クラウドコードの計装およびテレメトリ能力の分析

✍️ OpenClawRadar📅 公開日: April 13, 2026🔗 Source
クラウドコードの計装およびテレメトリ能力の分析
Ad

Claude Codeのソースコードの最近の分析により、典型的なチャットボット機能を超えてユーザーインタラクションと環境詳細を追跡する高度に計装されたシステムが明らかになりました。このシステムは複数の観察層と分類層を実装しています。

言語分類と感情追跡

Claude Codeは言語分類に深いAI理解ではなく、単純なキーワード検出を使用しています。「wtf」「this sucks」「frustrating」「shit」「fuck」「pissed off」などの文字通りのキーワードリストを保持し、これらがネガティブ感情フラグをトリガーします。「continue」「go on」「keep going」といったフレーズも追跡されます。この分類はモデルが応答する前に正規表現レベルで行われます。

許可プロンプト行動追跡

このシステムは、最終決定だけでなく、許可プロンプト中の詳細なユーザー行動を追跡します。ユーザーがフィードバックボックスを開くか、閉じるか、何も入力せずにエスケープを押すか、何かを入力してからキャンセルするかを監視します。内部イベントにはtengu_accept_feedback_mode_enteredtengu_reject_feedback_mode_enteredtengu_permission_request_escapeなどの名前が付けられています。エスケープ試行回数をカウントし、迅速な拒否とユーザーが拒否する前に何かを入力する躊躇行動を区別します。

フィードバックシステム設計

フィードバックシステムはランダムではなく、ペーシングルール、クールダウン、確率に基づいてトリガーされます。ユーザーが何かを悪いとマークすると、/issueを実行するよう促し、セッションのトランスクリプトを共有するよう促すことができます。同意されると、メイントランスクリプト、サブエージェントのトランスクリプト、編集された生のJSONLログを含めることができます。

隠しコマンドと行動変化

コードを読まなければ明らかにならないコマンドがあります。例:

  • ultrathink → 努力レベルを上げ、UIスタイルを変更
  • ultraplan → リモート計画モードを開始
  • ultrareview → レビューワークフローの同様のアイデア
  • /btw → サイドエージェントを起動し、メインフローを継続

入力ボックスはこれらを入力中にリアルタイムで解析します。

Ad

テレメトリと環境フィンガープリンティング

各セッションは、セッションID、コンテナID、ワークスペースパス、リポジトリハッシュ、ランタイム/プラットフォーム詳細、GitHub Actionsコンテキスト、リモートセッションIDを含む広範なデータを記録します。特定のフラグが有効になっている場合、ユーザープロンプトとツール出力も記録できます。これにより、基本的な使用分析を超えた詳細な環境フィンガープリントが作成されます。

MCPコマンドデータ露出

claude mcp get <name>を実行すると、サーバーURL、ヘッダー、OAuthヒント、stdioサーバーの完全な環境ブロックが返されることがあります。環境変数にシークレットが含まれている場合、ターミナル出力に表示される可能性があります。

内部ビルド計装

追加データを収集するモード(USER_TYPE=ant)があり、Kubernetesネームスペース、正確なコンテナID、パス、サンドボックスルール、バイパスを含む完全な許可コンテキストが含まれます。これらすべては内部テレメトリイベントの下で記録され、行動を特定のデプロイメント環境に関連付けることができます。

この分析は、Claude Codeが単なるチャットボットではなく、ユーザーがどのように対話するかを観察する高度に計装されたシステムであると結論付けています。追跡と分類のレベルは、ほとんどのユーザーが予想するよりも深いものですが、この分析は悪意のある意図を主張しているわけではありません。

📖 Read the full source: r/LocalLLaMA

Ad

👀 See Also

GitHubリポジトリには、公開AIチャット向けの16のプロンプトインジェクション手法と防御戦略が文書化されています。
Security

GitHubリポジトリには、公開AIチャット向けの16のプロンプトインジェクション手法と防御戦略が文書化されています。

開発者が公開AIチャットボットのセキュリティ対策をまとめたGitHubリポジトリを公開しました。ユーザーによるプロンプトインジェクション、ロールプレイ攻撃、多言語トリック、Base64エンコードされたペイロードなどの試みを受けて作成されました。このガイドには、文書化された16種類のインジェクション手法をすべてテストするClaudeコードスキルが含まれています。

OpenClawRadar
AI構築アプリは脆い:小さな変更がデータ分離と権限を壊す理由
Security

AI構築アプリは脆い:小さな変更がデータ分離と権限を壊す理由

開発者らは、Claude CodeやCursorを使ってAIが生成したアプリで、小さな変更を加えた際にログイン、権限、データ分離が静かに壊れると報告している。AIモデルが所有権ルールなど元のシステムの意図を理解していないためだ。

OpenClawRadar
カスタムAIエージェント向けのOpenClawコンポーネント抽出のセキュリティ分析
Security

カスタムAIエージェント向けのOpenClawコンポーネント抽出のセキュリティ分析

開発者がOpenClawのソースコードを分析し、カスタムAIエージェントで安全に利用可能なコンポーネントを特定しました。Lethal Quartetフレームワークを用いた評価により、Semantic SnapshotsやBrowserClawなどのコンポーネントに重大なセキュリティリスクが存在することが明らかになりました。

OpenClawRadar
FORGE: LLMシステム向けオープンソースAIセキュリティテストフレームワーク
Security

FORGE: LLMシステム向けオープンソースAIセキュリティテストフレームワーク

FORGEは、実行中に独自のツールを構築し、自己複製して群れを形成し、プロンプトインジェクション、ジェイルブレイクファジング、RAG漏洩などのOWASP LLM Top 10脆弱性をカバーする自律型AIセキュリティテストフレームワークです。

OpenClawRadar