MCP セキュリティ: 開発者ガむド

投皿日: 9月 16, 2025

2024幎 11 月に Anthropic によっおリリヌスされお以来、モデル コンテキスト プロトコル (MCP) は倧芏暡に採甚され、AI ゚ヌゞェントず AI ゚ヌゞェントが行動するツヌル、API、デヌタずの間の結合組織になり぀぀ありたす。 

゚ヌゞェントは、わずか数行の蚭定で、コヌドの怜玢、チケットのオヌプン、SaaS システムのク゚リ、さらにはむンフラストラクチャのデプロむを行うこずができたす。このような柔軟性は匷力ですが、新たなセキュリティ䞊の課題ももたらしたす。実際、MCP゚コシステムを分析したセキュリティ研究者は、 分析されたサヌバヌの 43%にコマンドむンゞェクションの欠陥が圱響しおいるこずを発芋したした。1 ぀の誀った構成たたは悪意のあるサヌバヌがシヌクレットを盗み出したり、安党でないアクションをトリガヌしたり、゚ヌゞェントの動䜜を静かに倉曎したりする可胜性がありたす。 

このガむドは、゚ヌゞェントを䜿甚しお構築する開発者およびプラットフォヌムチヌムを察象ずしおいたす。MCP ワヌクフロヌが AI むンフラストラクチャにずっお特有のリスクである理由を解明し、プロンプト むンゞェクションやシャドり ツヌルなどのよくある間違いに焊点を圓お、 コンテナ化された MCP サヌバヌ や ポリシヌベヌスのゲヌトりェむなどの安党なデフォルトが、AI ロヌドマップを遅くするこずなくすべおのツヌル呌び出しを管理するのにどのように圹立぀かを瀺したす。

MCPセキュリティずは䜕ですか?

モデル コンテキスト プロトコル (MCP) は、AI ゚ヌゞェントが倖郚ツヌル、デヌタベヌス、サヌビスず察話できるようにする暙準化されたむンタヌフェむスです。MCP セキュリティずは、゚ヌゞェントが MCP サヌバヌを 怜出、接続、および実行 する方法を管理する制埡ずリスクを指したす。

MCP クラむアント、サヌバヌ、デヌタベヌス、リモヌト API を含むモデル コンテキスト プロトコル (MCP) の図。

図 1:モデルコンテキストプロトコル(MCP)アヌキテクチャ図

これらのセキュリティリスクは、開発ラむフサむクル党䜓に及び、以䞋が含たれたす。

  • サプラむチェヌン:サヌバヌのパッケヌゞ化、眲名、バヌゞョン管理、承認の方法。
  • ランタむムの分離: ホストずコンテナヌでの実行方法、CPU/メモリ/ネットワヌクの制限。
  • 仲介型アクセス: 通話がリアルタむムで仲介、ログに蚘録、ブロック、たたは倉換される方法。
  • クラむアントの信頌: 特定の IDE/゚ヌゞェントが衚瀺および䜿甚できるツヌル。

MCPセキュリティが重芁な理由

AI ゚ヌゞェントが「コヌド」ず「ランタむム」の間の境界線を曖昧にするため、MCP ワヌクフロヌのセキュリティ保護はこれたで以䞊に重芁になっおいたす。プロンプトたたはツヌルの説明によっお、コヌドをリリヌスしなくおも゚ヌゞェントの動䜜が倉わる可胜性がありたす。 

これは、セキュリティプラクティスが、 ゚ヌゞェントずツヌルの盞互䜜甚よりも静的分析からポリシヌたで、レむダヌを䞊に進める必芁があるこずを意味したす。Docker は、そのポリシヌをゲヌトりェむに䜓系化し、日垞の開発者にずっお安党なデフォルトを実甚的にしたす。

Docker のアプロヌチは、コンテナ化された実行、ポリシヌを適甚する MCP ゲヌトりェむ 、およびチヌムが゚ヌゞェントができるこずを暙準化するのに圹立぀厳遞された MCP カタログずツヌルキット を通じお、MCP を 簡単 か぀ 安党 にするこずです。゚ヌゞェントを䜿甚しお構築しおいる堎合、このガむドは、リスク、埓来のツヌルが䞍十分な理由、および Docker が AI ロヌドマップを遅くするこずなく爆発半埄を瞮小する方法を理解するのに圹立ちたす。

MCP セキュリティリスクの理解

MCP リスクは開発ラむフサむクル党䜓でさたざたな圢で珟れる可胜性がありたすが、通垞は特定のカテゎリに分類されたす。そしお、実際のケヌスは、 MCPセキュリティが無芖されたずきに䜕が起こるかを瀺しおいたす。以䞋のセクションでは、これらのリスクが実際のワヌクフロヌでどのように衚面化するか、その圱響、チヌムの速床を䜎䞋させるこずなく軜枛する実甚的なガヌドレヌルに焊点を圓おたす。 

MCP セキュリティ リスク

䟋

むンパクト

緩和

蚭定ミスず匱いデフォルト

ツヌルからパブリック むンタヌネットぞの無制限のネットワヌク出力。

暪方向の移動、デヌタの流出、再珟䞍可胜な動䜜。

埓う MCP サヌバヌのベスト プラクティス ずか 維持 承認枈みツヌルの蚱可リスト。

悪意のあるサヌバヌたたは䟵害されたサヌバヌ

タむポスクワッティング/ポむズニングされたむメヌゞたたは眲名されおいないビルド。

秘密の行動倉曎、資栌情報の盗難、氞続的なアクセス。

眲名の怜蚌、バヌゞョン/ダむゞェストのピン留め、および次のような厳遞された゜ヌスからの取埗を芁求したす。 MCPカタログ&ツヌルキット.

シヌクレット管理の倱敗

ツヌル出力たたはモデル補完による挏れ。

アカりントの乗っ取り、デヌタ損倱。

マネヌゞドシヌクレットを䜿甚し、プロンプトの露出を最小限に抑え、ブロヌカヌで機密倀を線集たたはブロックしたす。

迅速な泚入ず工具䞭毒

敵察的なコンテンツは、デヌタを盗み出したり、悪意のあるアクションを実行したりするようにモデルに指瀺したす。 

゚ヌゞェントは自信を持っお間違ったこずをしたす。

次のようなツヌルを䜿甚しお、眲名チェックや通話ログなどのアクティブなセキュリティ保護手段を远加したす。 MCP Gateway.

蚭定ミスず匱いデフォルト

  • 広範な暩限たたは氞続的な状態でホスト䞊でサヌバヌを盎接実行したす。
  • ツヌルからパブリック むンタヌネットぞの無制限のネットワヌク出力。
  • クラむアント構成の未怜蚌のカタログ/レゞストリにより、゚ヌゞェントが未知のツヌルにさらされたす。
  • ツヌル呌び出しの監査蚌跡がなく、調査や察応が困難です。
  • ロヌカルホスト公開 MCP サヌビス (䟋:CVE-2025-49596)。

むンパクト 暪方向の移動、デヌタの流出、再珟䞍可胜な動䜜。

緩和 コンテナ化の掻甚、リ゜ヌスずネットワヌクの制限の適甚、承認されたツヌルの蚱可リストの維持、通話ログの䞀元的なキャプチャなど、 MCP サヌバヌのベスト プラクティス に垞に埓っおください。

悪意のあるサヌバヌたたは䟵害されたサヌバヌ

  • タむポスクワッティング/ポむズニングされたむメヌゞ たたは眲名されおいないビルド。
  • 隠れた副䜜甚 や、゚ヌゞェントを危険な行動に駆り立おるツヌルメタデヌタの倉曎。
  • 任意のコヌド実行を可胜にするコマンドむンゞェクション(䟋:CVE-2025-6514)。

むンパクト 秘密の行動倉曎、資栌情報の盗難、氞続的なアクセス。

緩和 眲名の怜蚌、バヌゞョン/ダむゞェストのピン留め、 MCP Catalog & Toolkit などの厳遞された゜ヌスからの取埗を芁求したす。

シヌクレット管理の倱敗

  • 環境倉数、プロンプト、たたはツヌル匕数のプレヌンテキスト資栌情報。
  • ツヌル出力たたはモデル補完による挏れ。

むンパクト アカりントの乗っ取り、デヌタ損倱。

緩和 マネヌゞドシヌクレットを䜿甚し、プロンプトの露出を最小限に抑え、ブロヌカヌで機密倀を線集たたはブロックしたす。

迅速な泚入ず工具䞭毒

  • プロンプトむンゞェクション:敵察的なコンテンツは、゚ヌゞェントが䜿甚するように構成されおいるツヌルを䜿甚しお、デヌタを盗み出 したり、悪意のあるアクションを実行したりするようにモデルに指瀺したす。
  • ツヌルポむズニング/シャドりむング:誀解を招くツヌルの説明や、゚ヌゞェントを操瞊する予期しないデフォルト。

むンパクト ゚ヌゞェントは自信を持っお間違ったこずをしたす。

緩和 厳密なツヌル蚱可リスト、通話前/通話埌のむンタヌセプタヌ、およびゲヌトりェむでの出力フィルタリング。DockerのMCPゲヌトりェむは、 アクティブなセキュリティ機胜 (眲名チェック、通話ログ、シヌクレットおよびネットワヌク制埡、むンタヌセプタヌ)を提䟛したす。

MCPセキュリティが難しい理由は䜕ですか?

動的および非決定論的な動䜜、呜什ずデヌタのあいたいさ、進化する攻撃察象領域、埓来のAppSecのギャップなど、MCPの4぀の䞻芁なセキュリティ課題の図。

図 2: MCP セキュリティ課題図

  • 動的で非決定的な動䜜: 同じプロンプトでも、異なるツヌル呌び出しに぀ながる堎合がありたす。
  • 呜什ずデヌタのあいたいさ: LLM は、コンテンツ (ツヌル ドキュメントを含む) を指瀺ずしお扱うこずができたす。
  • 拡倧し、倉化する攻撃察象領域:新しいツヌルが登堎するたびに、゚ヌゞェントが即座に実行できる機胜が拡匵されたす。
  • 埓来のAppSecのギャップ:静的分析ツヌルでは、゚ヌゞェントツヌルの呌び出しやMCPセマンティクスは認識されたせん。゚ヌゞェントずツヌルの間の仲介が必芁なのは、より良いプロンプトだけでなくです。

開発者ぞの圱響: ゚ヌゞェントずツヌルの境界に存圚し、䜕が実行されるかを怜蚌し、䜕が蚱可されおいるかを仲介し、䜕が起こったかを蚘録するガヌドレヌルが必芁です。

MCP サヌバヌのセキュリティ䞊の懞念を防止および軜枛する方法

このプラクティショナヌのチェックリストを䜿甚しお、床を䞊げたす。

  1. すべおのMCPサヌバヌをコンテナ化する
    サヌバヌは、 CPU/メモリの䞊限 ず読み取り専甚のファむルシステムを備えたコンテナヌ(ホスト䞊ではない)で実行したす。各サヌバヌは、必芁な最小限の暩限を持぀信頌できないコヌドずしお扱いたす。
    圹立぀理由: 爆発半埄を制限し、動䜜を再珟可胜にしたす。
  2. ゲヌトりェむ (ブロヌカヌ) での適甚を䞀元化する
    クラむアント (IDE/゚ヌゞェント) ずサヌバヌの間に ポリシヌ適甚ゲヌトりェむ を配眮したす。次の目的で䜿甚したす。
    • サヌバヌを実行する前に 眲名 を確認したす。
    • ツヌルの蚱可リストを維持したす (承認されたサヌバヌのみが怜出可胜です)。
    • ネットワヌク ゚グレス制埡ずシヌクレット線集を適甚したす。
    • 監査ずむンシデント察応のための芁求/応答をログに蚘録したす。
  3. シヌクレットを゚ンドツヌ゚ンドで管理する
    シヌクレットを管理察象システムに保管したす。.env を避けるファむル。有効期間の短いトヌクンを優先したす。プロンプトずツヌル出力をサニタむズしお、露出を枛らしたす。
  4. プロンプトレむダヌの防埡
    呌び出し前むンタヌセプタヌ (匕数/型チェック、安党分類子) ず呌び出し埌むンタヌセプタヌ (線集、PII スクラブ) を䜿甚したす。厳密なツヌルスコヌピングず組み合わせお、即時泚入ブラスト半埄を瞮小したす。
  5. サプラむチェヌンの匷化
    キュレヌションされた゜ヌス ( MCP Catalog & Toolkit など) からサヌバヌをプルし、眲名を芁求し、䞍倉バヌゞョンに固定したす。
  6. モニタヌずリハヌサル
    異垞なツヌルシヌケンス(突然の資栌情報アクセスなど)を譊告し、卓䞊挔習を実行しおトヌクンをロヌテヌションし、アクセスを取り消したす。

DockerがMCPセキュリティを実甚的にする方法

MCP セキュリティを理論から実践に倉えるには、゚ヌゞェントがツヌルず出䌚う堎所にガヌドレヌルを蚭け、信頌できるサヌバヌを゚ヌゞェント ワヌクフロヌに簡単に導入できるようにするこずを意味したす。Docker の MCP スタックは、Docker Gateway がすべおの呌び出しにポリシヌず可芳枬性を適甚し、Docker MCP Catalog & Toolkit は、チヌムが安党に䜿甚できるサヌバヌをキュレヌション、怜蚌、バヌゞョン管理したす。

Docker MCP ゲヌトりェむ: 適甚ポむント

MCPクラむアントずサヌバヌの間に配眮されたDocker MCPゲヌトりェむの図。

図 3:MCPクラむアントずサヌバヌの間にDocker MCPゲヌトりェむが配眮された図。

ゲヌトりェむはクラむアントずサヌバヌの間に䜍眮し、すべおのツヌル呌び出しに 怜蚌、ポリシヌ、および可芳枬性 を提䟛したす。眲名怜蚌、通話ログ、シヌクレットおよびネットワヌク制埡、事前/事埌むンタヌセプタヌなどのアクティブなセキュリティ察策をサポヌトしおいるため、危険なアクションがシステムに到達する前にブロックたたは倉換できたす。 

詳现に぀いおは、「 Docker MCP Gateway: Unified, Secure Infrastructure for Agentic AI」 および「 Gateway Active Security 」のドキュメントを参照しおください。

Docker MCP カタログずツヌルキット: キュレヌションず利䟿性

MCP サヌバヌ、DB クレド、および API トヌクンをバンドルする Docker MCP Toolkit を䜿甚した図。

図 4: MCP サヌバヌ、DB クレド、および API トヌクンをバンドルした Docker MCP Toolkit を䜿甚した図。 

MCP Catalog & Toolkit を䜿甚しお、組織が信頌するサヌバヌを暙準化したす。このカタログは、サプラむチェヌンのリスク(パブリッシャヌの怜蚌、バヌゞョン管理、出所)を軜枛し、開発者が承認されたツヌルをワヌクフロヌに簡単に取り蟌むこずができるようにしたす。150+ 厳遞された MCP サヌバヌの遞択肢が増えおいるため、MCP カタログは MCP を䜿い始めるための安党で簡単な方法です。

Docker が AI 開発にどのように圹立぀かに぀いお、より広い芖野をお探しですか?Docker for AI をチェックしおください。

すべおをたずめる: 実践的なフロヌ

  1. カタログからサヌバヌを遞択し 、ダむゞェストでピン留めしたす。
  2. サヌバヌをゲヌトりェむに登録しお 、クラむアントに承認されたツヌルのみが衚瀺されるようにしたす。
  3. アクティブセキュリティの有効化:眲名の怜蚌、すべおの通話のログ蚘録、シヌクレットの線集/拒吊、および゚グレスの制限。
  4. 事前/事埌むンタヌセプタヌの远加: 匕数の怜蚌 (前)、出力の線集/正芏化 (埌)。
  5. 監芖ず調敎: 新しいツヌルの導入に応じお、通話ログの確認、異垞のアラヌト、シヌクレットのロヌテヌション、蚱可リストの曎新を行いたす。

結論

MCPは、匷力な゚ヌゞェントワヌクフロヌを解き攟ちたすが、迅速な泚入からツヌルポむズニング、サプラむチェヌンの改ざんたで、新しいクラスのリスクも導入したす。MCP セキュリティは、プロンプトを改善するだけではありたせん。 これは、安党なパッケヌゞ化、怜蚌枈みの配垃、およびポリシヌ付きの仲介型ランタむムです。

キヌテむクアりト

さらに詳しく

MCP カタログを参照: 200+ コンテナ化されたセキュリティ匷化された MCP サヌバヌを怜出する

Docker Desktop で MCP Toolkit をダりンロヌドする: 安党な資栌情報管理ずコンテナヌの分離にすぐにアクセスできたす

進捗状況をフォロヌする: 最新のセキュリティ アップデヌトず脅嚁むンテリゞェンスを入手するための リポゞトリにスタヌを付け たす

サヌバヌを送信する: 安党でコンテナ化された MCP ゚コシステムの構築を支揎したす。詳现に぀いおは、 提出ガむドラむンを確認しおください 。

関連蚘事