AIの進展は新たなセキュリティ脅威を引き起こしています。 MCPプロンプトの悪用という現象は懸念すべき脆弱性を示しており、システムの完全性を脅かしています。 データと接続を保護することが不可欠です。 AIツールの相互接続は企業に前例のないリスクをもたらし、より一層の警戒が求められています。 MCPのようなプロトコルは悪用可能な脆弱性を明らかにしています。 技術リーダーはこの新たな脅威に対抗するために戦略を再評価すべきです。
MCPプロンプトの悪用とその影響
JFrogのセキュリティ専門家は最近、プロンプトの悪用として知られる重大な脅威を明らかにしました。この脆弱性は、AIシステム間の通信の弱点を利用し、モデルコンテキストプロトコル(MCP)を利用します。企業がデータとツールを統合してAIの効率を最適化しようとする一方で、これらの接続に伴う新たなセキュリティリスクを見落としがちです。
MCPに関連するセキュリティリスク
AIモデルは、GoogleやAmazonのようなプラットフォーム上にホストされているか、ローカルデバイス上で実行されるかにかかわらず、根本的な問題に直面しています。これらのシステムはリアルタイムのイベントに関する知識を持たず、理解は訓練されたデータに限られます。Anthropicによって開発されたMCPは、このギャップを解消し、AIが安全にローカルデータやオンラインサービスにアクセスできるように設計されました。
しかし、JFrogの研究によると、MCPの特定の使用法にはプロンプトの悪用という脆弱性があり、このAIツールをセキュリティに関して真の悪夢に変えてしまいます。例えば、画像処理のためのPythonライブラリを推奨するようAIアシスタントに要求するプログラマーは、システムのoatpp-mcpの脆弱性により詐欺的なツールを提案される可能性があります。これはソフトウェア供給チェーンに対する深刻な脅威を意味します。
プロンプトの悪用の仕組み
この種の攻撃は、AIそのものに影響を与えるのではなく、MCPを使用しているシステムのコミュニケーションを変更します。脆弱性は、さまざまなプログラムをMCP標準に接続するC++のOat++システムの設定の内部に存在するとされています。問題点は、サーバーが送信するイベント(SSE)を介して接続を管理することです。
ユーザーが実際に接続すると、サーバーはセッションIDを割り当てます。この欠陥のあるメソッドは、デバイスのメモリアドレスをIDとして使用し、ユニークで暗号的に安全であるべきIDの特 specificity に反します。この設計の欠陥は、コンピューターによるメモリアドレスの頻繁な再利用から悪用されています。
脆弱性の悪用
この場合、攻撃者は多数のセッションを作成および終了させて予測可能なセッションIDを記録することができます。有効なIDを取得した後、攻撃者はサーバーに悪意のあるリクエストを送信することができます。サーバーは、正当なユーザーと攻撃者を区別できず、本物のユーザー接続への有害な応答を返します。一部のプログラムは特定の応答しか受け付けませんが、メッセージを複数送信することで manipのように扱われることがあります。
必要なセキュリティ対策
この発見は、AIアシスタントを構築または使用しているCISOやCTOなどの技術リーダーへの警告です。作業フローにおけるAIの採用が増加する中で、MCPのようなプロトコルに関連する新たなリスクには持続的な注意が必要です。AIの運用環境の安全を維持することは最優先事項となります。
プロンプトの悪用に対抗するために、厳格な対策の導入が不可欠です。すべてのAIサービスは、セッション管理の安全性を確保する必要があります。開発チームは、サーバーが堅牢なランダムジェネレーターを使用してセッションIDを生成することを確実にし、予測可能なIDのリスクを最小限に抑えるべきです。
クライアントの防御の強化
クライアントプログラムは、期待されるIDとイベントタイプに合致しないすべてのイベントを拒否するように設計されるべきです。単純でインクリメンタルなイベントIDはスプレイ攻撃のリスクを提供しており、予測不可能なIDを使用する必要があります。さらに、AIプロトコル内でゼロトラストの原則を実装することが、システム全体の安全を確保するために不可欠です。
生成AIに関連するリスクを防ぐ方法についての詳細は、Qualysのこの記事をご覧ください。また、Muskのチャットボットの無許可の変更に関する問題がこちらで取り上げられています:DiA。
MCPプロンプトの悪用に関するよくある質問
MCPプロンプトの悪用とは何ですか?
MCPプロンプトの悪用は、AIシステムで使用される通信プロトコルモデルコンテキストプロトコル(MCP)における脆弱性であり、攻撃者がリクエストを操り、虚偽の情報を注入することを可能にします。
MCPプロトコルはなぜ脆弱と見なされるのですか?
脆弱性は、セッションの管理方法に存在します。メモリアドレスに基づいた予測可能なセッションIDを使用することで、攻撃者は悪意のあるセッションを作成し、システムを正当なユーザーと認識させることができます。
MCPプロンプトの悪用を通じて行われる攻撃にはどのようなものがありますか?
攻撃には、悪意のあるコードの注入、機密データの盗難、無許可のコマンドの実行が含まれ、これはソフトウェア供給チェーンにとって重大なリスクを意味します。
MCPプロンプトの悪用の攻撃を受けるリスクが最も高いのは誰ですか?
MCPプロトコルを組み込んだAIシステムを使用しているすべての企業、特にOat++に基づくアプリケーションや同様の技術を依存している企業が特に脆弱です。
企業はどのようにMCPプロンプトの悪用から身を守ることができますか?
企業はセッション管理の安全性を実装し、クライアントプログラムの防御を強化し、AIプロトコルが適切に保護されるようにゼロトラストのセキュリティ原則を適用すべきです。
AIシステムにおけるセッション管理のベストプラクティスは何ですか?
サーバーが安全なランダムジェネレーターを使用してセッションIDを生成し、クライアントプログラムが期待されるIDやイベントタイプに合致しない応答を拒否することが不可欠です。
MCPプロンプトの悪用の攻撃を識別するにはどうすればよいですか?
攻撃の兆候には、不適切なAIの提案、アプリケーションの不正な動作、正当なユーザーからのように見えるが不正または悪意のある結果を生成するリクエストが含まれることがあります。
定期的なセキュリティ更新はこのリスクを軽減するのに役立ちますか?
はい、ソフトウェアを最新のセキュリティパッチで更新することは、MCPプロトコルに関連する既知の脆弱性を保護するために重要です。
MCPプロンプトの悪用に関するCVE-2025-6515とは何ですか?
CVE-2025-6515は、oatpp-mcpシステム内の脆弱性であり、攻撃者が予測可能なセッションIDにアクセスできるようにするため、プロンプトの悪用攻撃にユーザーをさらします。
データセキュリティのリーダーがMCPプロンプトの悪用に関心を持つことはなぜ重要ですか?
AIのワークフローへの統合が増加する中で、これらのリーダーはMCPのようなプロトコルの使用に伴う新たなリスクを理解し、効果的にデータとシステムを保護する必要があります。