Anthropicが、中国の研究所による産業規模のClaude AIデータ抽出を明らかにする。

Anthropicは、Claude AIを標的とした大規模なデータ抽出作戦の詳細を公表しました。状況を分析したRedditの投稿によると、これは孤立した研究活動ではなく、複数の中国AI企業が関与する産業規模の取り組みでした。
侵害の規模
この作戦には、DeepSeek、Moonshot AI、MiniMaxという3つの特定のプレイヤーが関与していました。これらの研究所は、ClaudeのAPIにアクセスするために24,000以上の不正アカウントを作成しました。これらのアカウントを通じて、彼らは独自のモデルを訓練するためにClaudeから1,600万件以上のやり取りをスクレイピングしました。
正当な蒸留と不正な蒸留の区別
ソース資料は、標準的な業界慣行とここで発生したことの違いを明確にしています:
- 標準的な蒸留:商用顧客向けに、より小さく効率的なバージョンを訓練するために大規模モデルを使用すること
- 不正な蒸留:「能力の資金洗浄」と表現されるもの - アメリカのモデルから安全性ガードレールと論理構造を吸い上げ、外国の軍事、諜報、監視システムに直接供給すること
より広範な影響
Anthropicは、これらの攻撃がより洗練され頻繁になっていると警告しています。API使用の「名誉システム」は、このような作戦を防ぐには不十分であるようです。同社は、主要なAIプレイヤーと政策立案者間の調整された防御策を求めています。
この状況は、既存の安全対策があっても、APIエンドポイントを通じて公開されたモデルの重みが脆弱であることを浮き彫りにしています。
📖 全文を読む: r/ClaudeAI
👀 See Also

公開されたOpenClawツールのライブダッシュボード
MoltbotやClawdbotなどのOpenClawツールの公開制御パネルを表示するライブダッシュボードを紹介します。

MCPパッケージセキュリティスキャンが、確認なしで広範な破壊的機能を明らかにする
npm上の2,386のMCPパッケージをセキュリティスキャンした結果、63.5%がファイル削除やデータベース削除などの破壊的操作を人間の確認なしに公開していることが判明しました。研究者は全体の49%にセキュリティ問題があり、402件の重大度クリティカル、240件の重大度高の脆弱性を発見しました。

OpenClawの「常に許可」機能のセキュリティ脆弱性とより安全な代替案
OpenClawの「常に許可」承認機能は、今月2つのCVEの対象となり、ラッパーコマンドのバインドとシェルの行継続バイパスを通じて不正なコマンド実行を可能にしました。より深い問題は、この機能がユーザーにセキュリティプロンプトへの注意を払うのをやめるよう訓練してしまうことです。

ローカルエージェントAPIキーのセキュリティのためのプロキシ層分離
開発者が、ローカルエージェントセットアップ(Claude Code / Cursorスタイルのワークフロー)において、ほとんどのスタックが環境変数や<code>.env</code>ファイルを通じてAPIキーを公開し、任意のツール、プラグイン、またはプロンプトインジェクションされたコードが資格情報を読み取る可能性があるセキュリティリスクを生み出していることに気づきました。