「あの人も読んでる」略して「も読」。さまざまな寄稿者が最近気になった情報や話題をシェアする企画です。他のテックな人たちがどんな情報を追っているのか、ちょっと覗いてみませんか?
はじめましてこんにちは。東内(@yousukezan)です。脆弱性診断の仕事をやっています。主にセキュリティ関連の記事を読むことが多いですが、最近はAIがセキュリティに絡んでくるのでAI関連も増えました。 それでは、最近読んで良かったコンテンツの一部を紹介します。
MCP
この一年ほど、AIの進化が本当に目覚ましいですね。そんな中、ここ数ヶ月でバズワード的に注目されているのが MCP(Model Context Protocol)。2024年末に発表されたプロトコルで、「自社製品とAIを簡単につなげられる」ということで、多くの人が関心を寄せています。私自身はまだ繋ぐ対象はないものの、どのようなことができるのか、セキュリティ的な問題はないのかなど注目しています。
MCPを超理解する
まずは「MCPってそもそも何?」というところをざっくり把握するための記事です。
生成AIをただ単に動かすだけでは対応しきれない複雑なタスクに対し、「AIエージェント」というアプローチが注目されています。エージェントが命令を受け取り、複数の特化型生成AIにタスクを割り振って最終的な回答を導き出す、という仕組みです。
ここで登場するのが MCP(Model Context Protocol)。これは、生成AIを「部品」として連携させるための共通仕様で、最小限の実装で連携が可能になります。MCPという「つなぐためのルール」が登場したことで、AIがより実用的に使えるフェーズに入ってきたのが実感できます。
うさぎでもわかるMCPのセキュリティ対策
一応セキュリティエンジニアなので、MCPのセキュリティ面がやっぱり気になるところです。
現時点ではまだ実験段階のため、MCPのクライアントとサーバー間の接続に対する認証、認可制御などはあまり考えられていないようで、トークン窃取やアカウント乗っ取りなどのさまざまな問題があるようです。
それを除いてもMCP特有の攻撃手法があるとのことで、この記事では、「ツール汚染攻撃」や「ラグプル攻撃」「シャドウイング攻撃」など、現時点で知られているMCPに対する攻撃パターンとその実例が紹介されています。また、MCP環境を構築する際のセキュリティ対策についても解説されており、非常に参考になります。
MCP-Scanを使ってMCPサーバーの脆弱性を調べてみる
MCPサーバーに対する脆弱性をチェックできるツールもすでに登場しているようです。その名も MCP-Scan。この記事ではその使い方が紹介されています。
MCP特有の攻撃(悪意ある命令によるツール汚染)だけでなく、より広い視点で LLM向けのプロンプトインジェクションにも対応しているとのこと。まだサーバー構築すらしていないのですが、これはちょっと試してみたくなりますね。
The Slow Collapse of Critical Thinking in OSINT due to AI
The Slow Collapse of Critical Thinking in OSINT due to AI
最後は英語の記事ですが、最近はAIが英語コンテンツも即座に日本語に訳してくれるので、本当に便利になりました。
OSINT(Open Source Intelligence)は、公開情報を収集・分析してインテリジェンスを得る技術ですが、AIを使うリサーチャーが増えたことで、「人間側の思考力が落ちてきているのでは?」という懸念が書かれています。
実際、私もLLMが「存在しない脆弱性情報」を出してきて驚いたことがありました。AIの出す情報をそのまま信じるのではなく、 自分で検証し、真偽を見抜く力が今後ますます求められそうです。