Skip to content
企業情報

MCPセキュリティ危機:30+件のCVE、CVSS 9.6の重大脆弱性 — あなたのビジネスへの影響

MCPエコシステムは1,864以上のサーバーに急成長しましたが、38%が認証を欠き、30+件のCVEが公開されました。最新:CVE-2025-6514はCVSS 9.6(重大RCE)。ガバナンス付き統合が重要な理由をご覧ください。

JT
JieGou Team
· · 2 分で読めます

MCPエコシステムの急成長とセキュリティリスク

Model Context Protocolは、AIエージェントがビジネスツールに接続するための標準プロトコルとなり、エコシステムは1,864以上のMCPサーバーに成長しました。Gartnerは2026年末までにAPIゲートウェイの75%がMCPをサポートすると予測しています。

しかし、セキュリティデータは深刻です:

  • 60日間で30+件のCVEが公開 — 2日に1件の新しい脆弱性
  • スキャンされたサーバーの38%が認証なし — APIキーなし、OAuthなし、トークン検証なし
  • 悪意のあるサーバーが「過剰思考ループ」を誘発し、トークン消費を142倍に増幅(「ウォレット拒否」攻撃)
  • ツールポイズニング攻撃により、ユーザーの知らないうちにAIの動作が乗っ取られる

中小企業が直面するリスク

チームが未検証のMCPサーバーにAIワークフローを接続すると、顧客データ、財務情報、ビジネスインテリジェンスがリスクにさらされます。未検証の統合は自動化ではなく、負債です。

JieGouのガバナンス:3段階認証

JieGouは245のMCPサーバーを3つの認証レベルで提供:

レベル説明
コミュニティ180+警告付き、非機密の実験用
検証済み50+自動脆弱性スキャンとコードレビュー済み
認定済み15完全なセキュリティ監査、SLA保証、継続的監視

さらに、トークン予算、レート制限、サーキットブレーカー、管理者による許可リスト/拒否リスト制御を備えています。

更新:Claude CodeがMCP脆弱性のターゲットに(2026年3月)

本記事の初回公開以降、Claude Code(最も人気のあるAIコーディングツールの一つ)を標的とした2つの重大なMCP CVEが公開されました:

CVE攻撃ベクトルリスク
CVE-2025-59536MCPツール説明文を通じたプロンプトインジェクションツール説明文がAIエージェントの動作を上書きし、ユーザーが承認していない操作を実行させる
CVE-2026-21852サーバー間データ流出あるMCPサーバーが機密データを読み取り、別のサーバーが外部エンドポイントに静かに流出させる

サーバー間流出の脆弱性(CVE-2026-21852)は、複数のMCPサーバーを同時に接続するチームにとって特に危険です。JieGouの3段階認証システムは、ツール説明文の検証、データ境界の強制、サーバー間通信のサンドボックス化を保証します。

更新:CVE-2025-6514 — CVSS 9.6、MCP史上最も深刻な脆弱性(2026年3月)

MCPのセキュリティ状況はさらに悪化しています。CVE-2025-6514は、mcp-remote(最も人気のあるMCPトランスポートライブラリ)におけるリモートコード実行の脆弱性で、CVSSスコアは9.6(重大)です。

詳細
CVE IDCVE-2025-6514
CVSSスコア9.6(重大)
攻撃ベクトルリモート、認証不要
影響完全なリモートコード実行
影響を受けるパッケージmcp-remote(最も人気のあるMCPトランスポートライブラリ)
月間ダウンロード数9,700万以上(npmエコシステム経由)

これはニッチなライブラリではありません。mcp-remoteは、ほとんどのMCP実装が依存する標準トランスポートレイヤーです。CVSS 9.6は、リモートから攻撃可能、認証不要、システム全体の侵害が可能であることを意味します。

Anthropicの公式サーバーにも脆弱性

さらに懸念されるのは、Anthropic公式のmcp-server-git(プロトコル設計者によるリファレンス実装)に、連鎖することでリポジトリデータの流出を可能にする3つの脆弱性があることです。MCPを設計した組織が自社のサーバーを保護できないとき、外部ガバナンスの必要性は否定できません。

累積的な状況は悪化の一途

指標2026年1月2026年3月
公開されたCVE総数20+30+
最高CVSSスコア8.59.6
認証のないサーバー38%38%
月間ダウンロード数(影響を受けるパッケージ)7,000万以上9,700万以上

毎月、脆弱性の数は増加し、深刻度は上昇し、影響範囲は拡大しています。38%の認証ギャップは改善されていません。エコシステムがセキュリティの基本よりも採用速度を優先しているためです。

チームにとっての意味

AIワークフローがMCPサーバーに接続している場合 — そしてAIをビジネスツールに接続する方法としてこれが唯一の選択肢になりつつあります — チームと生のMCPエコシステムの間にガバナンスレイヤーが必要です。すべてのサーバーが危険なわけではありませんが、認証とレビューなしでは、どれが安全かを判断できません。

JieGouの245の認定統合は、まさにこれらの脆弱性パターンに対してレビューされています。3段階認証(コミュニティ → 検証済み → 認定済み)により、チームが本番環境でレビューされていないサーバーに接続することはありません。トークン予算がウォレット拒否攻撃を防ぎます。サンドボックス化がサーバー間データ流出を防ぎます。管理者コントロールにより、チームがアクセスできるサーバーを制限できます。

これは機能ではありません — 必須要件です。

初日から安全に導入

ガバナンス付き統合により、チームは素早く動きながら、プラットフォームがセキュリティを担保します。

無料で始める →

mcp security governance integrations adoption
この記事をシェアする

この記事はお役に立ちましたか?

ワークフローのヒント、製品アップデート、自動化ガイドをメールでお届けします。

No spam. Unsubscribe anytime.