codesafer
CodeSafer (cleaner-code)
MCP(Model Context Protocol) 서버 형태의 AI 코드 보안 스캐너. 기존 린터(linter)가 놓치는 AI 생성 코드 내의 숨겨진 위협을 탐지합니다.
웹사이트: codesafer.org · MCP 클라이언트: Claude Code, Cursor, VS Code + Copilot, Cline
왜 CodeSafer인가요?
AI 코딩 어시스턴트는 코드를 빠르게 생성하지만, 그 안에 숨겨진 위협을 누가 확인하고 있을까요?
최근의 공급망 공격 사례를 보면, 악성 코드는 사람의 검토나 기존 린터가 일상적으로 놓치는 방식으로 숨어들 수 있습니다:
식별자에 삽입된 보이지 않는 유니코드 문자 (30개 이상의 변형)
코드의 표시 방식과 실행 방식을 다르게 만드는 BiDi / Trojan Source 공격 (CVE-2021-42574)
라틴 문자로 위장한 키릴 문자 등의 동형 문자(Homoglyphs) (CVE-2021-42694)
공백에 페이로드를 숨기는 Glassworm 스타일의 유니코드 스테가노그래피
.cursorrules,CLAUDE.md및 기타 AI 설정 파일에 심어진 규칙 파일 백도어package.json내의 타이포스쿼팅(Typosquatted) 의존성난독화 패턴 —
eval+ base64, 리버스 셸, 패킹된 페이로드
CodeSafer는 코드가 머신에서 실행되기 전에 이 모든 위협을 스캔합니다.
작동 원리
CodeSafer는 로컬 MCP 서버로 실행됩니다. AI 클라이언트(Claude Code, Cursor 등)가 코드를 검토하거나 생성할 때 도구를 호출하며, 결과는 인라인으로 반환됩니다.
하이브리드 탐지:
8가지 정적 분석 스캐너 — 알려진 공격 범주에 대한 결정론적 규칙 (빠르고, 해당 패턴에 대해 오탐지율 제로).
CodeBERT 심층 분석 — 트랜스포머 모델이 코드 조각을 악성/정상으로 분류하고 신뢰도 점수를 제공합니다. 정적 규칙이 놓치는 난독화되거나 새로운 패턴을 포착합니다.
데이터는 머신 밖으로 나가지 않습니다. AI 분석은 토크나이저 서버를 통해 로컬에서 실행됩니다.
기능
기능 | 세부 정보 |
보이지 않는 문자 탐지 | 제 |
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/goldmembrane/cleaner-code'
If you have feedback or need assistance with the MCP directory API, please join our Discord server