概要
https://www.knostic.ai/blog/mapping-mcp-servers-study
詳細内容
## Exposing the Unseen: Mapping MCP Servers Across the Internet
https://www.knostic.ai/blog/mapping-mcp-servers-study
Knosticの研究チームがインターネット上に露出した1,862台のMCPサーバーを発見し、その多くが認証なしで内部ツールへのアクセスを許可していることを明らかにし、重大なセキュリティリスクを浮き彫りにしました。
[[MCP, セキュリティ脆弱性, 認証なしアクセス, AIエージェント開発, インターネットスキャン]]
Knosticの調査により、インターネットに公開された1,862台のModel Context Protocol (MCP) サーバーが特定され、そのうち119台が認証なしで内部ツールへのアクセスを許していることが判明しました。ShodanとカスタムPythonツールを用いたこの調査は、発見された全てのサーバーが安全性が低く不安定であることを示しており、MCP技術の採用が初期段階であり、セキュリティへの配慮が不足している現状を浮き彫りにしています。この発見は、MCP仕様がデフォルトで認証を要求しないため、機密性の高い機能が意図せず公開される重大なリスクがあることを強調しています。これは、AIエージェントが普及するにつれて、その基盤となるプロトコルのセキュリティが極めて重要になることを示唆しています。
**編集者ノート**: AIエージェントの連携を担うMCPサーバーが、認証なしでインターネットに公開されているという事実は、Webアプリケーションエンジニアにとって看過できない警鐘です。新しい技術の導入時には、機能性ばかりに目が行きがちですが、セキュリティは常に設計段階から考慮されるべき最優先事項です。特に、内部ツールへの認証なしアクセスは、データ漏洩やシステム侵害に直結する重大な脆弱性であり、開発者はMCPのような新プロトコルを扱う際に、デフォルトのセキュリティ設定や認証メカニズムを徹底的に確認する必要があります。今後、AIエージェントがビジネスロジックの核となるにつれて、その通信経路やアクセス制御の堅牢性は、アプリケーション全体の信頼性を左右するでしょう。この問題は、AIエージェントの普及に伴い、セキュリティ設計の重要性がさらに高まることを明確に示しており、将来的にはMCPのようなプロトコルにおける認証の標準化と厳格化が必須となるでしょう。