Claude Code 보안 심층 분석 ② — 어디서 무엇이 새는가: 위협과 공격 표면

Claude Code의 보안 위협은 API를 통한 소스코드 유출, ANTHROPIC_BASE_URL 변조를 통한 API 키 탈취(CVE-2026-21852), Hooks/MCP 설정을 통한 원격 코드 실행(CVE-2025-59356), 간접 프롬프트 인젝션, MCP 신뢰 체인을 통한 측면 이동 등으로 구성된다. 이 위협들은 Claude Code의 정상적 기능을 악용하며, 설정 파일이 능동적 실행 경로를 제어하는 구조적 특성에서 기인한다.

Claude Code 보안 심층 분석 ① — 왜 지금 이야기해야 하는가

Claude Code는 개발자와 동일한 시스템 권한으로 동작하는 AI 에이전트로, 데이터 유출, 공급망 공격, 프롬프트 인젝션, MCP 신뢰 체인 문제, AI 생성 코드 품질 등 다섯 가지 보안 위협 영역을 형성한다. 클라이언트 측 도구라는 구조적 특성으로 인해 완벽한 통제가 불가능하므로, 탐지·정책·교육을 조합한 다층 방어 전략이 필요하다.

AI 보안 하네스 – 입력 보안

AI 보안 하네스 코어 파이프라인의 입력 측 레이어 상세. AI Gateway에서는 API Gateway와의 근본적 차이(프롬프트 수준 정책 집행), 5대 핵심 기능(프롬프트 정책·모델 라우팅·테넌트 격리·비용 관리·감사), 3가지 구현 접근법을 다룸. 입력 가드레일에서는 프롬프트 인젝션이 근절 불가능한 이유, 직접/간접 인젝션의 차이, 3단계 방어 전략(결정론적 필터링·시맨틱 분석·컨텍스트 격리), 간접 인젝션 추가 방어(듀얼 LLM 패턴)를 다룸. 컨텍스트 보안에서는 임베딩 포이즈닝, 정책 인식 검색(Pre-filtering vs Post-filtering), 출처 검증, 컨텍스트 윈도우 보안을 다룬 시리즈 다섯 번째 글.

AI 보안 하네스 – 정의와 설계 원칙

AI 보안 하네스의 정의, “하네스” 비유의 의미, 유사 개념(가드레일·AI Gateway·Agent Framework)과의 차이, 5대 설계 원칙(자율성 비례 통제·허용과 통제의 양면 설계·계층 방어·기존 인프라 위 구축·지속 적응), Level 1~4 자율성 등급 모델, 기존 보안 표준(OWASP·NIST·MITRE ATLAS·SANS·EU AI Act)과의 관계를 다룬 시리즈 첫 번째 글.