[フレーム]
BT

最新技術を追い求めるデベロッパのための情報コミュニティ

寄稿

InfoQのすべての体験をアンロックして、そのメリットを最大限に活用しましょう

ログインして、InfoQのすべての体験をアンロックしましょう!お気に入りの著者やトピックの最新情報を入手し、コンテンツと交流し、限定リソースをダウンロードできます。

ログイン
または

アカウントをお持ちでない方

登録
  • あなたにとって重要なトピックや同僚の最新情報を入手しましょう最新の洞察とトレンドに関する最新情報を即座に受け取りましょう。
  • 継続的な学習のために、無料のリソースに手軽にアクセスしましょうミニブック、トランスクリプト付き動画、およびトレーニング教材。
  • 記事を保存して、いつでも読むことができます記事をブックマークして、準備ができたらいつでも読めます。

Topics

地域を選ぶ

AIオールスターズ2025

"AI活用"をキーワードに「AIを使い倒し/使いこなす」企業の最前線をお届けします。

QCon San Francisco - image
QCon San Francisco 2025

Get production-proven patterns from the leaders who scaled a GenAI search platform to millions, migrated a core ML system without downtime, and architected a global streaming service from the ground up.

Early Bird ends Nov 11.

QCon AI New York - image
QCon AI New York 2025

Move beyond AI demos to real engineering impact. Discover how teams embed LLMs, govern models, and scale inference pipelines to accelerate development securely.

Early Bird ends Nov 11.

QCon London - image
QCon London 2026

Benchmark your systems against leading engineering teams. See what really works in FinOps, modern Java, and distributed data architectures to balance cost, scale, and reliability.

Early Bird ends Nov 11.

InfoQ ホームページ ニュース 「セキュリティの悪夢」:DockerがMCPツールチェーンのリスクを警告

「セキュリティの悪夢」:DockerがMCPツールチェーンのリスクを警告

2025年9月18日 読了時間 3 分

作者:

翻訳者

原文リンク(2025年08月04日)

Dockerの新しいブログ投稿は、Model Context Protocol (MCP)を基に構築されたAI駆動開発者ツールが重大なセキュリティ脆弱性―認証情報の漏洩、無許可ファイルアクセス、リモートコード実行の実例を含む―をもたらしていると警告している。

これらのツールはよくエディタや開発環境に直接統合されており、大規模言語モデル(LLM)が自律的にコードを書いたり、APIにアクセスしたり、ローカルスクリプトを呼び出したりできる。しかし、多くの場合、適切な隔離や監視がない状態で動作している。

その結果、Dockerによれば危険なパターンが生じている:AIエージェントがファイルシステム、ネットワーク、シェルへの高いアクセス権を持って動作している-信頼できないソースからの未検証の指示を今も実行している。

観察されたい幾つかの事例では、AIツールがユーザーの承認なしにシェルコマンドを実行したり、機密性の高い環境変数を露出させたり、意図した範囲外のファイルを変更したりしていた。

問題の中心にあるのはMCPだ。これは、AIエージェントが外部ツール、サービス、データとどのようにやり取りするかを標準化するために設計された急成長中のプロトコルである。2024年後半に導入され、MCPはAIエージェントがMCPサーバーを呼び出すことを可能にしている;共通インターフェースを使ってデータベースのクエリ、リポジトリの更新、メール送信など特定のタスクを処理するプラグインを通じて。

しかし、これらの統合の多くは安全に実装されていない。Dockerが数千のMCPサーバーを分析した結果、広範な欠陥が見つかった。

注目すべき事例-CVE-2025-6514-では、MCPサーバーで使用される人気のOAuthプロキシがログイン時に任意のシェルコマンドを実行するために悪用され、約50万の開発環境が危険にさらされた。

コード実行以外にもDockerは、ファイルシステムの露出、無制限のアウトバウンドネットワークアクセス、ツールの毒性(ツールがその能力や出力をエージェントに誤って伝えること)を含む、より広範な脆弱性のクラスを特定している。

MCPツールの43%以上がコマンドインジェクションの欠陥に影響を受け、3分の1が無制限のネットワークアクセスを可能にしていることから、Dockerは現在のエコシステムを「セキュリティの悪夢」と結論付けている。

これらのリスクに対処するため、Dockerはコンテナの隔離、ゼロトラストネットワーキング、署名付き配布を明確化するMCPツールの強化アプローチを提案している。戦略の中心にあるのはMCP Gateway、AIエージェントとそのツール統合の間に配置され、呼び出しを傍受しセキュリティポリシーを適用するプロキシだ。

npmからMCPサーバーをインストールしたり、ローカルプロセスとして実行したりする代わりに、DockerはMCP Catalogから事前構築された署名付きコンテナを使用することを推奨している。これらのイメージは暗号的に検証されており、サプライチェーン攻撃の可能性を減少させる。各ツールは制限されたファイルアクセス、CPU/メモリ制限、デフォルトではアウトバウンドネットワークアクセスなしの独自コンテナ内で実行される。

他のAIベンダーも同様の懸念を表明している。OpenAIは現在、ChatGPTエージェントが外部アクションを実行する前に明示的なユーザーの同意を求めるようになり、AnthropicはClaude Opus 4のようなモデルが監視なしでオペレーションする際は手動操作に頼る可能性があることを示している。

AIエージェントが自律性を獲得し、重要な開発者ワークフローに接続されるにつれ、新しいクラスのサプライチェーンリスク-信頼できないコードが単にインストールされるだけでなく、モデル自身によって動的に呼び出される-が生じている。Dockerの警告は明確だ:隔離、監視、セキュアなデフォルトがなければ、今日のAIの利便性が明日の侵害の媒介者になる可能性がある。

作者について

Matt Foster

もっと見るより少なく

この記事に星をつける

おすすめ度
スタイル
  • 関連記事

    • 関連スポンサーコンテンツ

特集コンテンツ一覧

InfoQ ニュースレター

毎週火曜日に前週のまとめコンテンツをお送りいたします。(日本語版は不定期リリース)25万人のシニアな開発者コミュニティーにぜひご参加ください。 サンプルを見る

We protect your privacy.

BT

AltStyle によって変換されたページ (->オリジナル) /