클로드 코드, 권한 철회 후에도 로깅 세션 지속…사용자 2주간 지원 침묵 신고

요약: 한 사용자가 UI를 통해 접근 권한을 해지한 후에도 Claude Code가 세션을 계속 기록하고 토큰을 소비했다고 보고했습니다. Anthropic 지원팀은 2주 동안 응답하지 않고 있습니다. Claude Code를 사용하는 경우 claude.ai/settings/usage에서 사용량 로그를 확인하여 접근 권한 해지 후 세션이 실제로 중단되는지 확인하세요.
발생한 상황
사용자는 이미 Claude Code의 접근 권한을 해지한 후에도 사용량 대시보드에 user:file_upload, user:ccr_inference, user:sessions:claude_code 범위의 세션 로그가 나타나는 것을 발견했습니다. UI의 해지 버튼이 아무 효과가 없는 것처럼 보였습니다.
중단을 위해 취한 조치
- CLI 제거
- 모든 로컬 자격 증명 및 설정 삭제
- 의심스러운 API 키 확인 — 발견되지 않음
- 커넥터 페이지가 깨끗한지 확인
이 모든 조치에도 불구하고 로그는 계속되었습니다. 사용자는 지원 티켓을 열었습니다. Fin AI 봇이 빠른 인간 응답을 약속했지만, 2주가 지나도록 답변이 없습니다.
확인해야 할 사항
Claude Code를 사용하고 계정에서 실행되는 내용에 신경 쓰는 경우 claude.ai/settings/usage에서 사용량 로그를 확인하고 접근 권한 해지 후 세션이 실제로 중단되는지 확인하세요.
알려진 해결책 없음
사용자는 이것이 보편적인 버그가 아닐 수 있지만, Claude Code의 현재 구현에서 접근 권한 해지에 잠재적인 문제가 있음을 지적합니다. 출처에서는 Anthropic 지원팀에 연락할 더 나은 방법에 대한 제안은 없습니다.
📖 전체 출처 읽기: r/ClaudeAI
👀 See Also

농장에서 코드까지: 한 농부가 오픈클로를 위한 오픈소스 런타임 방어 시스템을 만든 방법
개발 경험이 없는 한 농부가 어떻게 여러 AI 코딩 에이전트를 활용해 단 12시간 만에 OpenClaw용 오픈소스 런타임 방어 시스템을 만들었는지 알아보세요.

사용자 정의 AI 에이전트를 위한 OpenClaw 구성 요소 추출의 보안 분석
한 개발자가 OpenClaw의 소스 코드를 분석하여 커스텀 AI 에이전트에서 안전하게 추출해 사용할 수 있는 구성 요소를 Lethal Quartet 프레임워크로 평가했습니다. 분석 결과 Semantic Snapshots와 BrowserClaw 같은 구성 요소에서 심각한 보안 위험이 드러났습니다.

Smart Bash Permission Hook for Claude Code Prevents Compound Command Bypass
A Python PreToolUse hook addresses a security gap in Claude Code's permission system where compound bash commands could bypass allow/deny patterns. The script decomposes commands into sub-commands and checks each individually against existing permission rules.

AppLovin 미디에이션 암호 해독됨: 기기 지문 인식으로 ATT 우회
리버스 엔지니어링 결과, AppLovin의 사용자 지정 암호는 고정 솔트 + SDK 키, SplitMix64 PRNG를 사용하며 인증이 없는 것으로 드러났습니다. 복호화된 요청에는 ATT가 거부된 경우에도 약 50개의 기기 필드(하드웨어 모델, 화면 크기, 로캘, 부팅 시간 등)가 포함되어 있어, 앱 간에 결정론적 재식별이 가능합니다.