目次

  1. 何が起きたか:4月15日のOXセキュリティ開示
  2. 脆弱性の仕組み:なぜSTDIOがRCEを可能にするのか
  3. 影響範囲:1.5億DL・20万サーバー・Claude Codeも対象
  4. 4つの攻撃ファミリー
  5. Anthropicの対応:「修正しない」という決断
  6. エコシステムの対応:パッチを出したベンダー
  7. 日本SaaSへの影響と今すぐすべき対応
  8. まとめ:MCPセキュリティの新しい現実
⚠️ セキュリティアラート

本記事は2026年4月15日にOXセキュリティが発表した実際の脆弱性を解説するものです。現在MCPサーバーを運営している開発者・SaaSベンダーは、対応チェックリストを参照してください。

何が起きたか:4月15日のOXセキュリティ開示

2026年4月15日、イスラエルのセキュリティ企業OXセキュリティが衝撃的な報告書を公開した。タイトルは「The Mother of All AI Supply Chains(全AIサプライチェーンの母)」——Anthropicが開発・維持するModel Context Protocol(MCP)の中核に、任意コード実行(RCE)を可能にする設計上の欠陥が存在するという内容だ。

この報告は単なる「実装のバグ」を指摘したものではない。MCPのアーキテクチャ設計そのものに起因する根本的な問題であり、Pythonを含む全サポート言語(Python、TypeScript、Java、Rust)のSDKに影響するという。

OXセキュリティの調査によれば、影響を受ける可能性のある範囲は:合計1.5億回以上のダウンロード7,000以上の公開MCPサーバー、そして最大20万件の脆弱なインスタンスだ。

OXセキュリティ開示の規模(✅ 複数一次ソースで検証済み)

1.5億+
総ダウンロード数
(全言語SDK合計)
20万
脆弱なインスタンス数
(推定)
7,000+
公開MCPサーバー数
(直接影響)

脆弱性の仕組み:なぜSTDIOがRCEを可能にするのか

MCPはAIエージェントとツールを接続するプロトコルだ。その通信方式の一つがSTDIOインターフェイスで、ローカルにMCPサーバープロセスを起動して通信する。

問題はこのプロセス起動の仕組みにある。MCPのSTDIO実装では、指定されたコマンドがMCPサーバーの起動に成功したかどうかに関わらず、そのコマンドが実行される。つまり、悪意あるコマンド文字列を「MCPサーバーの起動コマンド」として渡すと、コマンドが実行されてエラーが返る——しかしコマンド自体は既に実行済みだ。

技術的メカニズム

MCPの設定ファイル(mcp_config.jsonなど)に悪意あるコマンドが含まれている場合、MCPクライアント(Claude Code等)がそのサーバーへの接続を試みた時点でコマンドが実行される。接続の成否は関係なく、コマンド実行は完了している。これがゼロクリック型攻撃を可能にする。

この欠陥の本質は「コマンドをデータとして検証せず、直接実行する」設計にある。通常のウェブアプリケーション開発では「入力値をそのままシェルに渡してはいけない」というのは常識だが、MCPのSTDIO設計はこれを構造的に行っている。

影響範囲:1.5億DL・20万サーバー・Claude Codeも対象

OXセキュリティが確認した直接的に影響を受けるツールは以下の通りだ:

つまり、これはAnthropicだけの問題ではない。MCPという標準プロトコルを採用した全てのクライアントが影響を受ける、エコシステム全体に及ぶサプライチェーン上の問題だ。

TechRepublicはこの開示を「AIエラーの『Open Redirect』モーメント」と評した。Open Redirectとはウェブセキュリティの古典的な脆弱性で、URL検証の欠如がフィッシングやリダイレクト攻撃を可能にするものだ。MCPのSTDIO問題はこれと同様に、設計段階の決定がエコシステム全体の攻撃面を広げる構造になっている。

4つの攻撃ファミリー

OXセキュリティはこの脆弱性を悪用する攻撃方法を4種類のファミリーに分類している:

Attack Family 1

UIインジェクション(Unauthenticated UI Injection)

主要なAIフレームワークの未認証UIに悪意あるMCP設定を注入する。ユーザーが「サーバーを追加」するUIを操作した際にコマンドが実行される。

Attack Family 2

ゼロクリック・プロンプトインジェクション(Zero-Click Prompt Injection)

WindsurfやCursorなど主要AIIDEで確認。ユーザーが悪意あるリポジトリを開いた、あるいはClaudeが悪意あるファイルを読み込んだだけでコマンドが実行される。クリック操作も確認ダイアログも不要。

Attack Family 3

悪意あるマーケットプレイス配布(Malicious Marketplace Distribution)

OXセキュリティのテストでは、テスト用の悪意あるMCPパッケージを11のMCPレジストリに試験的に登録したところ、9つ(82%)で登録が通過した。正規パッケージに見せかけた悪意あるMCPの配布が現実的に可能であることが示された。

Attack Family 4

依存関係の汚染(Dependency Poisoning)

既存の正規MCPパッケージの依存関係に悪意あるコードを混入させるサプライチェーン攻撃。MCPエコシステムの急速な拡大により、依存関係のセキュリティ審査が追いついていない状況を悪用する。

Anthropicの対応:「修正しない」という決断

最も議論を呼んでいるのがAnthropicの公式対応だ。OXセキュリティの報告を受けたAnthropicは、STDIOの動作を「設計上の期待された動作(Expected Behavior)」と位置付け、プロトコルアーキテクチャの変更を拒否した。

Anthropicの立場は「STDIOの実行モデルはデフォルトで安全であり、サニタイズはデベロッパーの責任だ」というものだ。つまり、MCPサーバー設定に信頼できないコマンドを含めることを防ぐのは、MCPを利用するデベロッパー・ベンダー側の実装責任であるという解釈だ。

重要:参照実装は未修正

AnthropicのMCP参照実装(公式SDK)は現時点で修正されていない。DocsGPT、Bisheng、LiteLLM、Upsonicなど一部ベンダーが独自パッチを提供しているが、パッチの有無はベンダーごとに異なり一貫していない。自組織で使用しているMCPクライアント・ツールのバージョンとパッチ状況の個別確認が必要。

このAnthropicの対応に対しセキュリティコミュニティからは批判も上がっている。「設計上の決定がサプライチェーン全体のリスクを生む場合、プロトコル設計者には修正責任があるのではないか」という議論だ。一方で「オープンプロトコルとして他の実装者が対処すべき」という見方もある。

エコシステムの対応:パッチを出したベンダー

Anthropicが修正しない中、自社製品にパッチを提供したベンダーが確認されている(✅ 複数情報源で確認済み):

ただし、Claude Code、Cursor、VS Code、Windsurf等の主要MCPクライアントについては、各ベンダーが独自の緩和策を提供している可能性があるが、公式発表の有無は各製品ページで個別確認が必要だ

MCP Registryのセキュリティ審査体制についても懸念が高まっている。OXセキュリティのテストで示された「11のレジストリ中9つで悪意あるパッケージが通過」という結果は、現時点でのMCPエコシステムのセキュリティ成熟度を象徴するものだ。

日本SaaSへの影響と今すぐすべき対応

KanseiLinkが把握する限り、現在日本SaaSで公式MCPサーバーを提供しているサービスにはfreee、Money Forward、kintone、Backlog、Garoonなどがある。これらのMCPサーバーを運営するベンダー、およびこれらのサーバーを利用する開発者・エージェント運営者は以下の対応を検討すべきだ。

MCPサーバーを「提供している」ベンダー向け

MCPサーバーを「利用している」開発者・エージェント運営者向け

KanseiLink AEOスコアへの影響

KanseiLinkは今後のAEO評価においてセキュリティ対応状況を評価項目として追加することを検討中です。OXセキュリティの開示に対してセキュリティアドバイザリーを発行したベンダー、STDIO設定のバリデーション強化を実施したベンダーは、セキュリティ成熟度の評価で優位となる見込みです。

まとめ:MCPセキュリティの新しい現実

OXセキュリティの開示は、MCPが「AIエージェントの標準プロトコル」として普及するにつれて、セキュリティが後回しにされてきた構造的な問題を浮き彫りにした。

この問題の核心は技術的なバグではなく、設計上のトレードオフの問題だ。「簡単に使えるSTDIOインターフェイス」を選択した結果として、開発者がその安全な使用を保証する責任を負うことになった。Anthropicがこれを「Expected Behavior」とする立場は、技術的には一貫しているが、1.5億回ダウンロードされたプロトコルの設計者としての責任という観点では議論が続くだろう。

日本のSaaS・AIエージェントエコシステムにとって重要なのは、この問題が「Anthropicの問題」ではなく「MCPを使う全員の問題」だという認識だ。MCPサーバーを運営するベンダーも、MCPを使うエージェントを開発する事業者も、今日から対応を始める必要がある。

KanseiLinkは引き続き各MCPサーバーの安全性とセキュリティ対応状況を追跡し、AEOスコアに反映していく。

情報源・検証状況

本記事の数値・事実(1.5億DL、20万サーバー、Anthropicの"Expected Behavior"声明、パッチを出したベンダー一覧)はOXセキュリティ公式ブログ、SecurityWeek、The Hacker News、Infosecurity Magazine等の複数一次情報源で検証しています(✅)。本記事で使用している「最大20万件」は推定値であり、OXセキュリティの報告書に記載の数字を引用しています。Anthropicの公式パッチ状況は本記事公開時点のものであり、その後更新されている可能性があります。

自社MCPサーバーのAEOスコアを確認する

KanseiLink MCPサーバーで、あなたのサービスのセキュリティ評価を含むAEOスコアをリアルタイムで取得できます。

KanseiLink MCPサーバーを使う