MCPエコシステムの急成長とセキュリティリスク
Model Context Protocolは、AIエージェントがビジネスツールに接続するための標準プロトコルとなり、エコシステムは1,864以上のMCPサーバーに成長しました。Gartnerは2026年末までにAPIゲートウェイの75%がMCPをサポートすると予測しています。
しかし、セキュリティデータは深刻です:
- 60日間で30+件のCVEが公開 — 2日に1件の新しい脆弱性
- スキャンされたサーバーの38%が認証なし — APIキーなし、OAuthなし、トークン検証なし
- 悪意のあるサーバーが「過剰思考ループ」を誘発し、トークン消費を142倍に増幅(「ウォレット拒否」攻撃)
- ツールポイズニング攻撃により、ユーザーの知らないうちにAIの動作が乗っ取られる
中小企業が直面するリスク
チームが未検証のMCPサーバーにAIワークフローを接続すると、顧客データ、財務情報、ビジネスインテリジェンスがリスクにさらされます。未検証の統合は自動化ではなく、負債です。
JieGouのガバナンス:3段階認証
JieGouは245のMCPサーバーを3つの認証レベルで提供:
| レベル | 数 | 説明 |
|---|---|---|
| コミュニティ | 180+ | 警告付き、非機密の実験用 |
| 検証済み | 50+ | 自動脆弱性スキャンとコードレビュー済み |
| 認定済み | 15 | 完全なセキュリティ監査、SLA保証、継続的監視 |
さらに、トークン予算、レート制限、サーキットブレーカー、管理者による許可リスト/拒否リスト制御を備えています。
更新:Claude CodeがMCP脆弱性のターゲットに(2026年3月)
本記事の初回公開以降、Claude Code(最も人気のあるAIコーディングツールの一つ)を標的とした2つの重大なMCP CVEが公開されました:
| CVE | 攻撃ベクトル | リスク |
|---|---|---|
| CVE-2025-59536 | MCPツール説明文を通じたプロンプトインジェクション | ツール説明文がAIエージェントの動作を上書きし、ユーザーが承認していない操作を実行させる |
| CVE-2026-21852 | サーバー間データ流出 | あるMCPサーバーが機密データを読み取り、別のサーバーが外部エンドポイントに静かに流出させる |
サーバー間流出の脆弱性(CVE-2026-21852)は、複数のMCPサーバーを同時に接続するチームにとって特に危険です。JieGouの3段階認証システムは、ツール説明文の検証、データ境界の強制、サーバー間通信のサンドボックス化を保証します。
更新:CVE-2025-6514 — CVSS 9.6、MCP史上最も深刻な脆弱性(2026年3月)
MCPのセキュリティ状況はさらに悪化しています。CVE-2025-6514は、mcp-remote(最も人気のあるMCPトランスポートライブラリ)におけるリモートコード実行の脆弱性で、CVSSスコアは9.6(重大)です。
| 詳細 | 値 |
|---|---|
| CVE ID | CVE-2025-6514 |
| CVSSスコア | 9.6(重大) |
| 攻撃ベクトル | リモート、認証不要 |
| 影響 | 完全なリモートコード実行 |
| 影響を受けるパッケージ | mcp-remote(最も人気のあるMCPトランスポートライブラリ) |
| 月間ダウンロード数 | 9,700万以上(npmエコシステム経由) |
これはニッチなライブラリではありません。mcp-remoteは、ほとんどのMCP実装が依存する標準トランスポートレイヤーです。CVSS 9.6は、リモートから攻撃可能、認証不要、システム全体の侵害が可能であることを意味します。
Anthropicの公式サーバーにも脆弱性
さらに懸念されるのは、Anthropic公式のmcp-server-git(プロトコル設計者によるリファレンス実装)に、連鎖することでリポジトリデータの流出を可能にする3つの脆弱性があることです。MCPを設計した組織が自社のサーバーを保護できないとき、外部ガバナンスの必要性は否定できません。
累積的な状況は悪化の一途
| 指標 | 2026年1月 | 2026年3月 |
|---|---|---|
| 公開されたCVE総数 | 20+ | 30+ |
| 最高CVSSスコア | 8.5 | 9.6 |
| 認証のないサーバー | 38% | 38% |
| 月間ダウンロード数(影響を受けるパッケージ) | 7,000万以上 | 9,700万以上 |
毎月、脆弱性の数は増加し、深刻度は上昇し、影響範囲は拡大しています。38%の認証ギャップは改善されていません。エコシステムがセキュリティの基本よりも採用速度を優先しているためです。
チームにとっての意味
AIワークフローがMCPサーバーに接続している場合 — そしてAIをビジネスツールに接続する方法としてこれが唯一の選択肢になりつつあります — チームと生のMCPエコシステムの間にガバナンスレイヤーが必要です。すべてのサーバーが危険なわけではありませんが、認証とレビューなしでは、どれが安全かを判断できません。
JieGouの245の認定統合は、まさにこれらの脆弱性パターンに対してレビューされています。3段階認証(コミュニティ → 検証済み → 認定済み)により、チームが本番環境でレビューされていないサーバーに接続することはありません。トークン予算がウォレット拒否攻撃を防ぎます。サンドボックス化がサーバー間データ流出を防ぎます。管理者コントロールにより、チームがアクセスできるサーバーを制限できます。
これは機能ではありません — 必須要件です。
初日から安全に導入
ガバナンス付き統合により、チームは素早く動きながら、プラットフォームがセキュリティを担保します。