보이지 않는 유니코드 공격, Trojan Source, Glassworm 스테가노그래피,
Rules File Backdoor까지 — 정적 분석과 AI 정밀 분석을 결합한 코드 위생 검사 MCP
Zero-Width Space, Soft Hyphen 등 30종 이상의 보이지 않는 유니코드 문자 탐지
양방향 제어 문자로 코드 실행 순서를 시각적으로 위장하는 CVE-2021-42574 공격 탐지
키릴/그리스 문자가 라틴 변수명으로 위장하는 CVE-2021-42694 공격 탐지
Glassworm 공격 패턴 — Variation Selector에 숨겨진 악성 페이로드 탐지
.cursorrules, CLAUDE.md 등 AI 설정 파일에 숨겨진 프롬프트 인젝션 탐지
Typosquatting, Slopsquatting, 악성 install script, 의심스러운 패키지 탐지
CodeBERT 기반 딥러닝 모델이 난독화된 악성 코드를 자동 분류 — 정적 규칙이 놓치는 위협 탐지
Proeval+base64, 환경변수 유출, 리버스 쉘, 암호화폐 C2 채널 등 실전 공격 패턴 탐지
정적 분석은 무료. AI 정밀 분석은 사용한 만큼만.
개인 개발자를 위한 무료 플랜
프리랜서와 소규모 프로젝트
팀과 스타트업을 위한 플랜
네. 정적 분석(보이지 않는 문자, BiDi, 호모글리프, 난독화 등 8개 스캐너)은 무제한 무료입니다. AI 정밀 분석만 월 10회 제한이 있습니다.
정적 분석은 알려진 패턴을 규칙으로 매칭합니다. AI 분석은 CodeBERT 딥러닝 모델이 코드의 의도를 판단해서 — 규칙에 없는 새로운 공격 패턴도 탐지할 수 있습니다.
아닙니다. 정적 분석은 완전히 로컬에서 실행됩니다. AI 분석도 ONNX 모델이 로컬에서 실행되며, API 플랜을 사용할 경우에만 코드 스니펫이 서버로 전송됩니다.
구독 후 14일 이내에 환불을 요청하시면 전액 환불해드립니다. Paddle을 통해 자동으로 처리됩니다.
MCP 프로토콜을 지원하는 모든 에디터에서 사용 가능합니다. Claude Code, Cursor, VS Code (Copilot) 등에서 바로 연결할 수 있습니다.