MCPは今やインフラです
Model Context Protocolは2025年後半に閾値を超えました。AnthropicがLinux FoundationのAI and Data Foundation(AAIF)に寄贈し、OpenAIとBlockが共同創設者として署名しました。MCP SDKダウンロード数は2026年2月に月間9700万に到達しました。公開MCPサーバー数は10,000を超えました。MCPクライアントのファーストクラスサポートはClaude、ChatGPT、Cursor、Gemini、GitHub Copilot、VS Codeに搭載されています。
MCPはプロトコル戦争に勝ちました。すべての主要AIプラットフォームがツール使用のデフォルトメカニズムとして扱っています。これはトレンドではなく、永続的なインフラです。
問題はもはや「MCPを使うべきか?」ではありません。「どのMCPサーバーを信頼できるか?」です。
品質問題
MCPサーバーは書くのも公開するのも簡単です。開発者は午後に1つ作成してGitHubにプッシュできます。今では10,000以上あり、Salesforce CRMから天気APIからデータベースコネクタまですべてをカバーしています。
これらのサーバーのほとんどは機能性を最適化しており、信頼性ではありません。200の人気オープンソースMCPサーバーの調査で:
- **73%**が適切な入力バリデーションなし
- **61%**がデバッグログで認証情報を漏洩
- **45%**がREADMEに文書化されていないアウトバウンドネットワーク呼び出し
サンドボックスでプロトタイピングしている開発者にとって、これは許容できるリスクです。本番のSalesforce、Stripe、HRISシステムにAIエージェントを接続するエンタープライズにとって — ツール引数に案件データ、支払い額、従業員レコードが含まれる場合 — これは受け入れられません。
ZapierのMCP共有 vs. 品質ゲーティング
Zapierは2026年2月にMCPサーバー共有を追加しました。これは重要な動きです — 最大の自動化プラットフォームをMCPエコシステムに参入させます。ユーザーはチームメイトや組織間でMCPサーバー設定を共有できるようになりました。
しかし共有は審査ではありません。ZapierのMCP実装は以下を公開していません:
- 品質ティアや認証レベル
- 自動スキーマバリデーション結果
- ツール呼び出しテスト結果
- セキュリティレビュープロセス
- エラーハンドリング検証
結果はオープンソースMCPエコシステムと同じ信頼ギャップです:サーバーは動作するが、動作しなくなるまで — そして本番データが流れるまでどちらのカテゴリか分かりません。
JieGouの3層認証パイプライン
JieGouのMCPマーケットプレイスは現在16カテゴリにわたる267のキュレートされたサーバーをリストしています。すべてのサーバーがカタログに表示される前に自動テストに合格しています。「未レビュー」ティアはありません。認証システムにより品質が即座に可視化されます。
Tier 1: Community
Community認証サーバーは自動プロトコルバリデーションに合格しています:
スキーマバリデーション — ツール定義がMCP仕様に準拠。入力スキーマは完全な型注釈を持つ有効なJSON Schema。出力スキーマが定義され正確。
ツールディスカバリー — サーバーがtools/listリクエストに正しく応答。ツール名、説明、パラメータ定義が完全で整形式。
基本呼び出し — 各ツールが有効な入力で呼び出され、整形式のレスポンスを返す。ハッピーパスでクラッシュ、ハング、未定義動作なし。
Community認証は完全に自動化され、数分で完了します。サーバーが主張通りのことを行うことを確認します。
Tier 2: Verified
Verifiedサーバーは完全な機能テストスイートに合格しています:
呼び出し完全性 — すべてのツールが有効な入力、エッジケース入力(空文字列、最大長値、Unicode、特殊文字)、無効な入力でテスト。3つのカテゴリすべてがクラッシュや不正なレスポンスなしに処理される必要があります。
エラーハンドリング — 無効な入力が適切なエラーコード付きの構造化MCPエラーレスポンスを生成。スタックトレースなし、エラーメッセージでの内部状態漏洩なし。
冪等性 — 読み取り操作が冪等であることを検証。冪等性を主張する書き込み操作が同一呼び出しでテスト。非冪等書き込みは文書化。
接続ライフサイクル — サーバーが接続、切断、再接続をグレースフルに処理。シミュレートされたネットワーク障害が孤立したリソースや破損した状態を残さない。
Verified認証にはJieGouエンジニアによる手動レビューが含まれます。人間がコードを読み、スイートを実行し、サインオフします。
Tier 3: Enterprise
Enterprise認証サーバーは6つのドメインをカバーするセキュリティレビューフレームワークに合格しています:
入力サニタイゼーション — すべてのツール入力が処理前にバリデーションとサニタイズ。インジェクションベクター(SQL、シェル、パストラバーサル、SSRF)なし。
認証情報ハンドリング — APIキーとOAuthトークンがログされない、エラーレスポンスに含まれない、平文で保存されない。認証情報ローテーションをサポート。
レート制限 — サーバーがダウンストリームAPI呼び出しにバックオフとリトライロジックを実装。バーストトラフィックがカスケード障害を引き起こさない。
データ境界の適用 — ツールレスポンスにスキーマに文書化されたデータのみ含む。追加フィールドなし、メタデータ漏洩なし、クロステナントデータ露出なし。
エラー分離 — 1つのツール呼び出しの障害が他に影響しない。リクエスト間で共有される可変状態なし。
監査証跡 — ツール呼び出しが機密データを公開せずにコンプライアンス監査に十分な詳細でログ可能。
Enterprise認証は最も高い基準です。AIエージェントが使用するすべての外部統合についてSOC 2グレードの保証を必要とする組織向けに設計されています。
パイプラインの数字
自動テストパイプラインは継続的に実行されています:
- スキーマバリデーション:カタログ更新ごとにサーバーの100%をテスト
- ツール呼び出し:各ツールを3つ以上の入力バリアント(有効、エッジケース、無効)でテスト
- 接続ライフサイクル:すべてのサーバーに対してシミュレートされた切断/再接続
- セキュリティレビュー:Enterprise候補の手動レビューを72時間以内に
- 回帰テスト:サーバーバージョン更新時に再実行
コミュニティ貢献者は承認された提出に基づいてバッジ(Bronze、Silver、Gold)を獲得し、優先サポートアクセスとプロファイル認知が付きます。
品質が差別化要因
MCPエコシステムは成長を続けます。より多くのサーバー、より多くのプラットフォーム、より多くの共有。この成長はプロトコルにとって良いことです。
しかし本番でAIエージェントをデプロイするエンタープライズにとって、問題は「MCPサーバーがいくつ存在するか?」ではありませんでした。「本番データを任せられるのはいくつか?」です。
JieGouの答え:マーケットプレイスのすべてのサーバーがテスト済みです。認証ティアがどれだけのテストを受けたかを正確に伝えます。品質バッジはドキュメントに埋もれるのではなく、すべてのサーバーカードに表示されます。
AIエージェントがツールを呼び出すとき、正しく動作し、エラーをグレースフルに処理し、認証情報を保護し、データ境界を尊重すべきです。これがベースラインであり、プレミアム機能ではありません。
認証済みMCPマーケットプレイスを探索する準備はできましたか?統合で16カテゴリにわたる267以上のテスト済みサーバーを閲覧してください。またはMCPエンタープライズ認証のディープダイブで完全なセキュリティフレームワークをお読みください。