OpenClaw는 2025년 말/2026년 초에 급속히 인기를 얻은 오픈소스 네이티브 AI 에이전트 프레임워크였지만, 이제는 보안 위험이 되었습니다. 보안 취약점, 악성 서드파티 ‘스킬’, 악성코드를 유포하는 가짜 설치 프로그램, 원격 코드 실행 또는 토큰 탈취로 이어질 수 있는 고위험 취약점에 대한 보고가 계속되면서, 각국 정부와 기업은 OpenClaw의 무제한 사용을 경고하기 시작했습니다. 2026년 3월, 중국 정부는 업무용 장비에 OpenClaw 설치를 피하도록 부처에 지시했습니다. 이러한 상황에서 사용자와 관리자는 OpenClaw 제거 시 각별히 주의하고, 제거가 완전했는지 검증해야 합니다.
빠른 로드맵: 배우게 될 내용 — OpenClaw가 무엇인지, 왜 제거가 중요한지, 제거가 불완전할 수 있는 이유, 각 OS별 정확한 명령과 점검 방법, 남은 시크릿을 찾고 정리하는 방법, 다시 사용하기로 했다면 안전하게 재설치하는 방법.
What is OpenClaw?
OpenClaw는 사용자가 로컬에서 자율/에이전트형 AI 워크플로를 실행할 수 있게 해주는 오픈소스 에이전트 프레임워크 및 CLI입니다. 적은 설정으로 이메일 분류부터 예약 자동화, 로컬 LLM 실행까지 작업을 오케스트레이션할 수 있어 주목받았습니다. 로컬 파일, 시스템 서비스, 클라우드 API 등 광범위한 파일 및 네트워크 접근을 요구하는 경우가 많기 때문에 강력하지만, 그만큼 오구성 또는 악용 시 잠재적으로 위험할 수 있습니다.
알아야 할 핵심 기술 포인트:
- OpenClaw는 흔히 백그라운드 서비스(“gateway” 또는 “agent”)로 실행되며, UI와 통합을 위해 로컬 서버(HTTP/WebSocket)를 노출합니다.
- 설치 방법은 다양합니다: npm/pnpm/bun 전역 패키지, 다운로드 설치 프로그램(macOS .dmg/.app, Windows .exe), 컨테이너 이미지, 재패키징된 서드파티 바이너리 등.
- 지속 상태 및 자격 증명(워크스페이스, 구성 파일, 토큰, 로그)은 기본적으로 사용자 프로필 디렉터리에 저장됩니다(예:
~/.openclaw또는%LOCALAPPDATA%\OpenClaw). - 장기 자격 증명을 보관하고 localhost에서 원격 요청을 수락할 수 있으므로, 취약하거나 악성인 OpenClaw 인스턴스는 시크릿 노출 또는 공격자의 영속성 거점이 될 수 있습니다.
Why is there concern that OpenClaw might not be completely removed?
CLI나 앱을 제거해도 다음 요소가 반드시 제거되는 것은 아닙니다: 실행 중인 서비스/데몬, 예약 작업, 레지스트리 키, 남은 파일(저장된 토큰 포함), 브라우저 확장, 머신 수준의 영속 에이전트, OpenClaw 이름을 악용한 서드파티 악성코드 등.
현대 에이전트 플랫폼 제거는 두 갈래 작업입니다: 로컬 바이너리/서비스 제거와 원격 접근 차단. 흔한 실패 사례:
- 남은 상태 디렉터리와 시크릿. 공식 제거 명령(가능한 경우)은 런타임 제거에 초점을 맞추지만, 로컬 상태 디렉터리(예: 사용자 설정, 프로필, 토큰 캐시)는 종종 남습니다. 사용자가
npm uninstall -g로 제거하거나 바이너리를 수동 삭제하면, 해당 디렉터리가 남아 API 키, 토큰, 세션 쿠키를 보관할 수 있습니다. 보안 연구자들은 대체 제거 경로를 사용할 경우 CLI 제거로도~/.clawdbot또는~/clawdbot/이 남을 수 있음을 보여주었습니다. - 살아남는 백그라운드 서비스. macOS에서는 사용자 LaunchAgents(예:
ai.openclaw.gateway)가 계속 등록되어 있을 수 있고, Linux에서는 systemd 사용자 서비스가 지속될 수 있으며, Windows에서는 예약 작업이나 사용자 프로필의 시작 프로그램 항목이 컴포넌트를 계속 실행할 수 있습니다. 이를 정리하지 않으면 게이트웨이가 재시작되거나 재설치를 방해할 수 있습니다. - 원격 토큰과 통합. 로컬 제거를 완벽히 수행하더라도, OpenClaw가 서드파티 서비스에 발급한 장기 토큰이나 OAuth 세션은 명시적으로 폐기/회전하지 않는 한 유효합니다. 로컬 클라이언트를 삭제해도 이를 폐기하지는 못합니다.
- Docker/WSL/VM 산출물. 많은 사용자가 Docker 컨테이너, WSL2 인스턴스, VPS에서 OpenClaw를 실행합니다. 호스트 바이너리를 제거해도 데이터가 담긴 컨테이너, 볼륨, 이미지는 남습니다. 마찬가지로 클라우드 스냅샷이나 자동 백업이 민감 데이터를 보관할 수 있습니다.
이러한 레이어 때문에, 저는 주의 깊고 재현 가능한 프로세스를 권합니다: 가능하면 공식 방법으로 제거하고, 잔여 파일과 백그라운드 서비스를 열거/삭제한 다음, OpenClaw가 접촉한 모든 자격 증명을 회전/폐기하세요.
How to uninstall OpenClaw completely — step-by-step
중요 서문: 침해가 의심된다면(악성코드 설치, 알 수 없는 네트워크 연결, 토큰 유출), 제거 중 데이터 유출을 막기 위해 먼저 시스템을 격리(네트워크 차단)하세요. 관리형/기업 장비라면 포렌식 캡처를 고려하세요. 아래 단계는 포괄적입니다. 본인 환경의 설치 방식에 해당하는 항목만 선택해 진행하세요. 필요 시 관리자/root 권한을 사용하세요.
완전 제거 프로세스 요약(퀵 체크리스트)
- 일시 중지 및 격리: 침해가 의심되면 네트워크 연결을 끊거나 게이트웨이 포트를 차단합니다.
- 공식 제거:
openclaw uninstall(CLI) + 전역 패키지 제거. - 서비스 중지/제거: systemd/launchd/schtasks/services.
- 상태 및 워크스페이스 삭제:
~/.openclaw,~/.clawdbot,/var/lib/openclaw,/Applications/OpenClaw.app등. - 자격 증명 폐기 및 회전: OpenClaw가 사용한 API 키, OAuth 토큰, 웹훅 시크릿.
- 영속성/악성 요소 수색: 백신/악성코드 스캔 실행, cron/예약 작업/자동 실행 레지스트리, 시스템 PATH 점검.
- 검증: 열린 포트, 실행 중인 프로세스, 남은 파일, 자격 증명이 없는지 확인(아래 검증 명령 참조).
- 선택: 정리와 하드닝 확인 후에만 샌드박스 환경(클라우드 VM/컨테이너)에서 안전하게 재설치.
전 플랫폼 공통 명령 & 원칙
- 먼저 공식 제거 명령을 실행하세요(가능한 경우):
# 공식 CLI 제거(권장)openclaw uninstall
openclaw uninstall이 가능하면 게이트웨이 서비스를 제거하고 상태/구성 제거 여부를 묻습니다. 프롬프트를 주의 깊게 확인하세요. 비대화식이 필요하다면:
openclaw uninstall --all --yes --non-interactive
(공식 문서: 설치/제거 플로우는 npm/pnpm/bun 전역 패키지를 사용합니다).
- 전역 CLI 패키지 제거(설치했던 방식에 따라):
# npmnpm rm -g openclaw# pnpmpnpm remove -g openclaw# bunbun remove -g openclaw
(소스에서 설치했다면 체크아웃과 생성한 심볼릭 링크를 삭제하세요.)
- 상태/구성/워크스페이스 디렉터리 삭제(공통 경로, 커스텀 설정이 있다면 조정):
rm -rf "${OPENCLAW_STATE_DIR:-$HOME/.openclaw}"rm -rf "$HOME/.clawdbot"rm -rf "$HOME/.openclaw/workspace"# macOS apprm -rf /Applications/OpenClaw.app
(공식 가이드와 커뮤니티 체크리스트는 모델/로그/저장된 자격 증명 제거를 위해 상태 디렉터리와 워크스페이스 삭제를 권장합니다).
- OpenClaw가 사용한 API 키 & OAuth 토큰을 폐기/회전하세요: OpenAI/Anthropic 키, Slack 봇, Telegram 봇, Gmail/Google OAuth, Zapier 등. 확신이 없다면 민감 서비스의 키를 회전하고, 의심스러운 활동이 있는지 로그를 점검하세요.
악성 잔여물 수색(침해 설치가 의심되는 경우)
가짜 설치 프로그램이나 악성 스킬이 추가 악성코드를 설치했다면, OpenClaw 런타임 제거만으로 충분하지 않습니다. 다음을 수색하세요:
- 예상치 못한 사용자 계정, cron 작업, 예약 작업, SSH 키
- 제거에서 빠진 신규 systemd 유닛이나 launchd plist
- 알 수 없는 IP로의 비정상 네트워크 연결(
ss,netstat,lsof) - 비정상적인 부모/자식 관계의 프로세스
- 파일 시스템 이상 징후(
/tmp,/var/tmp,%APPDATA%의 최근 수정 파일) - 보고된 캠페인의 알려진 지표 파일(예: Huntress, 벤더 블로그의 IoC 확인)
다른 악성 요소가 발견되면 보안 사고로 간주하세요: 로그 보존, 가능하면 메모리 캡처를 수행하고, 조직의 사고 대응 절차를 따르세요.
제거 차이점: macOS vs Windows vs Linux(간단 비교)
- macOS —
launchd/LaunchAgents와 앱 번들을 사용..app로 설치된 앱은 plist와 cron 항목을 남길 수 있습니다. 권한과 사용자 수준 launch agent가 흔한 영속 지점입니다(명령:launchctl,/Applications/*삭제,ps/lsof). - Windows — 서비스, 예약 작업, 레지스트리 Run 키를 사용. 악성 Windows 설치 프로그램은 제거 이후에도 실행되는 서비스나 예약 작업을 추가하는 경우가 흔합니다(명령:
Get-Service,Get-ScheduledTask, 레지스트리 점검). - Linux — 주로 systemd 서비스 또는 Docker에서 실행. 서버의 기본 설치는 인터페이스에 바인딩되어 공개 접근이 가능할 수 있으니
systemctl,docker,ss를 확인하세요. 서버는 대규모 노출 이슈 가능성이 가장 높습니다.
Removing secrets and revoking access (critical)
파일을 삭제한 뒤에도, 다른 클라우드 제공자나 서드파티 대시보드에 저장된 토큰이나 서비스 계정은 유효하게 남아 있을 수 있습니다. 이들이 유출되었다고 가정하고 회전하세요.
조치:
- 연결된 제공자와 토큰을 식별.
~/.openclaw/config,~/.openclaw/credentials, 워크스페이스 파일, OpenClaw가 사용한 환경 변수 파일을 확인하세요. 가능성 높은 키워드로 grep:
# Unix 예: API 키처럼 보이는 라인을 검색
grep -RiE "(api(_)?key|token|authorization|bearer)" ~/.openclaw || true
- 각 제공자 대시보드에서 API 키를 폐기 및 회전. OpenAI, Anthropic, 클라우드 벤더 등에서 OpenClaw가 사용한 키를 폐기하고, 필요 시 새 키를 발급한 뒤 구성 파일에서 제거하세요.
- 동일 자격 증명을 다른 곳에도 사용했다면 비밀번호를 재설정하고 서비스 자격 증명을 회전하세요.
- 비밀번호 관리자(1Password, Bitwarden 등)에 저장된 OpenClaw 관련 항목이 있다면 확인 후 삭제/회전하세요.
제거 흔적을 분석한 보안 리포트에 따르면, 토큰과 남은 자격 증명이 주요 잔존 위험입니다 — 폐기와 회전은 “완전” 제거의 필수 단계입니다.
How to Uninstall OpenClaw on Windows
Stop any gateway or app process
# 프로세스 찾기
ps aux | grep -i openclaw
# PID 1234가 보일 경우
kill 1234
Uninstall launch agents / launchd service
# 가능한 launch agent 나열
launchctl list | grep -i openclaw
# 언로드 예시(라벨 조정)
sudo launchctl bootout system /Library/LaunchDaemons/com.openclaw.gateway.plist
Remove app & CLI
# macOS 앱으로 설치된 경우
rm -rf /Applications/OpenClaw.app
# 상태 및 CLI 제거
rm -rf ~/.openclaw
npm rm -g openclaw
Check for malicious installers / other persistence
~/Library/LaunchAgents,/Library/LaunchDaemons,/etc/paths.d점검crontab -l에서 예약 작업 확인lsof -i :<gateway_port>로 OpenClaw 포트(기본 게이트웨이 포트는 상이 가능)를 리스닝하는 프로세스 확인
Verify
# 리스닝 중인 게이트웨이 포트 없음(예: 포트 3000)
lsof -iTCP -sTCP:LISTEN -P | grep 3000 || echo "gateway not listening"
# 실행 중인 프로세스 없음
ps aux | grep -i openclaw || echo "no openclaw process"
How to Uninstall OpenClaw on Linux (systemd / Debian / RPM / container)
상위 단계: systemd 유닛 정지, systemd 유닛 파일 제거, 패키지/npx 제거, 상태 삭제, crontab 항목 제거, 컨테이너 사용 시 이미지/볼륨 제거.
Stop and disable service
sudo systemctl stop openclaw-gateway.service
sudo systemctl disable openclaw-gateway.service
서비스명이 다르면 찾으세요:
systemctl list-units --type=service | grep -i openclaw
Remove systemd service file (if installed)
sudo rm -f /etc/systemd/system/openclaw-gateway.service
sudo systemctl daemon-reload
Remove package / npm global package
# npm/pnpm/bun로 설치한 경우:
npm uninstall -g openclaw
pnpm remove -g openclaw
bun remove -g openclaw
# 시스템 패키지로 설치했다면 apt/dnf 사용
sudo apt remove openclaw # 가상의 예; 패키지명 확인 필요
Delete state/config/workspace
rm -rf "${OPENCLAW_STATE_DIR:-$HOME/.openclaw}"
rm -rf /var/lib/openclaw # 시스템 전체 상태일 경우
rm -rf /etc/openclaw # 여기에 구성이 저장된 경우
Check for running sockets / listening ports
ss -ltnp | grep -i openclaw || true
ps aux | grep -i openclaw || true
컨테이너:
Docker/Podman으로 실행했다면:
docker ps -a | grep openclaw
docker rm -f <container-id>
docker images | grep openclaw
docker rmi <image-id>
How to Uninstall OpenClaw on Windows (PowerShell / Services / Task Scheduler)
상위 단계: Windows 서비스 또는 프로세스 중지, 예약 작업 제거, MSI/exe 제거, npm 패키지 제거, %APPDATA% 상태 삭제, 레지스트리 키가 있으면 정리, 악성코드 스캔.
Stop process and service
PowerShell을 관리자 권한으로 실행:
# 프로세스 찾기
Get-Process -Name *openclaw* -ErrorAction SilentlyContinue
# 서비스라면 중지(서비스명이 다르면 교체)
Stop-Service -Name "OpenClawGateway" -Force -ErrorAction SilentlyContinue
Remove service via sc.exe (if necessary)
sc.exe queryex OpenClawGateway
sc.exe stop OpenClawGateway
sc.exe delete OpenClawGateway
Remove scheduled tasks
Get-ScheduledTask | Where-Object {$_.TaskName -like '*openclaw*'} | Format-Table TaskName, TaskPath
Unregister-ScheduledTask -TaskName "OpenClawTask" -Confirm:$false
Uninstall binaries
- Windows 설치 프로그램으로 설치했다면: 설정 → 앱 → 앱 및 기능 → “OpenClaw” 검색 → 제거
- npm로 설치했다면:
npm uninstall -g openclaw
pnpm remove -g openclaw
bun remove -g openclaw
Delete state/config directories
Remove-Item -Recurse -Force "$env:LOCALAPPDATA\OpenClaw"
Remove-Item -Recurse -Force "$env:USERPROFILE\.openclaw"
Search for artifacts across disk
Get-ChildItem -Path C:\ -Include *openclaw* -File -Recurse -ErrorAction SilentlyContinue | Select-Object FullName -First 200
Check listening ports and net connections
# 리스닝 포트와 소유 프로세스 ID 나열
netstat -ano | Select-String ':LISTEN' | Select-String 'openclaw' -Context 0,1
Registry cleanup (advanced)
설치 프로그램이 영속성을 위한 레지스트리 키를 남겼다면, 먼저 레지스트리를 백업한 뒤 HKLM\Software\ 또는 HKCU\Software\ 아래의 OpenClaw 관련 키를 신중히 제거하세요. 레지스트리 편집이 익숙하지 않다면 IT 또는 사고 대응팀의 도움을 받으세요.
Why reinstall may fail and how to troubleshoot
재설치 시도 실패(예: openclaw onboard 오류, gateway install 실패, GUI 시작 불가)의 일반적 원인:
- 남은 서비스 항목이 새 설치를 막음. 기존 LaunchAgents, systemd 유닛, Scheduled Tasks가 새 설치와 충돌할 수 있습니다. 재설치 전 제거하세요(위 점검 참조).
- 이미 바인딩된 포트. 게이트웨이는 WebSocket/리스너 포트를 사용합니다. 오래 남은 프로세스나 컨테이너가 포트를 점유할 수 있습니다.
lsof -i/netstat -tulpn으로 확인 후 중지하세요. - 손상된 node/pnpm 환경. OpenClaw는 곳곳에서 Node/Bun/pnpm에 의존합니다 — 패키지 관리자와 런타임이 정상인지,
PATH가 기대 버전을 가리키는지 확인하세요. 권장 방식(Windows는 WSL 내 설치, macOS는 네이티브 패키지 플로우)으로 설치하면 문제를 줄일 수 있습니다. - macOS의 권한/TCC 누락. macOS에서 앱은 특정 노드 기능 노출을 위해 손쉬운 사용/화면 녹화/마이크 권한이 필요합니다. 이들이 차단되었거나 손상되면 앱이 시작되지 않을 수 있습니다.
tccutil및 시스템 설정에서 확인하세요. - 이름 불일치 구성 프로파일이 남아 있음(
OPENCLAW_PROFILE환경 변수). 더 이상 존재하지 않는 명명된 프로파일을 강제하는 환경 변수가 없는지 확인하세요.
문제 해결 명령
# 사용 가능성이 높은 포트 사용 프로세스 찾기(예: 3000/8080)
sudo lsof -iTCP -sTCP:LISTEN -P -n | grep -E "3000|8080|openclaw" || true
# journal 로그 확인(systemd)
journalctl --user -u ai.openclaw.gateway.service -b | tail -n 200
# macOS에서 launchd 오류 콘솔/시스템 로그 확인:
log show --predicate 'process == "openclaw" OR process == "launchd"' --last 1h
재설치가 여전히 실패한다면 로그(openclaw doctor 또는 openclaw status --all)를 수집하고, 과거 침해가 의심된다면 클린 OS 재설치 또는 포렌식 이미지를 권장하며 보안팀과 상의하세요.
Conclusion
OpenClaw는 로컬 에이전트 도구의 유용성을 잘 보여주는 강력한 예시이지만, 그 힘만큼 정리와 보안 복구가 미묘합니다. “완전” 제거는 단순히 앱을 삭제하는 것을 넘어, 서비스를 중지하고 모든 상태를 제거하며 자격 증명을 폐기하고 시스템이 깨끗한지 확인하는 일입니다. 가능하면 공식 제거 도우미를 사용하되, 수동 체크리스트를 따라 까다로운 예외 케이스까지 잡아내세요 — 특히 서드파티 소스에서 설치한 경우라면 더욱 그렇습니다.
CometAPI now integrates with openclaw. If you are looking for APIs that support Claude, Gemini, and GPT-5 Series, CometAPI is the best choice for using openclaw, and its API price is continuously discounted.). OpenClaw recently updated its compatibility with GPT-5.4 and optimized its workflow. Now you can also configure OpenClaw via CometAPI's GPT-5.4.
Ready to Go?
