Claude Code、取り消し後もログインセッションを継続、ユーザーが2週間のサポート音信不通を報告

✍️ OpenClawRadar📅 公開日: May 7, 2026🔗 Source
Claude Code、取り消し後もログインセッションを継続、ユーザーが2週間のサポート音信不通を報告
Ad

要約: あるユーザーが、UIでアクセスを取り消した後もClaude Codeがセッションを記録し、トークンを消費し続けたと報告しています。Anthropicのサポートは2週間応答がありません。Claude Codeを使用している場合は、claude.ai/settings/usageで利用ログを確認し、アクセス取り消し後にセッションが停止することを確認してください。

何が起こったか

ユーザーは、Claude Codeのアクセスを取り消した後も、利用ダッシュボードにスコープuser:file_uploaduser:ccr_inferenceuser:sessions:claude_codeのセッションログが表示され続けたことに気づきました。UIの取り消しボタンは何も効果がなかったようです。

停止のために取った手順

  • CLIをアンインストール
  • すべてのローカル認証情報と設定を削除
  • 不正なAPIキーを確認→なし
  • Connectorsページが空であることを確認

これらにもかかわらず、ログは続きました。ユーザーはサポートチケットを開きました。Fin AIボットは迅速な人間の返答を約束しましたが、2週間経っても返信はありません。

確認すべきこと

Claude Codeを使用していて、アカウントで何が実行されているか気になる場合は、claude.ai/settings/usageで利用ログを確認し、アクセス取り消し後に実際にセッションが停止するか確認してください。

既知の修正はまだありません

ユーザーは、これが普遍的なバグではないかもしれないが、Claude Codeの現在の実装におけるアクセス取り消しの潜在的な問題を浮き彫りにしていると指摘しています。ソースには、Anthropicのサポートに連絡するより良い方法についての示唆はありません。

📖 Read the full source: r/ClaudeAI

Ad

👀 See Also

OpenClawユーザーが、エージェントがAPIキーを平文で公開した後、TOTP 2FAを追加
Security

OpenClawユーザーが、エージェントがAPIキーを平文で公開した後、TOTP 2FAを追加

OpenClawユーザーが「Secure Reveal」というセキュリティスキルを作成しました。このスキルは、保存された認証情報を表示する前に、Telegram経由でのTOTP認証を要求します。これは、デモ中にAIエージェントがAPIキーやパスワードを平文で誤って漏洩させたことを受けた対応です。

OpenClawRadar
Claudeモデルは、特にツールアクセス時に、不可視のUnicode文字によるハイジャックに対して脆弱です。
Security

Claudeモデルは、特にツールアクセス時に、不可視のUnicode文字によるハイジャックに対して脆弱です。

テスト結果によると、ツールが有効な場合、Claude Sonnet 4は不可視のUnicode文字に埋め込まれた隠し指示に対して71.2%の従順性を示し、Opus 4はUnicodeタグエンコーディングで100%の従順性を達成しました。ツールへのアクセスは、すべてのClaudeモデルの脆弱性を劇的に増加させます。

OpenClawRadar
Claude Codeのアクセス権限を監査する:ツールアクセス範囲設定の実践ガイド
Security

Claude Codeのアクセス権限を監査する:ツールアクセス範囲設定の実践ガイド

RedditユーザーがClaude Codeの設定を監査したところ、.envファイルや本番環境の設定を編集できる過剰な権限を持つツールを発見しました。実践的な対策:グローバルとプロジェクトごとのツールを監査し、CLAUDE.mdにシークレットがないか確認し、ディレクトリごとにファイルアクセスを制限すること。

OpenClawRadar
Claude AI生成アプリケーションのためのセキュリティチェックリスト
Security

Claude AI生成アプリケーションのためのセキュリティチェックリスト

開発者が、レート制限、認証の欠陥、データベースのスケーリング問題、入力処理の脆弱性など、Claude Codeで構築されたアプリケーションで見つかる一般的なセキュリティと運用上のギャップのチェックリストを共有しています。

OpenClawRadar