掲載済み (2025-08-16号)
#030 426文字 • 3分

## AIエージェント技術「MCP」に脆弱性報告が相次ぐ、 外部接続に情報窃取のリスク

掲載情報

2025年8月16日土曜日号 アネックス掲載

概要

https://xtech.nikkei.com/atcl/nxt/column/18/00989/080300184/

詳細内容

## AIエージェント技術「MCP」に脆弱性報告が相次ぐ、 外部接続に情報窃取のリスク https://xtech.nikkei.com/atcl/nxt/column/18/00989/080300184/ AIエージェントの外部連携を支える共通プロトコル「MCP」に深刻な脆弱性が多発し、利用企業に情報漏洩リスクと厳格なセキュリティガバナンスの確立を迫っています。 **Content Type**: News & Announcements **Scores**: Signal:4/5 | Depth:4/5 | Unique:3/5 | Practical:5/5 | Anti-Hype:4/5 **Main Journal**: 82/100 | **Annex Potential**: 79/100 | **Overall**: 80/100 **Topics**: [[AIエージェント, MCP, 脆弱性管理, 情報セキュリティ, API連携]] AIエージェントと外部システム間の互換性問題を解消するため、2024年11月にAnthropicが提唱した共通プロトコル「MCP(Model Context Protocol)」に対し、深刻な脆弱性の報告が相次いでいます。OpenAIやGoogleなどの主要ベンダーがMCPを実装し、FastMCPといった開発パッケージでMCPサーバーの構築が容易になったことから、2025年4月頃からその普及は急速に進み、マクニカの調査では一日50近い数のMCPサーバーが新たに公開されるまでに至っています。 しかし、急速な普及の裏でセキュリティ上の弱点が露呈しています。米SnykはAWS名を騙るMCPサーバーにコマンドインジェクションの脆弱性(CVE-2025-5277、深刻度Critical)を報告し、AtlassianのMCPサーバーでも特権アクセス取得の脆弱性が発見されるなど、実被害に繋がりかねない問題が指摘されています。KDDIアジャイル開発センターのエンジニアも、MCPが現状「使い勝手に重きを置いており、セキュリティーはまだまだ弱い」と警鐘を鳴らします。 Webアプリケーションエンジニアがこの状況で直面するのは、脆弱性のあるMCPサーバーを介して、企業内の機微な情報がAIエージェントの自律的な処理によって意図せず漏洩したり、データが削除されたりする重大なリスクです。現状、外部MCPサーバーの利用判断が個々のエンジニアに委ねられ、組織全体での利用状況が把握できていないケースも少なくありません。 このため、AIエージェントを自社システムに導入・連携を検討する企業は、MCPサーバーの実装や運用において、厳格なセキュリティガバナンスを確立することが喫緊の課題となります。特に機密性の高いデータを扱うシステム連携では、プロトコルの安全性を徹底的に評価し、利用方針を明確化することが不可欠です。