclaw.ai/
- https://docs.openclaw.ai/gateway/security
- https://github.com/vignesh07/clawdbot-formal-models
- https://www.axios.com/2026/02/03/moltbook-openclaw-security-threats
- https://www.theguardian.com/technology/2026/feb/02/openclaw-viral-ai-agent-personal-assistant-artificial-intelligence
- https://www.techradar.com/pro/moltbot-is-now-openclaw-but-watch-out-malicious-skills-are-still-trying-to-trick-victims-into-spreading-malware
- https://www.businessinsider.com/openclaw-moltbot-china-internet-alibaba-bytedance-tencent-rednote-ai-agent-2026-2
- https://www.securityweek.com/vulnerability-allows-hackers-to-hijack-openclaw-ai-assistant/amp/
- https://en.wikipedia.org/wiki/OpenClaw
© 2026 TechMore. All rights reserved. 무단 전재 및 재배포 금지.
기사 제보
제보하실 내용이 있으시면 techmore.main@gmail.com으로 연락주세요.


