MCP とはAIエージェント外部ツール連携MCP セキュリティ

MCP(Model Context Protocol)とは?できることと危険な落とし穴【2026年版】

AIエージェントが「ファイルを読む」「DBを叩く」「ブラウザを操作する」——この“外部行動”が当たり前になるほど、安全な連携の設計がボトルネックになります。

本記事では、MCP(Model Context Protocol)の仕組みとできることを整理した上で、導入時に踏みがちな危険な落とし穴(権限・認証・ログ・脆弱性・暴走)と、 すぐに使えるチェックリストをまとめます。

要点まとめ

  • MCPはAIと外部ツールをつなぐ「USBポート」のような標準プロトコル
  • できることは強力だが、権限・認証・ログの設計なしでは危険
  • 安全な連携のために、ガイドラインとチェックリストが必須

MCPは「便利な接続規格」であり、導入の成否は運用設計(境界線)で決まります。 技術より先に、権限・認証・監査の“仕組み”を整えてから広げるのが最短ルートです。

MCPとは?仕組みをわかりやすく解説

MCP(Model Context Protocol)は、AIモデル(またはAIエージェント)が、外部のツールやデータソースにアクセスするための標準プロトコルです。 例えるなら、AIにとっての「USBポート」です。 Anthropicが提唱し、仕様とSDKがオープンに公開されています。

アーキテクチャ(Client / Server / Tool / Resource)

実際の利用では、Claude Desktop / Claude Code などのAIアプリや、Visual Studio Code などのIDEがHost(ホスト)として動き、 その中のClientがMCPサーバーに接続します。

Client

ホスト内でMCPサーバーへ接続し、ツール利用や参照をオーケストレーションします。

Server

外部ツール/データへの入口。権限、認証、ログ、入力制限など“安全の境界線”を実装します。

Tool

実行系の機能(例: ファイル検索、API呼び出し、DBクエリ、ブラウザ操作)。

Resource

参照系のデータ(例: ドキュメント、ナレッジ、設定、レポート)。安全に“読む”ための設計が重要です。

なおMCPサーバーは、Tool/Resourceに加えてPrompt(再利用できる指示テンプレート)なども公開できます。

従来のAPI連携との違い

APIは「特定サービスの機能を呼ぶ」ための1対1の接続です。一方MCPは、AIが多様なツール群を“同じ作法”で呼べるようにする標準化レイヤーです。 その分、便利になりますが「勝手に実行される可能性」が上がるため、権限と監査が必須になります。

通信方式(stdio / Streamable HTTP)

ローカル接続はstdio(アプリがローカルプロセスを起動して連携)、 リモート接続はStreamable HTTP(HTTP経由で連携)という形が基本です。 リモート公開する場合は、認証・認可(例: OAuth)やアクセス制御を前提に設計します。

MCPでできること

MCPの本質は「AIが外部に手を伸ばすための共通インターフェース」です。できることが増えるほど、権限と境界線の設計が重要になります。

代表的な連携(例)

  • ファイル操作(読み書き、検索)
  • データベース連携(クエリ実行、データ取得)
  • Web操作(ブラウザ操作、スクレイピング)
  • 外部API連携(Slack、GitHub、Google等)

ユースケース別テーブル

ユースケースつなぐ対象得られる効果最低限のガード
社内ナレッジ検索ドキュメント/FAQ/議事録回答の高速化、属人化の低減閲覧権限の継承、機密マスキング、参照ログ
データ分析アシストDWH/BI/スプレッドシート集計・可視化の自動化読み取り専用、クエリ制限、監査ログ
運用自動化(軽い)チケット/通知/定型処理対応漏れ削減、工数削減承認ステップ、実行前プレビュー、ロール別権限
ブラウザ操作社内Web/管理画面入力作業の半自動化許可ドメイン制限、個人情報の扱い、操作ログ

MCPの危険な落とし穴

MCPは「ツールを使えるようにする」仕組みです。つまり攻撃者にとっては「ツールを悪用できる入口」になりえます。よくある落とし穴と対策を押さえます。

リスク1: 権限の過剰付与(全ファイルアクセス等)

“便利だから”で広い権限を渡すと、誤操作でも漏えいでも被害が最大化します。最小権限(read-only / フォルダ限定 / テーブル限定)から始めます。

リスク2: プロンプトインジェクション経由のツール悪用

Webページやドキュメントに混入した指示で、エージェントが勝手に“危険な操作”を実行するケースがあります。外部入力は不信として扱い、危険操作は人の承認を挟みます。

リスク3: MCPサーバーの脆弱性(依存パッケージ、未検証サーバー)

サーバーは“境界線”そのものです。依存ライブラリ、設定ミス、コミュニティサーバーの品質で事故が起きます。検証環境での動作確認と、更新・脆弱性対応の運用を前提にします。

リスク4: 認証情報の漏洩(APIキー、トークン)

トークンが漏れると“権限そのもの”が盗まれます。秘匿情報は環境変数やシークレット管理に寄せ、ログ/プロンプトへ出ない設計にします。

リスク5: 意図しない連鎖実行(エージェントの暴走)

「検索→取得→書き込み→通知」のように複数ツールが連鎖すると、想定外の副作用が増えます。ステップごとの制限、実行前の差分プレビュー、ロールバック設計が有効です。

対策の基本は3つだけ

  • 最小権限(できるだけ読むだけ、範囲を絞る)
  • 認証・承認(危険操作は人を挟む)
  • ログ・監査(後から追える状態にする)

安全に導入するためのチェックポイント(10項目)

MCP導入の失敗は「後で整えるつもりだった設計」がそのまま本番に残ることで起きます。まずはここを埋めてから、スコープを広げてください。

カテゴリチェック項目対策
権限管理最小権限(read-only / 範囲限定)で始めているフォルダ/テーブル/エンドポイント単位で制限
権限管理危険操作(削除/外部送信/書き込み)を分離しているツールを読み取り系/変更系に分け、変更系は承認必須
権限管理実行対象のホワイトリスト(ドメイン/パス)を持っている許可ドメイン/許可ディレクトリ/許可クエリの明文化
認証・認可認証方式(SSO/トークン)とローテーション方針が決まっている短命トークン、定期ローテ、失効の手順を用意
認証・認可人の承認(Human-in-the-loop)が必要な操作が定義されている送信/削除/支払い等は必ず確認画面と承認ログ
ログ・監査「誰が/いつ/何を/なぜ」実行したか追えるtool呼び出し履歴、入力/出力の要点、実行結果を保存
ログ・監査アラート条件(異常な回数・深夜実行・失敗連発)が決まっている監視と通知、遮断の手順(止血)を用意
サーバー管理依存パッケージの更新/脆弱性対応が回るSBOM/脆弱性スキャン、更新頻度、担当者を明確化
サーバー管理サンドボックス(テスト環境)で検証してから本番へ入れている検証用データ、権限、ログでリハーサルを実施
運用事故時の初動(停止・ログ保全・連絡先)が決まっているインシデントフロー、権限の一括停止、影響範囲確認

MCPの導入ステップ

いきなり“全部つなぐ”は失敗します。まずはユースケースを1つに絞り、境界線を決めてから広げるのが安全です。

  1. Step 1: ユースケース定義(何をつなぐか)

    まず「読ませたいデータ」と「実行させたい操作」を分けて書き出します。最初は“読むだけ”が安全です。

  2. Step 2: MCPサーバー選定(公式/コミュニティ/カスタム)

    まずは公式・コミュニティ提供のサーバーで検証し、自社固有の要件(SSO、監査、独自データ)だけをカスタムするのが効率的です。

  3. Step 3: 権限・認証設計 → チェックリストへ

    実装より先に、権限・認証・ログの前提を揃えます。迷ったらチェックポイント(10項目)から埋めてください。

  4. Step 4: テスト環境での検証

    検証用のデータ・権限で、想定外のツール連鎖や、プロンプトインジェクションの耐性(外部入力の扱い)を確認します。

  5. Step 5: 本番導入とモニタリング

    本番はログとアラートが命綱です。異常な実行や失敗の連発を検知できる状態にしてから、対象範囲を段階的に広げます。

MCPの今後と展望

今後は「つなぐ」だけでは差別化にならず、エンタープライズ要件(認証・監査・ポリシー)をどこまで標準化できるかが焦点になります。

  • エコシステムの拡大(公式/コミュニティのサーバーが増える)
  • エンタープライズ対応(SSO、監査、データガバナンス)
  • 認証・認可の標準化動向(安全な“鍵”の扱いが主戦場)
  • 競合プロトコルとの比較(ツール呼び出し標準、プラグイン方式など)

FAQ

「結局、どう使えば安全?」に直結する質問を、短くまとめます。

Q. MCPとは何ですか?
A. Model Context Protocol(MCP)は、AIモデル(またはAIエージェント)と外部ツール・データソースを標準的に接続するためのオープンプロトコルです。Anthropicが提唱し、仕様やSDKが公開されています。
Q. MCPで何ができますか?
A. AIエージェントがファイル操作、データベースクエリ、API呼び出し、ブラウザ操作など外部ツールを統一的なインターフェースで利用できるようになります。
Q. MCPのセキュリティリスクは?
A. 主なリスクは①権限の過剰付与②プロンプトインジェクション経由のツール悪用③サーバー側の脆弱性④認証情報の漏洩の4つです。
Q. MCPサーバーは自社で構築すべきですか?
A. まずは公式・コミュニティ提供のサーバーを利用し、自社固有の要件がある場合のみカスタム構築するのが効率的です。
Q. MCPとAPIの違いは?
A. APIは個別サービスの仕様に沿った接続ですが、MCPはAIが複数のツール/データソースへ「同じ作法」で接続できるようにする標準化レイヤーです。
Q. 非エンジニアでもMCPは使えますか?
A. MCPサーバーの構築や権限設計はエンジニアが必要ですが、構築済みのMCP環境を利用する側(クライアント側)の操作は非エンジニアでも可能です。
Q. MCPの導入にどれくらいコストがかかりますか?
A. 既存のMCPサーバーを利用するだけなら開発費は小さめです。一方で検証/運用/セキュリティ対応、インフラ、モデル利用料は別途かかります。カスタムサーバー構築は要件次第で数十万円〜数百万円規模になることがあります。

まとめ

MCPは、AIエージェントの外部連携を一気に加速させる標準プロトコルです。一方で、権限・認証・ログが曖昧なまま導入すると、事故が“ツール実行”として起きやすくなります。

まずは「読むだけ」から始め、最小権限と監査ログを整え、危険操作は人の承認を挟む——この3点を守ると、MCPは強力な武器になります。

AIエージェント導入のガバナンス設計を一緒に整えます

MCPを含むAIエージェント導入は、技術だけでなくガバナンス設計が重要です。無料セミナーと相談窓口を用意しています。