본문으로 건너뛰기

© 2026 Molayo

r/ClaudeAI분석2026. 05. 14. 05:10

Claude Code가 실제로 무엇을 하고 있는지 확인할 수 있는 TUI: 비용, 루프, 도구 명령 등…

요약

이 글은 AI 에이전트(Claude Code, Codex CLI 등)가 실제로 어떤 작업을 수행하는지 가시화하고 모니터링할 수 있는 오픈 소스 프로젝트를 소개합니다. 이 도구는 비용 지출, 반복적인 루프 발생 여부, 파일 시스템 접근 및 위험한 명령 실행 등을 실시간으로 추적하여 사용자가 AI의 활동을 투명하게 파악하도록 돕습니다. 이를 통해 사용자들은 돈이 어디로 쓰이는지, 에이전트가 비효율적으로 반복 작업을 하는지, 심지어 민감한 자격 증명이 유출되는 위험한 상황까지 사전에 감지하고 제어할 수 있게 되었습니다.

핵심 포인트

  • AI 에이전트의 활동을 실시간으로 모니터링하는 오픈 소스 도구 제공
  • 비용 지출, 토큰 사용량, 명령 횟수 등 핵심 메트릭을 대시보드에서 시각화
  • 에이전트 루프(Agent Loops) 및 위험한 파일 시스템 접근을 사전에 감지하고 경고
  • 민감한 자격 증명 유출이나 위험한 명령어 실행을 실시간으로 포착하여 보안 강화
  • 설치 없이 로컬 에이전트 기록을 빠르게 스캔할 수 있는 간편한 CLI 제공

저는 Claude Code가 작동하는 것을 볼 때 아무것도 모른 채 지켜보고 있었습니다. 제 돈이 어디로 가고 있는지, 언제 루프(loop)에 빠졌는지, 또는 제 파일 시스템(filesystem)으로 무엇을 하고 있는지 알 수 없었습니다. 그래서 이를 가시화하기 위해 오픈 소스(open source) 프로젝트를 만들었습니다. Claude Code, Codex CLI, Gemini CLI, Cursor, 그리고 모든 MCP 서버와 함께 작동합니다.

지난 90일 동안 제 컴퓨터를 스캔한 결과, 제가 놓치고 있었던 것들이 드러났습니다:

  • 39개 세션에 걸쳐 14,000달러($14K) 지출
  • 129개의 에이전트 루프(agent loops), 약 20%의 낭비된 반복(mostly Edit-in-circles, 주로 동일한 5개 파일에 대해 반복적인 수정 수행)
  • 도구 입력(tool input) 중 3건의 자격 증명 유출 (JWT, GitHub 토큰, GCP 키)
  • AI가 언제든 접근할 수 있는 5개의 민감한 경로 (~/.ssh, ~/.npmrc, gcloud creds)
  • node9가 차단했을 2개의 위험한 명령

이제 저는 다음과 같은 작업을 할 수 있습니다:

  • 돈이 어디로 가고 있는지 실시간으로 확인
  • 가장 위험한 명령이 실행 완료되기 전에 포착
  • 실행 중인 프로세스를 중단하거나 계속 진행
  • 사후에 원하는 시간 범위를 지정하여 데이터 분석

라이브 대시보드(Live dashboard):

  • 상위 수준(High level): 비용, 토큰, 명령 횟수 모두 실시간 제공
  • 알림(Notifications): 루프 및 심각한 명령이 여기에 표시되어 상황이 악화되기 전에 결정을 내릴 수 있음
  • 라이브 피드(Live feed): Claude가 현재 실행 중인 명령
  • 라이브 보안(Live security): AI가 수행하는 위험한 동작
  • 라이브 활동(Live activity): 도구(tool), 셸(shell), MCP별로 분류

오늘, 지난 7일, 지난 90일 등 원하는 시간 범위에 대해 보고서 보기(report view)로 전환할 수 있습니다.
아무것도 설치하지 않고 빠르게 회고하고 싶다면:

npx node9-ai scan

이 명령은 로컬 에이전트 기록을 읽습니다. 아무것도 업로드되지 않으며, 약 10초 내에 실행됩니다.

Repo: https://github.com/node9-ai/node9-proxy

AI 자동 생성 콘텐츠

본 콘텐츠는 r/ClaudeAI의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.

원문 바로가기
0

댓글

0