話題の「MCP」を狙う攻撃者の新戦略 サプライチェーン攻撃実行までの流れ:セキュリティニュースアラート
Kasperskyは「Model Context Protocol」(MCP)の利便性が新たな攻撃対象となる危険性を分析した。MCPサーバを悪用した不正コード注入や情報窃取が再現され、サプライチェーン攻撃の深刻さが示されている。
Kasperskyは2025年9月15日(現地時間)、AIアシスタントの拡張機能をつなぐ新しい標準規格「Model Context Protocol」(MCP)に関する脅威分析レポートを公表した。レポートではMCPが開発者の利便性を高めると同時に、悪意ある攻撃者によってサプライチェーン攻撃の足掛かりとなり得ることが示されている。実際に検証環境で悪用例を再現し、その挙動や影響を分析している。
AIアシスタント標準「MCP」を狙う攻撃者の新戦略
MCPは、Anthropicが提唱したオープン標準で、AIアシスタントと外部のツールやデータを自然言語でやりとりするための仕組みだ。構成要素はAIアシスタントやアプリケーションと接続する「MCPクライアント」、接続を開始する「MCPホスト」、外部ツールの機能をAIに仲介する「MCPサーバ」の3つに分類される。このように役割を明確に分離することで、従来は機能ごとに発生していた個別の統合作業が不要となり、標準化されたインタフェースでの接続を実現する。
Kasperskyはこの仕組みが新たな攻撃対象となっている点を指摘している。攻撃手法は主に「プロトコルレベルの悪用」と「サプライチェーン経由の悪用」に分かれる。前者には、正規サーバと紛らわしい名称を使ったなりすまし、ツール説明に隠されている不正コマンド、既存ツール定義のすり替え、信頼獲得後の不正更新配布、未修正の実装脆弱(ぜいじゃく)性の利用などが含まれる。いずれも複雑なマルウェアを必要とせず、ツールの信頼性やメタデータを逆手に取る点に特徴がある。
後者のサプライチェーン攻撃において、見かけ上有用なMCPサーバが不正コードを仕込んだ形で公開される。開発者は利便性を優先してコード監査を十分に実施せず、「PyPI」や「Docker Hub」「GitHub」などのなじみのあるチャネルから導入してしまうケースが多い。
今回の分析でも、パッケージを導入すると正規の機能を装いつつ環境変数やSSH鍵、クラウド認証情報、APIトークン、データベース接続設定、Webブラウザ保存データや暗号資産ウォレットにまでアクセスが試みられたことが確認されている。
Kasperskyはこうした攻撃の流れを再現するため、意図的に「開発支援」を装ったMCPサーバをPyPIパッケージとして公開し、検証用環境に導入したところ、利用者には正常な解析結果が表示されるが裏では機密情報が収集され、GitHub APIに偽装したエンドポイントに送信されていた。送信内容はBase64でエンコードされており、通常の通信に紛れる形で外部へ流出していたことが判明している。
レポートにおいて、このような脅威を防ぐための具体的な対策も提示されている。新規MCPサーバ導入前には審査・承認のプロセスを設け、ホワイトリスト管理を実施すること。サーバはコンテナや仮想環境内に隔離し、アクセス可能な領域を限定すること。挙動監視を徹底し、不審なプロンプトや予期しないコマンド、異常なデータ転送を検知できるようにすること。問題発生時に迅速に遮断・削除できる仕組みを準備しておくことが重要とされている。
今回の調査結果は、MCPの利便性が新たなリスクを伴うことを明確に示している。AIツールとの統合が進む中、第三者が提供するサーバを導入することは事実上任意コード実行を許すのと同等であり、利用者自身が適切な検証と制御を行わなければ、機密情報流出の危険に直面する。Kasperskyは、開発者や組織がこの現実を踏まえ、より厳格な導入管理と監視体制を取る必要があると警告している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
そのプロンプト、実は偏見まみれ? 思考のクセから生まれる脆弱性を回避せよ
生成AIは非常に有用なツールである一方、入力したプロンプトによっては自身の偏見を色濃く反映した“都合のいい結果”を返します。ではこれを回避するにはどうすればいいのでしょうか。認知バイアスを回避するプロンプト術を伝授します。
なぜ米国企業はセキュリティ人材が豊富なのか? 構造的課題から見る日本との差
日本企業で深刻化するセキュリティ人材不足。現場では人が足りないまま業務が増え続け、限界を感じている担当者も多い。一方で米国企業では人材確保やCISOの存在が当たり前となり、組織としての強さを発揮している。この差はどこにあるのか。
脆弱性に「スクープ」は必要? セキュリティ情報公開のあるべき姿を考える
Felicaに関する脆弱性が大きな話題になりました。ただ今回は脆弱性そのものというよりはその情報が明らかになったプロセスが議論を呼んでいます。これは非常に悩ましい問題ですので、筆者としても見解を述べてみようと思います。
事件はWebの裏側で起きている? SQLインジェクションを学ぼう【動画あり】
『攻撃者の目』は、ホワイトハッカーと共に、攻撃の一連の流れとセキュリティ対策の勘所を楽しく学ぶ番組です。今回はいよいよ攻撃段階。Webの脆弱性を突いたSQLインジェクションについて、そのリスクや目的、対処法などを詳細に解説します。