MCPは、2024年にAnthropicによってオープンソースとして公開されました。これは、AI(人工知能)システム、特に大規模言語モデル(LLM)に基づくアプリケーションが外部のツールやサービスと直接接続できるようにするプロトコルです。
他のオープンソースツールと同様に、MCPは悪意のある者に悪用される可能性があります。最近の研究では、Kaspersky Emergency Response Team(GERT)の緊急対応チームの専門家が、攻撃者がMCPサーバーを悪用する方法をシミュレートしたテストシナリオを作成しました。
このテストは、悪意のある者がこのプロトコルを介してサプライチェーンを攻撃する方法を示すことを目的としており、同時に、組織や企業がMCPのようなツールを注意深く検査、レビューせずに使用した場合の損害の程度を示しています。
サイバーセキュリティ研究所では、専門家がプログラマーのコンピューターにマルウェアサーバーがインストールされている様子をシミュレートし、それによって多くの種類の機密データを収集できます。これには、以下が含まれます。
- ブラウザに保存されているパスワード
- クレジットカード情報
- 暗号通貨ウォレット
- API、トークン、および認証情報
- クラウドコンピューティングおよびその他の多くの種類のデータ
シミュレーション攻撃では、ユーザーは異常な兆候に気づかないため騙されやすくなります。Kasperskyはこの攻撃方法を実際には記録していませんが、ユーザーは、サイバー犯罪者がこの方法を機密データを盗むだけでなく、マルウェアを実行したり、バックドアを設定したり、脅迫コードを拡散したりするなどの他の危険な行為を実行したりする可能性があることを警戒する必要があります。
これらのリスクに直面して、サイバーセキュリティ専門家も、企業がMCPを悪用する攻撃に対するリスクを軽減するのに役立つよう推奨しています。
インストール前にMCPを注意深く確認する:すべての新しいサーバーは、実際に使用する前にスキャン、評価、承認される必要があります。企業は、確認済みのサーバーの白いリスト(ホワイトリスト)を維持し、新しい要素が出現した場合を容易に検出および管理する必要があります。
アクセス制限:コンテナまたは仮想マシンでサーバーを運用し、本当に必要なフォルダへのアクセスのみを許可し、ネットワークを分離し、開発環境が生産システムやその他の機密システムに接続できないことを保証します。
異常な行動を追跡する:すべてのコマンドとフィードバックを記録する必要があります。これにより、隠された指示や異常な操作をタイムリーに検出できます。特に、予測外のSQLコマンドや異常なデータフローなどの疑わしい兆候に注意してください。たとえば、通常の動作プロセスに含まれていないプログラムから外部に送信されたデータなどです。
Managed Detection and Response(MDR)や/またはIncident Responseなどのセキュリティ管理サービスを展開する:これらのサービスは、脅威の検出、継続的な保護から復旧までの事件処理プロセス全体を網羅しており、企業がサイバーセキュリティ担当の人材を欠いている場合でも、企業が巧妙な攻撃から防御し、事件を調査し、必要な専門知識を提供するのに役立ちます。