クロードの会話検索ツールは、削除されたチャットを依然として返します

削除された会話に関するプライバシー問題
データトレーニングをオプトアウトし、チャットメモリを有効にしたClaude Proユーザーが、Claudeの会話検索ツールが以前に削除された会話の内容を引き続き返すと報告しました。ユーザーは特に、過去の会話を検索するようClaudeに依頼することでこれをテストし、会話のタイトル、メッセージ数、抜粋などの実質的な内容が返されました。
報告からの主な詳細
- 削除された会話のチャットリンクは無効です - クリックしても何も返されません
- しかし、検索ツールはこれらの削除されたチャットの内容を依然として表示します
- ユーザーは特定のチャットに最後に参加したのは12月3日で、昨年削除したことを確信しています
- これは、削除された会話が「会話履歴から直ちに削除」され、「バックエンドから30日以内に自動的に削除」されると記載されているAnthropicのプライバシー文書と矛盾しているようです
- 会話検索ツールはどちらの削除タイムラインにも接続されていないようです
ユーザーの行動と影響
ユーザーはこの問題について[email protected]にメールを送信し、コミュニティの認識向上のためにRedditでフラグを立てました。この発見は、プライバシー対策として削除に依存している場合、Claudeの現在の実装では「削除済み」が「検索不可能」を意味しない可能性があることを示唆しています。
📖 完全なソースを読む: r/ClaudeAI
👀 See Also

OpenClawユーザーが、エージェントがAPIキーを平文で公開した後、TOTP 2FAを追加
OpenClawユーザーが「Secure Reveal」というセキュリティスキルを作成しました。このスキルは、保存された認証情報を表示する前に、Telegram経由でのTOTP認証を要求します。これは、デモ中にAIエージェントがAPIキーやパスワードを平文で誤って漏洩させたことを受けた対応です。

OpenClawセキュリティ:AIエージェントを保護する13の実践的ステップ
Redditの投稿では、OpenClawのインストールに関する13のセキュリティ対策が概説されています。これには、別のマシンでの実行、ネットワーク分離のためのTailscaleの使用、Dockerでのサブエージェントのサンドボックス化、ユーザーアクセスの許可リストの設定などが含まれます。

新スキルがリモートサーバーでのOpenClawセキュリティ強化を自動化
コミュニティ開発者が、リモートサーバー上のOpenClawインストールをAIアシスタントが自動的に保護するのに役立つスキルをリリースしました。

CiscoのソースコードがTrivyサプライチェーン攻撃により盗まれる
シスコの内部開発環境が、Trivyサプライチェーン攻撃から盗まれた認証情報を使用して侵害され、AI搭載製品や顧客コードを含む300以上のGitHubリポジトリからソースコードが盗まれました。