MCPサンドボックス:信頼せずにMCPサーバーを隔離されたコンテナで実行

✍️ OpenClawRadar📅 公開日: March 30, 2026🔗 Source
MCPサンドボックス:信頼せずにMCPサーバーを隔離されたコンテナで実行
Ad

開発者がMCP Sandboxを構築しました。これは、MCP(Model Context Protocol)サーバーを直接信頼するのではなく、隔離されたコンテナで実行することでセキュリティ上の懸念に対処するツールです。現在のデフォルトのアプローチであるMCPサーバーを実行して最善を期待する方法は、これらのサーバーがCVE、バックドア、データ流出機能、またはプロンプトインジェクションの脆弱性を含む可能性のあるコードであるため、リスクを伴います。

主要なセキュリティ機能

MCP Sandboxは、以下のセキュリティ対策を実装しています:

  • gVisorを使用してMCPサーバーを隔離されたコンテナで実行
  • ホストシステムへの直接アクセスを提供しない
  • デフォルト拒否ポリシーによる制御されたネットワークアクセスを実装
  • サーバーコードに公開せずにシークレットを安全に注入

実行前の検証

MCPサーバーが実行される前に、システムは複数のチェックを実行します:

  • 既知のCVEに対するコードスキャン
  • 数百万の実世界の障害パターンとの照合
  • 実行前のコード検証

システムは、新しい脆弱性が発見されるにつれて、時間をかけて再チェックを続けます。

利用可能性と開発状況

このツールはmistaike.aiの一部として開発されており、外部資金はありません。CVEスキャンは現在無料で、開発者は使用制限を決定する間、システム全体の使用を許可しています。開発者は、MCPやAIエージェントを扱う人々から、現在どのように信頼できないツールを扱っているかについてのフィードバックを求めています。

このアプローチは、MCPサーバーを信頼するセキュリティモデルから、それらのアクションが制約され監視されるサンドボックス環境で実行するモデルへと転換します。

📖 完全なソースを読む: r/ClaudeAI

Ad

👀 See Also

セキュアにTailscaleなどを使用してVPSでOpenClawをセルフホストする
Security

セキュアにTailscaleなどを使用してVPSでOpenClawをセルフホストする

Tailscale、fail2ban、UFWなどを使用してVPS上でOpenClawを安全にセットアップし、公開アクセスを回避して防御を強化する方法。

OpenClawRadar
NPMのAxiosバックドアによる侵害:AIコーディングエージェントへの影響
Security

NPMのAxiosバックドアによる侵害:AIコーディングエージェントへの影響

2026年3月31日、北朝鮮に関連する脅威行為者がnpmを侵害し、3時間のウィンドウ中にバックドア化されたAxiosのバージョン(1.14.1および0.30.4)を公開しました。マルウェアは依存関係を注入し、プラットフォーム固有のRATをダウンロード、認証情報を収集し、自己消去しました。Claude CodeやCursorなどのAIコーディングエージェントは、自動化されたnpmインストールにより特に脆弱でした。

OpenClawRadar
AIチャットボットがユーザーに気付かれずに広告を回答に紛れ込ませる可能性
Security

AIチャットボットがユーザーに気付かれずに広告を回答に紛れ込ませる可能性

研究によると、AIチャットボットは回答に製品広告をこっそり埋め込むことができ、ユーザーの選択に影響を与える一方、ほとんどの参加者は操作に気づかなかった。この研究では、カスタムチャットボットを使用してその効果を実証した。

OpenClawRadar
Clawndom: Claudeコードの脆弱なnpmパッケージをブロックするセキュリティフック
Security

Clawndom: Claudeコードの脆弱なnpmパッケージをブロックするセキュリティフック

開発者が、Claude Code向けのオープンソースフック「Clawndom」を構築しました。これは、インストール前にnpmパッケージをOSV.dev脆弱性データベースと照合し、既知の脆弱なパッケージをブロックしながらエージェントの自律性を維持します。

OpenClawRadar