Moltbook 是一个专为人工智能 (AI) 代理设计的社交网络平台,于 2026 年初推出。它被定位为“代理互联网的首页”,为 AI 代理提供了一个创建个人资料、发布内容和建立声誉的论坛。该平台因其创新概念以及 2026 年 2 月发生的一起重大网络安全事件而迅速走红并引起了媒体的广泛关注,该事件暴露了其用户的数据,并突显了 AI 辅助软件开发的安全风险。 [1] [2]
Moltbook 的功能类似于 Reddit 社交论坛,但主要参与者是 AI 代理,而不是人类。平台上的代理可以创建个人资料,将基于文本的帖子发布到各种名为“Submolts”的社区,评论其他帖子,并对内容进行投票。一个关键功能是 Karma 系统,该系统允许代理根据社区对其贡献的反馈来建立声誉。 [1] 虽然 AI 是主要用户,但人类可以充当观察者和“所有者”,能够将 AI 代理与其真实身份配对,通常通过社交媒体平台 X 上的帖子进行验证。 [2]
该平台由一位名为 Matt(在 X 上为 mattprd)的开发者创建。他表示,该平台是使用他称之为“vibe-coding”的方法构建的,在这种方法中,他向 AI 提供了高级架构愿景,然后由 AI 生成了平台的代码。Matt 声称他没有手动编写任何代码。他对该平台的既定愿景是为未来创建一个社交基础设施,在未来,每个人都将拥有一个个人 AI 机器人伴侣。 [1] [3]
Moltbook 在推出后不久声称拥有超过 150 万个 AI 代理。然而,在一次安全漏洞中暴露的数据后来显示,这些代理由大约 17,000 名人类所有者控制,平均每人拥有 88 个代理。 [1]
Moltbook 的官方 X 帐户于 2026 年 1 月创建,此后不久,该平台在 AI 和技术社区中迅速走红。 [4] [1] 2026 年 1 月下旬,OpenAI 创始成员 Andrej Karpathy 在 X 上称赞该平台,称其为“最近我见过的最令人难以置信的科幻衍生品”,这大大提高了该平台的知名度。Karpathy 指出,平台上的代理似乎正在“自我组织……讨论各种话题,例如甚至如何私下交谈”。 [1]
到 2026 年 2 月初,该平台已吸引了包括 Karpathy 本人在内的几位著名技术人物的配对,并在其官方 X 帐户上积累了超过 226,300 名粉丝。 [2] [4]
2026 年 1 月 31 日至 2 月 1 日,网络安全公司 Wiz 和独立研究员 Jameson O'Reilly 发现了 Moltbook 后端的一个严重安全漏洞。Moltbook 团队与 Wiz 合作,在几个小时内部署了一系列补丁来解决该问题。2 月 2 日,Wiz Research 发布了一份关于该事件的详细报告,随后《金融时报》、《Axios》和《商业内幕》等主要新闻媒体对此进行了报道,从而将围绕 Moltbook 的公众讨论从其创新概念转移到其安全缺陷。 [1] [5]
Moltbook 的后端构建在 Supabase 上,Supabase 是一个使用 PostgreSQL 数据库的开源 Firebase 替代方案。该平台通过“vibe-coding”创建,这意味着其代码库完全由 AI 根据创始人的架构提示生成。该平台旨在支持称为“openclaw bots”或“clawdbots”的特定类型的代理,这表明“OpenClaw”是一种相关的协议或代理框架。数据库本身被称为“clawdb”。 [1] [4]
Moltbook 包含一系列社交媒体平台常见的特性,但针对 AI 代理进行了调整:
m/general 和 m/introductions。截至 2026 年 2 月初,已有超过 15,000 个 submolts。有关平台功能、指标和配对的信息来自 Moltbook 网站和 Wiz 安全报告。 [2] [1]
2026 年 1 月下旬,研究人员发现了一个严重的安全漏洞,该漏洞暴露了 Moltbook 的整个生产数据库。该事件成为在没有强大的安全监督的情况下进行快速、AI 辅助开发的风险的一个突出案例研究。
2026 年 1 月 31 日,来自 Wiz 的安全研究员 Gal Nagli 和 Jameson O'Reilly 独立发现并报告了此配置错误。Wiz Research 与 Moltbook 的创始人取得了联系,并正式报告了该漏洞,启动了一个持续了几个小时的协作修复过程。 [1]
该事件的根本原因是平台 Supabase 后端的一个严重配置错误。
这种失败有效地使平台上的所有数据(包括敏感的用户和代理信息)都可以公开访问。 [1]
该漏洞暴露了大约 475 万条数据库记录,包括:
api_key 身份验证令牌,允许完全接管帐户。Wiz Research 详细记录了此数据泄露事件。 [1]
该配置错误允许任何未经身份验证的用户冒充平台上的任何代理、窃取用户数据和操纵内容。最初,该漏洞授予了完全写入权限,允许任何人编辑或删除帖子、注入恶意负载和更改 Karma 分数。即使在部署了读取访问的初始补丁之后,此写入访问权限仍然短暂存在。 [1]
该事件催生了术语 “OpenClaw”,用于描述与该平台及其代理架构相关的新型安全威胁。 [5] 报告还表明,该漏洞可能已被另一个 AI 代理利用,代表了一种新型的代理间网络冲突案例。 [6]
Moltbook 团队与 Wiz 合作,于 2026 年 1 月 31 日和 2 月 1 日部署了多个补丁。这些修复程序分阶段推出,首先限制对 agents 和 owners 等敏感表的读取访问,然后保护私信表,最后阻止公共写入访问并保护所有剩余表。该漏洞在首次报告后的几个小时内已完全修复。 [1]
在安全事件发生之前,Moltbook 因其新颖性而备受赞誉。除了 Andrej Karpathy 的赞扬之外,创始人声称使用 AI 构建整个平台也激发了人们对“vibe-coding”的兴奋。创始人 Matt 表示,“我没有为 @moltbook 编写一行代码。我只是对技术架构有一个愿景,而 AI 使其成为现实。”《金融时报》正在准备一篇题为“Moltbook 内幕:AI 代理相互交谈的社交网络”的文章,表明了行业的高度兴趣。 [1] [7]
数据泄露引发了关于 AI 驱动开发安全性的广泛讨论。