만약 이것이 사실이라면, OpenClawd를 어디에 호스팅하든 상관없습니다. 에이전트와 상호 작용할 수 있는 사람은 누구나 프롬프트와 컨텍스트를 추출할 수 있으며, 에이전트가 읽는 모든 것(웹페이지, 문서, 이메일, 코드)에는 에이전트가 따를 숨겨진 지침이 포함될 수 있습니다. 내가 해커의 입장에서 본다면, 아무것도 모르는 클로드 요원들을 노리기 위해 이런 식으로 "랍스터 덫"을 설치할 겁니다... 1. 공격자는 피해자를 유인하기 위해 "OpenClawd 스킬 저장소" 또는 "무료 트레이딩 연구 자료"와 같은 게시물을 만듭니다. ↓ 2. 사용자가 상담원에게 "이 스킬 페이지를 확인해 보세요"라고 말하거나, 상담원이 자율적으로 탐색합니다. ↓ 3. 페이지에 숨겨진 내용: ↓ 4. 에이전트가 요청을 수락하고(성공률 91%), 구성 정보가 포함된 응답을 보냅니다. ↓ 5. 이제 공격자는 귀하의 거래 연구 방법론, 메모리 내용 이더리움 클래식(ETC) 을 확보했습니다. 조심하세요.
이 기사는 기계로 번역되었습니다
원문 표시

Lucas Valbuena
@NotLucknite
02-01
I've just ran @OpenClaw (formerly Clawdbot) through ZeroLeaks.
It scored 2/100. 84% extraction rate. 91% of injection attacks succeeded. System prompt got leaked on turn 1.
This means if you're using Clawdbot, anyone interacting with your agent can access and manipulate your

Twitter에서
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트
공유



