MCP固有脅威シグナルはどこで観測されたか: 2,869件から見えた傾向と限界
2,869の固有MCPサーバーのうち、228サーバー(7.9%)でMCP固有脅威シグナルが観測された。Prompt Injection・Function Hijacking・PleaseFix Attackは同じ134サーバーで重なり、Indirect Theftは113サーバーで別経路から観測された。今回のデータでは、MCP固有脅威シグナルは単独では確認されず、全て従来型脅威と併存した。
ログイン中: ゲストモード
Abcas Security Research
MCP セキュリティの実測データと検証知見を、Research と Deep Dive で公開します。
2,869の固有MCPサーバーのうち、228サーバー(7.9%)でMCP固有脅威シグナルが観測された。Prompt Injection・Function Hijacking・PleaseFix Attackは同じ134サーバーで重なり、Indirect Theftは113サーバーで別経路から観測された。今回のデータでは、MCP固有脅威シグナルは単独では確認されず、全て従来型脅威と併存した。
動的コード実行機能を持つ134サーバーを分析した結果、同じ脅威群が繰り返し観測され、77.6%がBLOCKだった。外部コマンド実行や外部通信が重なると、リスクはさらに集中した。
2,867の固有MCPサーバーを分析した結果、動的コード実行機能と安全でないネットワーク公開設定が最も高いBLOCK率を示した。複数の高リスク機能が重なると、BLOCK率がさらに上がる傾向が見られた。
3,601件のスキャンデータを正規化した2,863の固有MCPサーバーに対し、19の攻撃パターンの脅威マッチングを実施。Shell RCE(187件)、Path Traversal(162件)、SSRF(146件)が上位を占め、484サーバー(16.9%)で具体的な脅威パターンが検出された。脆弱性分析シリーズ第2回。
3,601件のMCPサーバー検査データを基に、19の攻撃パターンの分布構造、サーバー機能別のリスクプロファイル、リスクを下げやすい設計条件を俯瞰する。脆弱性分析シリーズ第1回。
3,601件のMCPサーバーに対する全件再スキャンの実績を分析し、検査基盤の到達点と運用上の残課題を定量化した。
3,601件のMCPサーバーを全件検査し、10件の詳細サンプルと合わせて、導入前レビューがどの程度必要かを整理した。
10件のMCPサーバーのうち5件は、完全な接続証拠なしで暫定判定された。暫定判定は、欠けた証拠を無視するためではなく、判定空白を減らすために機能していた。
10件のMCPサーバーを検証観点ごとに分解した結果、重要だったのは1つの点数ではなく、どこからリスクが生まれたかを追える判定だった。
10件のMCPサーバーを見た範囲では、ダウンロード数と検査判定は連動しなかった。人気は普及度のシグナルにはなるが、低リスクの根拠にはならない。