Context Tunneling — 秘匿コンテキストをAgentに見せないセキュリティパターン
Zenn / 2026/3/27
💬 オピニオンDeveloper Stack & InfrastructureIdeas & Deep AnalysisTools & Practical Usage
要点
- 「Context Tunneling」は、エージェントに秘匿コンテキストを見せないためのセキュリティパターンとして説明されている。
- 生成AI/LLMをエージェントとして動かす際に、内部情報が参照・推論の過程で外部へ漏れるリスクに対処する発想が中心にある。
- 秘匿すべき情報をモデル入力に直接渡さず、必要最小限の情報でタスクを進める設計方針(パターン化)が示唆されている。
- エージェントのワークフロー設計とプロンプト/コンテキスト管理が、情報漏えい対策の主要な論点になる。
Context Tunneling — 秘匿コンテキストをAgentに見せないセキュリティパターン
こんにちは、村本です。
最近、Cloud Run上でAgentとMCPサーバーを組み合わせたマルチサービス構成を運用しています。その中で、ユーザーのIDやテナント情報といった機密性の高い情報をどう伝搬させるかという問題にぶつかりました。
この記事ではこれらの情報を秘匿コンテキスト (Opaque Context) と呼びます。userID、orgID、ロール情報など、データアクセスのスコーピングに使うがAgent自身には見せたくない情報のことです。
普通に考えると「Agentに秘匿コン...
この記事の続きは原文サイトでお読みいただけます。
原文を読む →広告
![[Boost]](/_next/image?url=https%3A%2F%2Fmedia2.dev.to%2Fdynamic%2Fimage%2Fwidth%3D800%252Cheight%3D%252Cfit%3Dscale-down%252Cgravity%3Dauto%252Cformat%3Dauto%2Fhttps%253A%252F%252Fdev-to-uploads.s3.amazonaws.com%252Fuploads%252Fuser%252Fprofile_image%252F3618325%252F470cf6d0-e54c-4ddf-8d83-e3db9f829f2b.jpg&w=3840&q=75)



