提出者 /u/Still_Piglet9217
[リンク] [コメント]
あなたのMCPサーバーのツール説明が、あなたのSSHキーを盗み取った
Reddit r/artificial / 2026/4/16
💬 オピニオンDeveloper Stack & InfrastructureSignals & Early TrendsTools & Practical Usage
要点
- この投稿は、MCPに関連したサプライチェーン攻撃への警告として、悪意のある、または改ざんされたツール説明が、MCPサーバー/クライアントを動作させている環境からSSHキーの流出を引き起こしうると述べています。
- 機密クレデンシャルは、直接的なコード実行だけでなく、ツールのメタデータや説明フィールドを通じて意図せず公開される可能性があることを強調しています。
- 関連リンク先の議論では、これは開発者がMCPツールを自分のワークフローに組み込む際に影響しうる新しい脅威パターンだと位置付けています。
- チームは、ツールの説明を信頼できない入力として扱い、クレデンシャル漏えいのリスクを減らすためにMCP統合をレビュー/サンドボックス化すべきだという示唆を含んでいます。




