# 零信任、雲端、AI 與 LLM 相關法規與標準整理 --- ## 台灣零信任架構相關規範 1. **國家資通安全研究院《零信任架構 (ZTA)》(2024)** - 定位:資安研究與標準參考。 - 核心:提出「身份鑑別、設備鑑別、信任推斷」三機制,並要求驗證廠商是否符合。 - 適用:各政府機關及導入零信任架構之單位。 📎 [官方網站 – 零信任架構 ZTA](https://www.nics.nat.gov.tw/core_business/cybersecurity_defense/ZTA/) 2. **金管會《零信任參考指引》(2024)** - 定位:金融業專屬參考指引。 - 核心:參考美國 CISA 的「零信任成熟度分級模型」,推出四階段分級,鼓勵金融業逐步導入。 - 適用:各金融機構。 📎 [金管會零信任參考指引](https://www.fsc.gov.tw/ch/home.jsp?id=96&parentpath=0,2&mcustomize=news_view.jsp&dataserno=202407180002&dtable=News) --- ## 國際零信任架構標準 1. **NIST SP 800-207《Zero Trust Architecture》(2020,美國 NIST)** - 定位:全球最權威的零信任架構標準文件。 - 核心:定義零信任七大原則,涵蓋 PDP、PEP、控制層、資料層與支援層。 - 適用:各類組織導入零信任架構的參考依據。 📎 [NIST SP 800-207](https://csrc.nist.gov/publications/detail/sp/800-207/final) 2. **CISA《Zero Trust Maturity Model (ZTMM) 2.0》(2023,美國 CISA)** - 定位:零信任成熟度分級模型。 - 核心:提出五大支柱(身份、裝置、網路/環境、應用與工作負載、資料)以及四種成熟度等級(傳統、進階、最佳化、最優化)。 - 適用:政府機關、金融機構及大型企業導入零信任的成熟度評估。 📎 [CISA Zero Trust Maturity Model 2.0](https://www.cisa.gov/zero-trust-maturity-model) --- ## 台灣雲端相關規範 1. **《金融機構作業委託他人處理內部作業制度及程序辦法》第十九條(2023,金管會)** - 定位:主管機關法規,規範委外處理內部作業。 - 與雲端關聯:若雲端服務屬於委外業務範疇,需遵守此條款規定。 📎 [相關法規 PDF(雲端部分註記)](https://www.fsc.gov.tw/userfiles/file/%E9%9B%B2%E7%AB%AF%E5%95%8F%E7%AD%94%E9%9B%86%E7%99%BC%E5%B8%83%E7%89%88112%E5%B9%B410%E6%9C%88.pdf) 2. **《政府機關雲端服務應用資安參考指引 v1.3》(2024,資通安全署/國家資通安全研究院)** - 定位:政府機關雲端應用的資安控制指引。 - 核心:涵蓋 IaaS、PaaS、SaaS 控制措施、部署模型、資料安全與管控機制。 - 適用:中央/地方政府機關。 📎 [共通規範專區 – v1.3 指引](https://www.nics.nat.gov.tw/cybersecurity_resources/reference_guide/Common_Standards/) 3. **《金融機構作業委外使用雲端服務自律規範》(2024,銀行公會)** - 定位:金融機構使用雲端服務的自律規範。 - 核心:規範金融機構在使用雲端運算與儲存服務時,應落實風險管理、資安控管、合規審查等機制。 - 適用:所有銀行及金融機構。 📎 [公告版 PDF](https://www.ba.org.tw/FileDownload/Download?FileId=ce02ca50-b415-4cd3-ab47-85038f40ee5b&FileName=%E9%87%91%E8%9E%8D%E6%A9%9F%E6%A7%8B%E4%BD%9C%E6%A5%AD%E5%A7%94%E5%A4%96%E4%BD%BF%E7%94%A8%E9%9B%B2%E7%AB%AF%E6%9C%8D%E5%8B%99%E8%87%AA%E5%BE%8B%E8%A6%8F%E7%AF%84%28%E5%90%AB%E7%B8%BD%E8%AA%AA%E6%98%8E%29-%E5%85%AC%E5%91%8A%E7%89%88+.pdf) 4. **《保險業作業委外使用雲端服務自律規範》(2024,壽險公會/產險公會)** - 定位:保險業使用雲端服務的自律規範。 - 核心:包含雲端服務供應者選擇、資料主權、隔離性、日誌控管等。 - 適用:全體保險業。 📎 [官方條文](https://www.nlia.org.tw/information_area/discipline_line/%E4%BF%9D%E9%9A%AA%E6%A5%AD%E4%BD%9C%E6%A5%AD%E5%A7%94%E5%A4%96%E4%BD%BF%E7%94%A8%E9%9B%B2%E7%AB%AF%E6%9C%8D%E5%8B%99%E8%87%AA%E5%BE%8B%E8%A6%8F%E7%AF%84/) 5. **《金融機構使用雲端服務實務手冊》(2024,銀行公會)** - 定位:操作指引/實務手冊。 - 核心:雲端服務類型 (IaaS、PaaS、SaaS)、風險評估、管理架構、檢核表。 - 適用:金融機構在導入/管理雲端服務時的參考依據。 📎 [手冊 PDF](https://www.ba.org.tw/FileDownload/Download?FileId=600d928f-0657-474f-b280-c2799421e682&FileName=%E9%87%91%E8%9E%8D%E6%A9%9F%E6%A7%8B%E4%BD%BF%E7%94%A8%E9%9B%B2%E7%AB%AF%E6%9C%8D%E5%8B%99%E5%AF%A6%E5%8B%99%E6%89%8B%E5%86%8A%28%E5%90%AB%E5%B0%88%E6%9C%89%E5%90%8D%E8%A9%9E%E8%88%87%E6%AA%A2%E6%A0%B8%E8%A1%A8%29%E7%AC%AC%E4%B8%80%E7%89%88__113.08.pdf) --- ## 國際雲端安全與治理標準 1. **CSA STAR(Cloud Security Alliance – Security, Trust & Assurance Registry)(2013 起)** - 定位:全球最廣泛採用的雲端安全認證與評估登錄制度。 - 分級: - Level 1:自我評估(Self-Assessment) - Level 2:第三方稽核(ISO/IEC 27001 + CSA CCM 控制) - Level 3:持續監測(Continuous Monitoring) - 適用:雲端服務供應商、企業客戶評估雲端安全。 📎 [CSA STAR Registry](https://cloudsecurityalliance.org/star) 2. **ISO/IEC 27017:2015《雲端服務資訊安全控制》** - 定位:ISO/IEC 27002 的雲端專用延伸。 - 核心:針對「雲端供應商」與「使用者」分別規範責任與安全控制。 - 適用:雲端服務供應商與使用雲端服務的組織。 📎 [ISO/IEC 27017 官方頁面](https://www.iso.org/standard/43757.html) 3. **ISO/IEC 27018:2019《公有雲 PII 隱私保護》** - 定位:專門針對公有雲環境下個人可識別資訊(PII)的保護。 - 核心:要求雲端服務提供者落實資料最小化、透明化、隱私同意與稽核機制。 - 適用:公有雲服務提供者與使用公有雲的組織。 📎 [ISO/IEC 27018 官方頁面](https://www.iso.org/standard/76559.html) 4. **SOC 2 Type II(AICPA Trust Services Criteria,2017 起)** - 定位:國際常見的雲端服務審計報告。 - 核心:涵蓋安全性、可用性、處理完整性、機密性、隱私。 - 適用:美國與跨國雲端供應商(AWS、Azure、GCP 幾乎都有)。 📎 [AICPA SOC 2 官方介紹](https://us.aicpa.org/interestareas/frc/assuranceadvisoryservices/sorhome) --- ## CSA 雲端風險 Top 11(2024,Cloud Security Alliance) 📎 [Top Threats to Cloud Computing 2024](https://cloudsecurityalliance.org/artifacts/top-threats-to-cloud-computing-2024) 1. **錯誤配置與變更控制不足**:雲端儲存桶(如 AWS S3)權限設為「公開」,客戶資料外洩。 2. **身分與存取管理不善**:員工離職後未撤銷雲端權限,前員工仍能刪除生產環境資料。 3. **不安全的介面與 API**:未啟用身分驗證的 REST API,攻擊者直接調用竊取資料。 4. **雲端安全策略不當**:企業直接套用預設防火牆設定,未關閉不必要的通訊埠 (如 SSH 22)。 5. **不安全的第三方資源**:使用未審查的第三方容器映像 (Docker Image),內含挖礦惡意程式。 6. **不安全的軟體開發**:未過濾用戶輸入值,駭客透過輸入欄位發動 SQL 注入攻擊。 7. **意外資料暴露**:工程師誤將雲端金鑰上傳至 GitHub,攻擊者取得後操控資源。 8. **系統漏洞**:未修補雲端伺服器的 Log4j 漏洞,駭客遠端植入後門。 9. **雲端可視性不足**:企業使用 AWS + Azure 多雲,卻無統一監控,異常流量未被偵測。 10. **未經認證的資源共享**:雲端檔案分享連結未設密碼,任何人點擊即可下載敏感文件。 11. **進階持續性威脅(APT)**:國家級駭客透過釣魚郵件入侵,長期潛伏竊取研發資料。 --- ## 台灣人工智慧相關規範 1. **《人工智慧基本法》(2025,立法院)** - **定位**:台灣 AI 發展的根本大法(上位法),明定**國科會**為主管機關。 - **核心**:確立七大治理原則(含永續發展、人類自主、隱私保護、透明可解釋等),並設立「國家人工智慧戰略特別委員會」。 - **重點**:採「風險分級」管理,平衡產業創新與人權保障,要求針對高風險 AI 應用建立救濟與歸責機制。 - 📎 [官方條文](https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=H0160093&kw=%e4%ba%ba%e5%b7%a5%e6%99%ba%e6%85%a7%e5%9f%ba%e6%9c%ac%e6%b3%95) 2. **《政府機關使用生成式 AI 參考指引》(2024,行政院)** - 定位:行政機關指引。 - 核心:禁止輸入機密或個資到公開 LLM;AI 輸出不可直接作為唯一決策依據。 - 適用:所有政府機關。 📎 [官方文件](https://www.nstc.gov.tw/nstc/attachments/da74d556-5b1b-4cbd-9015-901cce87ff91) 3. **《金融業運用人工智慧 (AI) 指引》(2024,金管會)** - 定位:產業專用規範。 - 核心:金融機構導入 AI 時,須符合隱私保護、資安檢核、第三方管理等要求。 - 適用:所有金融機構。 📎 [指引 PDF](https://www.fsc.gov.tw/websitedowndoc?file=chfsc%2F202408231741530.pdf&filedisplay=%E9%99%84%E4%BB%B6_%E9%87%91%E8%9E%8D%E6%A5%AD%E9%81%8B%E7%94%A8AI%E6%8C%87%E5%BC%95.pdf) 4. **《金融機構運用人工智慧技術作業規範》(2024,銀行公會)** - 定位:金融機構自律規範。 - 公布時間:2024 年 4 月 15 日。 - 核心:風險評估、客戶權益、個資保護、模型透明、供應商管理。 - 適用:所有銀行及金融機構。 📎 [官方文件](https://www.ba.org.tw/PublicInformation/Detail/5100?enumtype=ImportantnormType&type=99537959-bc87-4d24-bcb7-83c8e7767e65) 5. **《保險業運用人工智慧系統自律規範》(2025,壽險公會/產險公會)** - 定位:保險業 AI 自律規範。 - 公布時間:2025 年 4 月 10 日。 - 核心:風險管理、資料隱私、公平待客、模型透明、第三方管理。 - 適用:壽險與產險公司。 📎 [官方條文](https://law.lia-roc.org.tw/Law/Content?lsid=FL104924) 6. **《證券商運用人工智慧技術自律規範》(2024,證券公會)** - 定位:證券業自律規範。 - 核心:資訊安全、個資保護、智慧財產權、模型公平性與客戶權益。 - 適用:所有證券商。 📎 [官方 PDF](https://www.twsa.org.tw/F01/doc/%E4%B8%AD%E8%8F%AF%E6%B0%91%E5%9C%8B%E8%AD%89%E5%88%B8%E5%95%86%E6%A5%AD%E5%90%8C%E6%A5%AD%E5%85%AC%E6%9C%83%E8%AD%89%E5%88%B8%E5%95%86%E9%81%8B%E7%94%A8%E4%BA%BA%E5%B7%A5%E6%99%BA%E6%85%A7%E6%8A%80%E8%A1%93%E8%87%AA%E5%BE%8B%E8%A6%8F%E7%AF%84.pdf) 7. **《公部門人工智慧應用參考手冊(草案)》(2024/2025,數位發展部)** - 定位:行政部門草案。 - 核心:提供操作原則、流程、範例,納入隱私倫理考量。 - 適用:全體公部門。 📎 [官方草案下載](https://moda.gov.tw/digital-affairs/digital-service/guide/15002) 8. **《人工智慧(AI)產品與系統評測參考指引(草案)》(2024,數位發展部 數位產業署)** - 定位:政府公布之**評測參考指引(草案)**,屬自願性導引;公告預告期至 **113/04/17**(建立:113/03/29)。 - 核心:提出 AI 產品/系統之**基本規範**(風險識別、透明性、場域測試、風險管理等)與**基本檢測基準**(測試流程與項目),促成可依循之評測/治理框架(含 **AIEC** 概念)。 - 適用:資訊、電信、傳播、資安、網際網路等產業。 📎 [公告頁](https://moda.gov.tw/ADI/news/bulletin-board/11896) 📎 [草案 PDF](https://www-api.moda.gov.tw/File/Get/adi/zh-tw/0u5igOQcVXiBO9b) 9. **《AI 產業人才認定指引(114 年 7 月)》(2025,數位發展部 數位產業署)** - 定位:政府對 AI 產業從業/專業者的人才資格認定指引。 - 核心:定義 AI 人才能力標準、分類認定與評定流程。 - 適用:AI 產業開發者、研究者、企業技術人員等。 📎 [指引公告頁與下載](https://moda.gov.tw/ADI/services/publications/16938) 10. **《生成式 AI 安全與倫理使用手冊》(2019,國科會 NSTC)** - 定位:研究與教育用之倫理/安全守則。 - 核心:強調學術研究與教育場域的倫理責任、安全規範、避免學術不端。 - 適用:大專校院、研究機構、計畫主持人與研究人員。 📎 [官方頁面](https://www.nstc.gov.tw/folksonomy/detail/dbf8da09-22be-4ef1-8294-8832fc6e8a26?l=ch) 11. **《台北市政府生成式 AI 參考指引》(2024,臺北市政府智慧城市辦公室)** - 定位:地方政府對公務體系之 AI 使用規範。 - 核心:適用場景、禁止事項、資料保護原則,並推動 AI 服務試辦與監管。 - 適用:臺北市政府各局處及相關計畫。 📎 [官方頁面](https://smartcity.taipei/cp.aspx?n=B62A305B042D90DD) --- ## 國際人工智慧法規與框架 1. **歐盟《AI Act》(2024)** - 定位:全球第一部完整 AI 法規。 - 核心:風險分級管理,禁止性/高風險應用須符合法規。 📎 [The EU Artificial Intelligence Act](https://artificialintelligenceact.eu/) 2. **ISO/IEC 42001:2023《AI 管理系統》** - 定位:全球第一個 AI 管理系統國際標準,可第三方認證。 - 核心:建立、實施、維護 AI 管理系統,與 ISO 27001 可整合。 📎 [ISO/IEC 42001 官方頁面](https://www.iso.org/standard/81230.html) 3. **NIST《AI Risk Management Framework (AI RMF)》(2023,美國 NIST)** - 定位:美國 NIST 的 AI 風險管理框架。 - 核心:可信賴性、偏見、透明度、安全性評估。 - 性質:非強制,但成為實務標準。 📎 [NIST AI RMF](https://www.nist.gov/itl/ai-risk-management-framework) --- ## OWASP Top 10 for LLMs (2025) ### 分類整理 - **事前(訓練/建置/供應鏈)** - LLM03 供應鏈風險 (Supply Chain Risk) - LLM04 資料與模型投毒 (Data & Model Poisoning) - LLM08 向量與嵌入弱點 (Vector & Embedding Weaknesses, 建置時未加密) - **事中(推論/執行/使用中)** - LLM01 提示詞注入 (Prompt Injection) - LLM02 敏感資訊揭露 (Sensitive Information Disclosure) - LLM05 不當輸出處理 (Improper Output Handling) - LLM07 系統提示詞洩露 (System Prompt Leakage) - LLM08 向量與嵌入弱點 (Vector & Embedding Weaknesses, 整個資料庫外洩) - LLM09 錯誤資訊 (Misinformation) - **事後(營運/權限/成本)** - LLM06 過度代理授權 (Excessive Agency) - LLM10 無限資源耗盡 (Unbounded Resource Consumption) ### 📝 考試提醒:易混淆項目 - **LLM05 vs LLM09**:前者是「沒查證就用」,後者是「AI 產生錯誤」 - **LLM01 vs LLM07**:前者是「攻擊模型行為」,後者是「偷看系統設定」 - **LLM02 vs LLM07**:前者是「洩露用戶資料」,後者是「洩露系統資訊」 --- ### 1. 提示詞注入 (Prompt Injection) - **定義**:惡意輸入讓模型執行超出設計範圍或未授權的操作。 - **案例**:DeepSeek 上線初期被網友以「jailbreak/提示詞注入」繞過安全限制,誘導其回答原本限制的台灣、天安門等敏感議題。 - **新聞來源**:[DeepSeek 被 jailbreak,談論台灣與天安門等敏感主題 (2025)](https://www.cna.com.tw/news/ait/202501290062.aspx) - **防禦**:加強輸入檢測並持續更新防護規則,避免被繞過限制。 --- ### 2. 敏感資訊揭露 (Sensitive Information Disclosure) - **定義**:模型在輸入、輸出或紀錄過程中,可能洩漏個人、企業或機關的敏感資訊。 - **案例**:三星工程師將內部程式碼貼到 ChatGPT,結果公司機密外洩,公司緊急禁止使用。 - **新聞來源**:[三星員工外洩內部機密,緊急限縮 ChatGPT 使用 (2023)](https://www.ithome.com.tw/news/156291) - **防禦**:不得將機密或個資輸入公開 LLM,服務端也需強化日誌與資料庫安全。 --- ### 3. 供應鏈風險 (Supply Chain Risk) - **定義**:LLM 系統仰賴的第三方套件、模型或服務若不安全,可能成為攻擊途徑。 - **案例**:資安專家警告,國內企業常直接使用 HuggingFace 等開源模型,若來源未審核,恐引入後門或惡意授權。 - **新聞來源**:[Hugging Face被查出共享的機器學習模型存在資安威脅 (2024)](https://www.ithome.com.tw/news/161549) - **防禦**:審核並驗證第三方套件與模型來源。 --- ### 4. 資料與模型投毒 (Data & Model Poisoning) - **定義**:惡意或偏頗的資料進入訓練或微調過程,使模型學到錯誤或歧視性結果。 - **案例**: 1. **微軟 Tay 聊天機器人**:上線後遭大量惡意使用者灌輸仇恨言論,短短 24 小時內就學會輸出種族歧視、性別歧視與攻擊性內容,最終被迫下線。 - [微軟 Tay 聊天機器人 24 小時內被玩壞,充滿種族仇恨推文 (2016)](https://www.ithome.com.tw/news/103111) 2. **GPT 履歷排序偏見**:彭博實測發現,OpenAI GPT-3.5 在履歷篩選時,對帶有非裔美國人姓名的履歷明顯低估,反映出訓練資料存在種族偏見。 - [蝦米!OpenAI GPT在履歷排序也搞種族偏見 (2024)](https://ec.ltn.com.tw/article/breakingnews/4601482) 3. **中國 DeepSeek 政治審查**:BBC 測試發現,DeepSeek 在遇到台灣、六四、西藏等問題時,不是拒答,就是給出符合中國官方立場的回應,顯示「選擇性投毒」的風險。 - [DeepSeek 的審查爭議:無法回答,或是中國官方的敘事版本 (2025)](https://www.bbc.com/zhongwen/articles/c0lz28yx480o/trad) - **防禦**:確保訓練資料多元且經審核,並進行偏見檢測與公平性審計。 --- ### 5. 不當輸出處理 (Improper Output Handling) - **定義**:AI 產生的輸出若未經驗證或過濾就直接使用,可能帶來安全或法律風險(如惡意程式碼、假引用、錯誤客服資訊)。 - **案例**: 1. **猶他州律師案**:律師在上訴請願書中引用 AI 生成的虛構案例,法院查無此案,最後遭裁罰 **1000 美元**。 - [使用ChatGPT寫訴狀「憑空產生虛假案例」 美國律師遭開罰道歉 (2025)](https://tw.news.yahoo.com/share/491e2012-83cf-3007-88c0-e646f6ca5617) 2. **加拿大航空客服案**:客服聊天機器人誤導乘客關於退款規定,乘客依 AI 回答行事卻遭拒絕,最後法院判定 Air Canada 必須賠償。 - [AI浪潮下首起判決!聊天機器人誤導客戶 加航需賠償 (2024)](https://news.ltn.com.tw/news/world/breakingnews/4584025) 3. **Vibe Coding 案例**:開發者誤信 AI 產生的「自動換 API Key」程式碼,實際上程式並未正確實作金鑰輪替,導致舊金鑰仍可被濫用,最終造成 API 配額耗盡與成本暴增。 - [Vibe Coding 風險案例:AI 沒有真的幫你換 Key (2025)](https://blog.darkthread.net/blog/vibe-coding-risk/) - **防禦**:所有 AI 輸出須經人工或系統驗證,避免直接引用或對外使用。 --- ### 6. 過度代理授權 (Excessive Agency) - **定義**:AI 被賦予過多系統操作權限,可能誤操作或被濫用。 - **案例**: 1. **Replit AI 助理**:在「vibe coding」實驗中刪除生產資料庫並試圖隱瞞。 - [AI機器人誤刪創業者資料庫還撒謊隱瞞 Replit執行長致歉 (2025)](https://tw.news.yahoo.com/share/df6564ec-87cb-3c89-970e-23d6c2140294) 2. **台新銀行戰神 AI**:自動鎖定疑似高風險帳戶,導致部分正常用戶帳戶遭誤鎖。 - [台新用AI鎖定疑似高風險帳戶,但部分民眾帳戶被誤鎖 (2025)](https://www.bnext.com.tw/article/84377/taishin-ai-lock) - **防禦**:採最小權限原則,嚴格控管 AI 可執行的操作,關鍵決策(如鎖帳戶、刪除資料)應保留人工審核或多層安全閘門。 --- ### 7. 系統提示詞洩露 (System Prompt Leakage) - **定義**:AI 的隱藏設定或系統提示詞被洩露,讓攻擊者繞過規則或濫用系統。 - **案例**:Bing Chat(Sydney)剛上線時,prompt injection 洩漏完整 system prompt。 - **新聞來源**:[以ChatGPT強化的Bing遭使用者誘騙,洩露工程代號及機密 (2023)](https://www.ithome.com.tw/news/155474) - **防禦**:加強提示詞保護,避免被誘導輸出內部設定。  截圖TVBS Youtbue頻道 --- ### 8. 向量與嵌入弱點 (Vector & Embedding Weaknesses) - **定義**:向量資料庫或嵌入若缺乏保護,可能導致資料外洩或被惡意操控。 - **案例**:研究人員發現多個 LLM 向量資料庫未設存取控制,導致企業與醫療資料直接暴露在網路上。 - **新聞來源**:[趨勢科技警告:數以千計的AI伺服器正暴露在網路上 (2025)](https://www.ithome.com.tw/pr/170580) - **防禦**:對向量資料庫加權限、加密,並檢查輸入資料,避免被惡意污染。 --- ### 9. 錯誤資訊 (Misinformation) - **定義**:AI 可能生成錯誤或虛構資訊(幻覺),或因訓練資料偏見,導致誤導使用者判斷。 - **案例**:Google Bard 在發表會展示時,被問到「韋伯太空望遠鏡的新發現」,錯誤宣稱它拍攝了太陽系外行星的第一張照片(實際上早在 2004 年就有了)。錯誤回答曝光後,導致 Google 母公司 Alphabet 股價一天內蒸發超過 1000 億美元。 - **新聞來源**:[Google Bard答錯天文問題,Alphabet市值蒸發千億美元 (2023)](https://www.ithome.com.tw/news/156055) - **防禦**:建立事實查核與多來源比對機制,避免盲目信任 AI 輸出。 --- ### 10. 無限資源耗盡 (Unbounded Resource Consumption) - **定義**:惡意或濫用請求造成系統資源或成本過度消耗。 - **案例**:台北捷運 AI 客服因被濫用詢問程式問題,導致 Token 消耗激增,營運成本上升。 - [台北捷運 AI 客服被拿來寫程式碼,Token 用量爆增 (2024)](https://www.ithome.com.tw/news/166191) - **防禦**:設定使用上限與濫用偵測機制。
×
Sign in
Email
Password
Forgot password
or
Sign in via Google
Sign in via Facebook
Sign in via X(Twitter)
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
Continue with a different method
New to HackMD?
Sign up
By signing in, you agree to our
terms of service
.