Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
自動翻訳済み

インシデント 956: LLMトレーニングデータに12,000個のライブAPIキーが含まれているとされ、セキュリティリスクが生じると報告されている

自動翻訳済み
概要:
自動翻訳済み
大規模言語モデルの学習に使用されたデータセットには、12,000件ものAPIキーと認証情報が含まれていたとされています。これらの一部は依然として有効であり、不正アクセスを許していたと報告されています。Truffle Securityは、2,500億ものウェブページを網羅する2024年12月のCommon Crawlアーカイブでこれらの秘密を発見しました。影響を受けた認証情報は、不正なデータアクセス、サービス中断、金融詐欺、その他さまざまな悪意ある用途に悪用される可能性がありました。

ツール

新しいレポート新しいレポート新しいレスポンス新しいレスポンス発見する発見する履歴を表示履歴を表示

組織

すべての組織を表示
Alleged: Microsoft , OpenAI と Common Crawl developed an AI system deployed by Microsoft , OpenAI , Common Crawl と Microsoft Azure OpenAI Service, which harmed Microsoft , AWS , Slack , Mailchimp , Google , Intel , Huawei , PayPal , IBM と Tencent.
関与が疑われるAIシステム: Common Crawl dataset (December 2024 archive) , Microsoft Copilot , Google Gemini , Anthropic Claude , ChatGPT , xAI Grok , DeepSeek と LLMs trained on compromised data

インシデントのステータス

インシデントID
956
レポート数
1
インシデント発生日
2025-02-28
エディタ
Daniel Atherton

インシデントレポート

レポートタイムライン

+1
LLM トレーニングに使用される公開データセットで 12,000 以上の API キーとパスワードが発見されました
LLM トレーニングに使用される公開データセットで 12,000 以上の API キーとパスワードが発見されました

LLM トレーニングに使用される公開データセットで 12,000 以上の API キーとパスワードが発見されました

thehackernews.com

LLM トレーニングに使用される公開データセットで 12,000 以上の API キーとパスワードが発見されました
thehackernews.com · 2025
自動翻訳済み

大規模言語モデル (LLM) のトレーニングに使用されるデータセットに、認証を成功させるライブ シークレットが約 12,000 個含まれていることが判明しました。

この調査結果は、ハードコードされた認証情報がユーザーと組織の両方に深刻なセキュリティ リスクをもたらすことを改めて浮き彫りにしています。LLM が最終的にユーザーに安全でないコーディング プラクティスを提案すると、問題がさらに悪化することは言うまでもありません。

Truffle Security は、Web クロー…

バリアント

「バリアント」は既存のAIインシデントと同じ原因要素を共有し、同様な被害を引き起こし、同じ知的システムを含んだインシデントです。バリアントは完全に独立したインシデントとしてインデックスするのではなく、データベースに最初に投稿された同様なインシデントの元にインシデントのバリエーションとして一覧します。インシデントデータベースの他の投稿タイプとは違い、バリアントではインシデントデータベース以外の根拠のレポートは要求されません。詳細についてはこの研究論文を参照してください
似たようなものを見つけましたか?

よく似たインシデント

テキスト類似度による

Did our AI mess up? Flag the unrelated incidents

Biased Sentiment Analysis

Biased Sentiment Analysis

Oct 2017 · 7 レポート
Wikipedia Vandalism Prevention Bot Loop

Wikipedia Vandalism Prevention Bot Loop

Feb 2017 · 6 レポート
Fake LinkedIn Profiles Created Using GAN Photos

Fake LinkedIn Profiles Created Using GAN Photos

Feb 2022 · 4 レポート
前のインシデント次のインシデント

よく似たインシデント

テキスト類似度による

Did our AI mess up? Flag the unrelated incidents

Biased Sentiment Analysis

Biased Sentiment Analysis

Oct 2017 · 7 レポート
Wikipedia Vandalism Prevention Bot Loop

Wikipedia Vandalism Prevention Bot Loop

Feb 2017 · 6 レポート
Fake LinkedIn Profiles Created Using GAN Photos

Fake LinkedIn Profiles Created Using GAN Photos

Feb 2022 · 4 レポート

リサーチ

  • “AIインシデント”の定義
  • “AIインシデントレスポンス”の定義
  • データベースのロードマップ
  • 関連研究
  • 全データベースのダウンロード

プロジェクトとコミュニティ

  • AIIDについて
  • コンタクトとフォロー
  • アプリと要約
  • エディタのためのガイド

インシデント

  • 全インシデントの一覧
  • フラグの立ったインシデント
  • 登録待ち一覧
  • クラスごとの表示
  • 分類法

2024 - AI Incident Database

  • 利用規約
  • プライバシーポリシー
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • 69ff178