テクノロジー

MCPサーバーを安全に動かすための工夫

1: Kesin 2025/04/12 10:25

ファイルシステム、環境変数に加えて通信先も許可制にできるDenoはMCPの用途に向いていると思う。けどjs製以外のMCPサーバーには使えないのでもっと標準的な方法がデファクトスタンダードとして登場してほしい

2: Tormits 2025/04/12 11:51

“MCPことはじめ / MCPサーバーのセキュリティリスク”

3: hogetax 2025/04/12 15:06

アプリケーション側の制御ってまだまだ難しそうだよね...rooがモードごとにアクセス制御する仕様なんだけど、ちょいちょい権限飛び越えやがるw

4: Phenomenon 2025/04/12 18:53

認証系を全部OAuth2で実装するのはつらいしまだ時間かかりそう

5: myr 2025/04/12 19:57

なんかまだ先は長いよね.. 勝手に送信するような「プロンプトインジェクション」みたいな手法とかも色々有りそうだしね..気長にやるっす..

6: kiririmode 2025/04/12 20:36

deno、dockerで動かす

7: uehaj 2025/04/12 21:54

過渡期なのに同意。最低、全てのローカルmcpリクエストは企業側で監査しないといけない。

8: FreeCatWork 2025/04/12 23:20

むずかしいこと書いてあるにゃ!ボクには、わかんにゃい!でも、安全第一にゃ!

9: yarumato 2025/04/13 00:35

“現在は、実装を楽にするために、ローカルでユーザーPCを危険に晒す必要のないプログラムまで動いている。これは今の過渡期だけだろう。新仕様の開発も進んでいる。”

10: crybb 2025/04/13 02:29

大いなる権限はデカめのセキュリティリスクを伴う…

11: misshiki 2025/04/14 19:27

“現在普及しているStdioServerTransport型MCPサーバーの使用方法は設定ファイルにnpxやuvxコマンドを記述する。​これはその場でダウンロードしたスクリプトファイルを実行することを意味する。”