Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる

インシデント 956: Alleged Inclusion of 12,000 Live API Keys in LLM Training Data Reportedly Poses Security Risks

概要: A dataset used to train large language models allegedly contained 12,000 live API keys and authentication credentials. Some of these were reportedly still active and allowed unauthorized access. Truffle Security found these secrets in a December 2024 Common Crawl archive, which spans 250 billion web pages. The affected credentials could have been exploited for unauthorized data access, service disruptions, financial fraud, and a variety of other malicious uses.

ツール

新しいレポート新しいレポート新しいレスポンス新しいレスポンス発見する発見する履歴を表示履歴を表示

組織

すべての組織を表示
Alleged: Microsoft , OpenAI と Common Crawl developed an AI system deployed by Microsoft , OpenAI , Common Crawl と Microsoft Azure OpenAI Service, which harmed Microsoft , AWS , Slack , Mailchimp , Google , Intel , Huawei , PayPal , IBM と Tencent.
関与が疑われるAIシステム: Common Crawl dataset (December 2024 archive) , Microsoft Copilot , Google Gemini , Anthropic Claude , ChatGPT , xAI Grok , DeepSeek と LLMs trained on compromised data

インシデントのステータス

インシデントID
956
レポート数
1
インシデント発生日
2025-02-28
エディタ

インシデントレポート

レポートタイムライン

+1
LLM トレーニングに使用される公開データセットで 12,000 以上の API キーとパスワードが発見されました
LLM トレーニングに使用される公開データセットで 12,000 以上の API キーとパスワードが発見されました

LLM トレーニングに使用される公開データセットで 12,000 以上の API キーとパスワードが発見されました

thehackernews.com

LLM トレーニングに使用される公開データセットで 12,000 以上の API キーとパスワードが発見されました
thehackernews.com · 2025
自動翻訳済み

大規模言語モデル (LLM) のトレーニングに使用されるデータセットに、認証を成功させるライブ シークレットが約 12,000 個含まれていることが判明しました。

この調査結果は、ハードコードされた認証情報がユーザーと組織の両方に深刻なセキュリティ リスクをもたらすことを改めて浮き彫りにしています。LLM が最終的にユーザーに安全でないコーディング プラクティスを提案すると、問題がさらに悪化することは言うまでもありません。

Truffle Security は、Web クロー…

バリアント

「バリアント」は既存のAIインシデントと同じ原因要素を共有し、同様な被害を引き起こし、同じ知的システムを含んだインシデントです。バリアントは完全に独立したインシデントとしてインデックスするのではなく、データベースに最初に投稿された同様なインシデントの元にインシデントのバリエーションとして一覧します。インシデントデータベースの他の投稿タイプとは違い、バリアントではインシデントデータベース以外の根拠のレポートは要求されません。詳細についてはこの研究論文を参照してください

よく似たインシデント

テキスト類似度による

Did our AI mess up? Flag the unrelated incidents

Biased Sentiment Analysis

Google's sentiment analysis API is just as biased as humans

Oct 2017 · 7 レポート
Wikipedia Vandalism Prevention Bot Loop

Danger, danger! 10 alarming examples of AI gone wild

Feb 2017 · 6 レポート
Fake LinkedIn Profiles Created Using GAN Photos

That smiling LinkedIn profile face might be a computer-generated fake

Feb 2022 · 4 レポート
前のインシデント次のインシデント

よく似たインシデント

テキスト類似度による

Did our AI mess up? Flag the unrelated incidents

Biased Sentiment Analysis

Google's sentiment analysis API is just as biased as humans

Oct 2017 · 7 レポート
Wikipedia Vandalism Prevention Bot Loop

Danger, danger! 10 alarming examples of AI gone wild

Feb 2017 · 6 レポート
Fake LinkedIn Profiles Created Using GAN Photos

That smiling LinkedIn profile face might be a computer-generated fake

Feb 2022 · 4 レポート

リサーチ

  • “AIインシデント”の定義
  • “AIインシデントレスポンス”の定義
  • データベースのロードマップ
  • 関連研究
  • 全データベースのダウンロード

プロジェクトとコミュニティ

  • AIIDについて
  • コンタクトとフォロー
  • アプリと要約
  • エディタのためのガイド

インシデント

  • 全インシデントの一覧
  • フラグの立ったインシデント
  • 登録待ち一覧
  • クラスごとの表示
  • 分類法

2023 - AI Incident Database

  • 利用規約
  • プライバシーポリシー
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • 0860bf5