클로드 코드, 권한 철회 후에도 로깅 세션 지속…사용자 2주간 지원 침묵 신고

✍️ OpenClawRadar📅 게시일: May 7, 2026🔗 Source
클로드 코드, 권한 철회 후에도 로깅 세션 지속…사용자 2주간 지원 침묵 신고
Ad

요약: 한 사용자가 UI를 통해 접근 권한을 해지한 후에도 Claude Code가 세션을 계속 기록하고 토큰을 소비했다고 보고했습니다. Anthropic 지원팀은 2주 동안 응답하지 않고 있습니다. Claude Code를 사용하는 경우 claude.ai/settings/usage에서 사용량 로그를 확인하여 접근 권한 해지 후 세션이 실제로 중단되는지 확인하세요.

발생한 상황

사용자는 이미 Claude Code의 접근 권한을 해지한 후에도 사용량 대시보드에 user:file_upload, user:ccr_inference, user:sessions:claude_code 범위의 세션 로그가 나타나는 것을 발견했습니다. UI의 해지 버튼이 아무 효과가 없는 것처럼 보였습니다.

중단을 위해 취한 조치

  • CLI 제거
  • 모든 로컬 자격 증명 및 설정 삭제
  • 의심스러운 API 키 확인 — 발견되지 않음
  • 커넥터 페이지가 깨끗한지 확인

이 모든 조치에도 불구하고 로그는 계속되었습니다. 사용자는 지원 티켓을 열었습니다. Fin AI 봇이 빠른 인간 응답을 약속했지만, 2주가 지나도록 답변이 없습니다.

확인해야 할 사항

Claude Code를 사용하고 계정에서 실행되는 내용에 신경 쓰는 경우 claude.ai/settings/usage에서 사용량 로그를 확인하고 접근 권한 해지 후 세션이 실제로 중단되는지 확인하세요.

알려진 해결책 없음

사용자는 이것이 보편적인 버그가 아닐 수 있지만, Claude Code의 현재 구현에서 접근 권한 해지에 잠재적인 문제가 있음을 지적합니다. 출처에서는 Anthropic 지원팀에 연락할 더 나은 방법에 대한 제안은 없습니다.

📖 전체 출처 읽기: r/ClaudeAI

Ad

👀 See Also

농장에서 코드까지: 한 농부가 오픈클로를 위한 오픈소스 런타임 방어 시스템을 만든 방법
Security

농장에서 코드까지: 한 농부가 오픈클로를 위한 오픈소스 런타임 방어 시스템을 만든 방법

개발 경험이 없는 한 농부가 어떻게 여러 AI 코딩 에이전트를 활용해 단 12시간 만에 OpenClaw용 오픈소스 런타임 방어 시스템을 만들었는지 알아보세요.

OpenClawRadar
사용자 정의 AI 에이전트를 위한 OpenClaw 구성 요소 추출의 보안 분석
Security

사용자 정의 AI 에이전트를 위한 OpenClaw 구성 요소 추출의 보안 분석

한 개발자가 OpenClaw의 소스 코드를 분석하여 커스텀 AI 에이전트에서 안전하게 추출해 사용할 수 있는 구성 요소를 Lethal Quartet 프레임워크로 평가했습니다. 분석 결과 Semantic Snapshots와 BrowserClaw 같은 구성 요소에서 심각한 보안 위험이 드러났습니다.

OpenClawRadar
Smart Bash Permission Hook for Claude Code Prevents Compound Command Bypass
Security

Smart Bash Permission Hook for Claude Code Prevents Compound Command Bypass

A Python PreToolUse hook addresses a security gap in Claude Code's permission system where compound bash commands could bypass allow/deny patterns. The script decomposes commands into sub-commands and checks each individually against existing permission rules.

OpenClawRadar
AppLovin 미디에이션 암호 해독됨: 기기 지문 인식으로 ATT 우회
Security

AppLovin 미디에이션 암호 해독됨: 기기 지문 인식으로 ATT 우회

리버스 엔지니어링 결과, AppLovin의 사용자 지정 암호는 고정 솔트 + SDK 키, SplitMix64 PRNG를 사용하며 인증이 없는 것으로 드러났습니다. 복호화된 요청에는 ATT가 거부된 경우에도 약 50개의 기기 필드(하드웨어 모델, 화면 크기, 로캘, 부팅 시간 등)가 포함되어 있어, 앱 간에 결정론적 재식별이 가능합니다.

OpenClawRadar