A

llm-trading-agent-security

작성자 affaan-m

llm-trading-agent-security는 지갑 권한을 가진 자율 거래 에이전트를 안전하게 보호하기 위한 실용 가이드입니다. 프롬프트 인젝션, 지출 한도, 전송 전 시뮬레이션, 서킷 브레이커, MEV를 고려한 실행, 키 분리를 다루며, Security Audit에서 금융 손실 위험을 줄이는 데 도움이 됩니다.

Stars156.2k
즐겨찾기0
댓글0
추가됨2026년 4월 15일
카테고리Security Audit
설치 명령어
npx skills add affaan-m/everything-claude-code --skill llm-trading-agent-security
큐레이션 점수

이 스킬의 평점은 74/100으로, 목록에 올릴 만하지만 완전한 턴키 워크플로보다 집중형 보안 가이드로 소개하는 편이 가장 적합합니다. 디렉터리 사용자에게는 지갑 또는 거래 권한을 가진 자율 거래 에이전트를 위한 구체적인 방어 패턴을 제공하지만, 설치 명령이나 지원 파일, 폭넓은 저장소 구조가 없어 도입 시 일부 해석이 필요합니다.

74/100
강점
  • 사용 사례와 적용 대상이 분명합니다. 거래를 서명하거나, 주문을 넣거나, 지갑을 관리하거나, 재무 도구를 운영하는 에이전트를 명확히 겨냥합니다.
  • 운영에 바로 도움이 되는 내용이 포함되어 있습니다. 프롬프트 인젝션 방어, 지출 한도, 전송 전 시뮬레이션, 서킷 브레이커, MEV 보호, 키 처리 같은 구체적 보안 주제를 다룹니다.
  • 단일 파일 스킬치고 본문 구성이 탄탄합니다. 유효한 frontmatter, 여러 섹션, 코드 예제가 있어 에이전트가 실행 가능한 가이드로 활용하기 좋습니다.
주의점
  • 도입을 돕는 구조가 제한적입니다. 설치 명령, 지원 파일, 참고 자료가 없어 통합 방식은 사용자가 추론해야 할 수 있습니다.
  • 범용 스킬이라기보다 범위가 더 좁아 보입니다. 폭넓은 거래 자동화보다는 거래 에이전트 보안 강화에 가장 적합합니다.
개요

llm-trading-agent-security 스킬 개요

llm-trading-agent-security는 서명, 스왑, 승인, 자금 송금이 가능한 자율 트레이딩 에이전트를 위한 실무형 보안 스킬입니다. LLM 기반 트레이딩 시스템이 어디에서 실패할 수 있는지, 어떤 통제를 덧씌워야 하는지, 그리고 나쁜 프롬프트나 침해된 피드, 안전하지 않은 툴 호출이 실제 금융 손실로 이어지지 않게 하려면 무엇을 해야 하는지 판단하는 데 도움을 줍니다.

이 스킬은 누구를 위한가

지갑 권한, 주문 집행, 금고 접근, 온체인 실행을 갖는 에이전트를 만들거나 검토하는 경우 llm-trading-agent-security 스킬을 사용하세요. 트레이딩 봇, 실행 보조 도구, agentic DeFi 워크플로의 Security Audit을 진행하는 팀에 특히 유용합니다.

이 스킬이 해결하는 문제

핵심 목적은 “에이전트를 더 똑똑하게 만드는 것”이 아닙니다. “에이전트가 행동해도 안전하게 만드는 것”입니다. 이 스킬은 프롬프트 인젝션, 지출 상한, 전송 전 시뮬레이션, 서킷 브레이커, MEV를 고려한 실행, 키 분리를 중심으로 다루며, 추론과 권한을 분리할 수 있게 해줍니다.

무엇이 다른가

이 스킬은 일반적인 LLM 안전 프롬프트가 아닙니다. llm-trading-agent-security는 프롬프트 인젝션을 금융 공격 경로로 보고, 단일 안전장치보다 여러 겹의 통제를 강조합니다. 그래서 평범한 프롬프트 엔지니어링만으로는 부족하고, 배포 전에 구체적인 가드레일이 필요한 상황에 특히 유용합니다.

llm-trading-agent-security 스킬 사용법

설치하고 소스 파일 열기

다음 명령으로 llm-trading-agent-security 스킬을 설치하세요.

npx skills add affaan-m/everything-claude-code --skill llm-trading-agent-security

그다음에는 먼저 SKILL.md를 읽으세요. 이 저장소에는 지원용 rules/, resources/, scripts/ 폴더가 없으므로, 스킬 본문이 사실상의 단일 기준 문서입니다. 그래서 처음 읽는 단계가 중요합니다. 어떤 위협 모델을 전제로 하는지, 어떤 통제를 적용해야 하는지 스킬이 명확히 보여주기 때문입니다.

대략적인 목표를 실행 가능한 프롬프트로 바꾸기

llm-trading-agent-security는 “내 에이전트를 안전하게 해줘”처럼 막연한 요청보다, 구체적인 운영 맥락을 줄 때 훨씬 잘 작동합니다. 좋은 입력 예시는 다음과 같습니다.

  • 체인 또는 거래 환경, 예: EVM 스왑, Solana 라우팅, 크로스체인 실행
  • 에이전트가 할 수 있는 일, 예: approve, swap, bridge, withdraw
  • 작업당 또는 하루당 허용 손실 한도
  • 에이전트가 읽는 데이터, 예: 소셜 피드, 토큰 메타데이터, 가격 API
  • 목표가 설계 검토인지, 프롬프트 강화인지, 운영용 가드레일 구축인지

예시 프롬프트 형태:
llm-trading-agent-security를 사용해 소셜 पोस्ट를 읽고 거래를 제안하며 EVM 스왑을 제출할 수 있는 에이전트를 검토해 주세요. 프롬프트 인젝션 경로를 찾아내고, 지출 한도를 추가하고, 시뮬레이션 검사를 정의하고, 지갑 분리와 서킷 브레이커 규칙을 제안해 주세요.”

계층형 워크플로 적용하기

이 스킬은 통제를 독립적인 계층으로 볼 때 가장 유용합니다.

  1. 신뢰할 수 없는 텍스트가 에이전트에 도달하기 전에 정제하거나 제한한다
  2. 지출 한도, 승인 범위, 시간 창을 제한한다
  3. 전송 전에 트랜잭션을 시뮬레이션하거나 미리보기한다
  4. 비정상 손실이나 행동에 대비한 서킷 브레이커를 넣는다
  5. 추론 모델과 키, 실행 권한을 분리한다

llm-trading-agent-security의 설치와 사용에서는 이 계층형 접근이 어떤 단일 코드 조각보다 중요합니다. 한 계층이 실패해도 다른 계층이 피해 범위를 줄여주기 때문입니다.

장식이 아니라 의사결정을 위해 읽기

저장소 내용을 검토할 때는 구현 결정을 바꾸는 섹션에 집중하세요.

  • When to Use: 적합성 판단과 경계
  • How It Works: 통제 스택
  • Examples: 실전용 인젝션 방어 및 지출 통제 패턴

현재 에이전트 설계가 시뮬레이션, 지출 한도, 키 분리를 지원하지 못한다면, 이 스킬을 붙이기 전에 설계부터 다시 잡아야 한다는 신호입니다.

llm-trading-agent-security 스킬 FAQ

이 스킬은 DeFi 봇에만 쓰나요?

아닙니다. llm-trading-agent-security는 거래를 실행하거나 자산을 이동하거나 금융 행동을 트리거할 수 있는 모든 에이전트에 맞습니다. LLM이 잔고를 바꾸거나, 포지션을 열거나, 지출 승인을 할 수 있다면 이 위협 모델이 적용됩니다.

일반 보안 프롬프트보다 더 나은가요?

실제 실행 권한이 있는 시스템이라면 그렇습니다. 일반 프롬프트는 모델에게 조심하라고 상기시키는 수준일 수 있지만, 이 스킬은 인젝션 대응, 한도 설정, 시뮬레이션, 실행 경계 같은 구체적인 통제를 중심으로 설계되어 있습니다. 그래서 일반 체크리스트보다 Security Audit에 더 적합합니다.

초보자도 사용할 수 있나요?

네, 에이전트가 어떤 일을 하는지 명확하게 설명할 수 있다면 가능합니다. 초보자는 보통 “거래 제안만” 또는 “예산 상한이 있는 스왑 실행”처럼 한 가지 좁은 워크플로부터 시작한 뒤, 첫 검토가 끝난 다음 범위를 넓히는 방식이 가장 좋습니다.

언제는 사용하지 말아야 하나요?

llm-trading-agent-security를 일반 애플리케이션 보안, 거래소 컴플라이언스, 체인별 감사 작업의 대체재로 쓰지 마세요. 에이전트가 가치를 이동시킬 권한이 없다면 이 스킬은 과할 수 있습니다. 반대로 권한이 넓다면, 이런 통제 중심 가이드가 꼭 필요합니다.

llm-trading-agent-security 스킬 개선 방법

실제 신뢰 경계를 스킬에 알려주기

llm-trading-agent-security의 결과가 가장 좋아지는 경우는 에이전트가 정확히 무엇을 할 수 있고 없는지를 분명히 적어줄 때입니다. 허용된 행동, 차단된 행동, 승인 흐름, 키 보관 모델, 고위험 트랜잭션에 사람이 확인해야 하는지 여부를 포함하세요. 이런 경계가 없으면 결과가 지나치게 추상적일 수 있습니다.

목표만 쓰지 말고 실패 사례도 넣기

유용한 보안 검토를 원한다면 악용 경로도 함께 적으세요. 예: 악성 토큰 메타데이터, 소셜 पोस्ट 기반 프롬프트 인젝션, 오염된 API 응답, 오래된 가격 데이터, 과도한 승인. 그래야 스킬이 뻔한 모범 사례를 되풀이하는 대신 중요한 통제에 집중할 수 있습니다.

구현 트레이드오프를 요청하기

llm-trading-agent-security 가이드 출력의 품질을 높이려면 안전성과 자동화 사이의 트레이드오프를 물어보세요. 예를 들어, 엄격한 전송 전 시뮬레이션과 빠른 실행을 비교해 달라거나, 지갑 분리와 운영 편의성을 비교해 달라고 요청할 수 있습니다. 그래야 무엇을 먼저 배포할지 판단하기 쉬워집니다.

첫 답변 이후 반복해서 다듬기

첫 답변을 받은 뒤에는 실제 제약을 더 넣어 프롬프트를 좁히세요. 예: 최대 주문 규모, 허용 지연 시간, 지원 체인, 의심스러운 입력을 즉시 거부할 수 있는지 여부. 그런 다음 위험 감소 효과 기준으로 통제를 다시 순위화해 달라고 요청하세요. 이렇게 하면 넓고 막연한 한 번짜리 요청보다 훨씬 실행 가능한 Security Audit 계획을 얻는 경우가 많습니다.

평점 및 리뷰

아직 평점이 없습니다
리뷰 남기기
이 스킬의 평점과 리뷰를 남기려면 로그인하세요.
G
0/10000
최신 리뷰
저장 중...