上周五(2月20号),Anthropic发布了一个重磅功能:Claude Code Security。它并非传统的扫描工具,而是能像人类安全研究员一样理解代码上下文与数据流。在测试阶段,它就从生产环境的开源代码中发现了超过500个零日漏洞,其中一些甚至已存在数十年。
这条消息甚至影响了市场,CrowdStrike、Okta等安全公司股价应声下跌。
然而,Claude Code Security目前仅向企业和团队客户开放,普通人无法使用。这引发了一个更深层的问题:当我们用AI寻找漏洞时,AI Agent自身的安全性又如何呢?
AI Agent已成为安全重灾区
同一周,思科(Cisco)发布了一篇博客,标题直指要害:“个人AI Agent(如OpenClaw)是安全噩梦”。
一系列数据揭示了严峻的现实:
- 1184个恶意Skill:在ClawHavoc事件中,ClawHub上被发现了1184个伪装成正常工具的恶意Skill,它们实际在执行数据窃取与恶意指令注入。
- 数据窃取实测:思科测试了一个第三方OpenClaw Skill,发现其可在用户不知情下窃取数据并执行提示词注入。一条精心构造的WhatsApp消息就能诱使OpenClaw读取包含API密钥的
.env 和 creds.json 文件。
- 150万API令牌泄露:OpenClaw生态中的Agent社交网络Moltbook发生数据库泄露,涉及35000个邮箱和150万个API令牌。
- 零点击漏洞:安全公司LayerX发现Claude Desktop存在一个零点击漏洞,仅需一个恶意的Google日历事件即可触发远程代码执行,影响了超过10000名活跃用户。问题的根源在于其MCP架构设计,扩展拥有系统级权限却缺乏足够的安全边界。
显然,AI Agent越强大、权限越高,其面临的攻击面就越大。这些并非理论风险,而是正在真实发生的安全事件。
动手解决:打造一个开源安全扫描Skill
面对这些触目惊心的案例,一个自然而然的疑问是:我自己的代码项目安全吗?
既然用不上Claude Code Security,我们能否找到一个可靠的替代品?答案是 Semgrep。作为当前最流行的开源代码安全扫描工具之一,它支持数十种编程语言,并能有效覆盖OWASP Top 10漏洞。虽然其原理是基于规则的模式匹配而非AI推理,但胜在免费、快速且生态成熟。
于是,一个想法应运而生:将Semgrep封装成一个 Claude Code Skill。这样,开发者无需记忆复杂命令,只需在Claude Code中输入一句“安全扫描一下这个项目”即可触发扫描。

更重要的是,这个Skill被完全开源,任何人都可以免费获取并使用。
一键安装:全平台支持
安装过程非常简单:
git clone https://github.com/KimYx0207/SkillSemgrep.git
cd SkillSemgrep
- Mac / Linux 用户:执行
bash install.sh
- Windows (PowerShell) 用户:执行
powershell -ExecutionPolicy Bypass -File install.ps1
安装脚本会自动完成以下工作:
- 检测Python环境(如未安装会给出提示)。
- 检测并安装Semgrep(通过
pip install)。
- 将Skill文件复制到
~/.claude/skills/code-security/ 目录。
- 验证安装是否成功。
得益于Hot Reloading特性,安装后无需重启Claude Code,新Skill会被自动加载。
如何使用
在Claude Code中,你可以通过多种方式触发扫描:
- 直接说:
安全扫描一下这个项目
- 或者说:
扫一下有没有漏洞
- 或者使用斜杠命令:
/code-security
Claude Code会自动语义匹配并加载该Skill,调用Semgrep执行扫描,并最终生成一份结构化的安全报告。报告会按高危、中危、低危对问题进行分级,并为每个发现提供修复建议。

该Skill支持多种扫描模式,包括全面扫描、OWASP审计、密钥泄露检测以及针对Python和JavaScript/TypeScript的专项扫描。
Skill核心代码详解
如果你希望手动创建或了解其原理,可以遵循以下步骤。
在 ~/.claude/skills/code-security/ 目录下(此为全局Skill,所有项目可用)或 .claude/skills/code-security/ 目录下(此为项目级Skill,仅当前项目可用),创建一个名为 SKILL.md 的文件。
其核心内容如下:
---
name: code-security
description: "Runs Semgrep security scans on the current project to detect vulnerabilities, secrets leakage, and OWASP Top 10 issues. Use when the user asks for security scanning, vulnerability detection, or says 安全扫描, 扫漏洞, 安全检查, 漏洞检测."
version: "1.0"
context: fork
---
# AI代码安全扫描专家
你是代码安全扫描专家,使用Semgrep对当前项目进行安全漏洞检测。
## 前置检查
在执行任何扫描前,先确认Semgrep已安装:
semgrep --version
如果未安装,执行:pip install semgrep
## 扫描模式
1、全面扫描(默认):semgrep scan --config auto
2、OWASP安全审计:semgrep scan --config "p/security-audit"
3、密钥泄露检测:semgrep scan --config "p/secrets"
4、Python专项:semgrep scan --config "p/python"
5、JS/TS专项:semgrep scan --config "p/javascript"
## 扫描流程
收到用户请求后:
1、确认Semgrep已安装
2、识别项目语言
3、选择合适的规则集
4、执行扫描
5、按严重程度分类(高危/中危/低危)
6、输出结构化报告并给出修复建议
SKILL.md 格式说明
文件开头的 --- 区块是YAML元数据,用于定义Skill的属性。其中 description 字段最为关键,Claude Code依靠它进行语义匹配。当你输入“安全扫描”时,Claude会扫描所有Skill的description,寻找最相关的一个加载。因此,务必在description中清晰写明中英文触发词。

Semgrep 与 Claude Code Security 对比
不同的工具适用于不同的场景和需求。

对于日常开发,使用开源的Semgrep进行基础安全扫描是性价比极高的选择。可以将其视为一道基础防线,待Claude Code Security更广泛开放后再进行升级。两者解决的是不同层面的安全问题,并不冲突。
思考与展望
过去一周的事件清晰地揭示了一个矛盾:AI既是最高效的安全工具,也可能成为最大的安全隐患。
一方面,Anthropic利用AI发现了数百个被遗漏的漏洞;另一方面,AI Agent生态本身却在滋生新的安全问题,如恶意插件、数据泄露和提示词注入等。
社区并未坐视不管。例如,SecureClaw项目已为OpenClaw完成了覆盖OWASP ASI Top 10的55项安全审计;EvoMap则尝试从底层协议重新设计,内置多层安全检查。
然而,在等待更完善的解决方案之前,主动检查自身代码的安全性无疑是更务实的一步。这个开源、免费、支持中文指令的Semgrep Skill,正是为此而生。它降低了安全扫描的门槛,让开发者能更方便地将安全检查融入日常 workflow。
如果你对这个 开源项目 感兴趣,或者对AI时代的安全挑战有自己的见解,欢迎在云栈社区与大家交流探讨。