Skip to main content
Glama

CodeSafer (cleaner-code)

MCP(Model Context Protocol) 서버 형태의 AI 코드 보안 스캐너. 기존 린터(linter)가 놓치는 AI 생성 코드 내의 숨겨진 위협을 탐지합니다.

npm license: ISC Node

웹사이트: codesafer.org  ·  MCP 클라이언트: Claude Code, Cursor, VS Code + Copilot, Cline


왜 CodeSafer인가요?

AI 코딩 어시스턴트는 코드를 빠르게 생성하지만, 그 안에 숨겨진 위협을 누가 확인하고 있을까요?

최근의 공급망 공격 사례를 보면, 악성 코드는 사람의 검토나 기존 린터가 일상적으로 놓치는 방식으로 숨어들 수 있습니다:

  • 식별자에 삽입된 보이지 않는 유니코드 문자 (30개 이상의 변형)

  • 코드의 표시 방식과 실행 방식을 다르게 만드는 BiDi / Trojan Source 공격 (CVE-2021-42574)

  • 라틴 문자로 위장한 키릴 문자 등의 동형 문자(Homoglyphs) (CVE-2021-42694)

  • 공백에 페이로드를 숨기는 Glassworm 스타일의 유니코드 스테가노그래피

  • .cursorrules, CLAUDE.md 및 기타 AI 설정 파일에 심어진 규칙 파일 백도어

  • package.json 내의 타이포스쿼팅(Typosquatted) 의존성

  • 난독화 패턴eval + base64, 리버스 셸, 패킹된 페이로드

CodeSafer는 코드가 머신에서 실행되기 전에 이 모든 위협을 스캔합니다.


작동 원리

CodeSafer는 로컬 MCP 서버로 실행됩니다. AI 클라이언트(Claude Code, Cursor 등)가 코드를 검토하거나 생성할 때 도구를 호출하며, 결과는 인라인으로 반환됩니다.

하이브리드 탐지:

  1. 8가지 정적 분석 스캐너 — 알려진 공격 범주에 대한 결정론적 규칙 (빠르고, 해당 패턴에 대해 오탐지율 제로).

  2. CodeBERT 심층 분석 — 트랜스포머 모델이 코드 조각을 악성/정상으로 분류하고 신뢰도 점수를 제공합니다. 정적 규칙이 놓치는 난독화되거나 새로운 패턴을 포착합니다.

데이터는 머신 밖으로 나가지 않습니다. AI 분석은 토크나이저 서버를 통해 로컬에서 실행됩니다.


기능

기능

세부 정보

보이지 않는 문자 탐지

Install Server
A
security – no known vulnerabilities
F
license - not found
A
quality - A tier

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/goldmembrane/cleaner-code'

If you have feedback or need assistance with the MCP directory API, please join our Discord server