論文の概要: MCP-in-SoS: Risk assessment framework for open-source MCP servers
- arxiv url: http://arxiv.org/abs/2603.10194v1
- Date: Tue, 10 Mar 2026 19:38:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-12 16:22:32.66969
- Title: MCP-in-SoS: Risk assessment framework for open-source MCP servers
- Title(参考訳): MCP-in-SoS:オープンソースMPPサーバのリスクアセスメントフレームワーク
- Authors: Pratyay Kumar, Miguel Antonio Guirao Aguilera, Srikathyayani Srikanteswara, Satyajayant Misra, Abu Saleh Md Tayeen,
- Abstract要約: Model Context Protocol (MCP) サーバは、Large Language Model (LLM) エージェントが動的で現実世界のツールにアクセスできるようにする手段として急速に普及している。
MCPサーバの普及と、オープンソースリリースによる採用の容易化に伴い、セキュリティリスクの理解が不可欠である。
オープンソースMPPサーバの脆弱性を体系的に大規模に評価する以前の研究は行われていない。
- 参考スコア(独自算出の注目度): 0.9266287004402757
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Model Context Protocol (MCP) servers have rapidly emerged over the past year as a widely adopted way to enable Large Language Model (LLM) agents to access dynamic, real-world tools. As MCP servers proliferate and become easy to adopt via open-source releases, understanding their security risks becomes essential for dependable production agent deployments. Recent work has developed MCP threat taxonomies, proposed mitigations, and demonstrated practical attacks. However, to the best of our knowledge, no prior study has conducted a systematic, large-scale assessment of weaknesses in open-source MCP servers. Motivated by this gap, we apply static code analysis to identify Common Weakness Enumeration (CWE) weaknesses and map them to common attack patterns and threat categories using the MITRE Common Attack Pattern Enumerations and Classifications (CAPEC) to ground risk in real-world threats. We then introduce a risk-assessment framework for the MCP landscape that combines these threats using a multi-metric scoring of likelihood and impact. Our findings show that many open-source MCP servers contain exploitable weaknesses that can compromise confidentiality, integrity, and availability, underscoring the need for secure-by-design MCP server development.
- Abstract(参考訳): 大規模言語モデル(LLM)エージェントが動的で現実世界のツールにアクセスできるようにする手段として、モデルコンテキストプロトコル(MCP)サーバは、近年急速に普及しています。
MCPサーバの普及と、オープンソースリリースによる採用の容易化に伴い、信頼性の高い運用エージェントのデプロイメントには、セキュリティリスクの理解が不可欠になる。
近年の研究では、MCPの脅威分類、緩和提案、実践的な攻撃が開発されている。
しかし、我々の知る限りでは、オープンソースMPPサーバの弱点を体系的に大規模に評価する先行研究は行われていない。
このギャップによって、我々は静的コード解析を適用して、CWE(Common Weakness Enumeration)の弱点を特定し、それらをMITRE Common Attack Pattern Enumerations and Classifications(CAPEC)を用いて共通の攻撃パターンと脅威カテゴリにマッピングし、現実世界の脅威のリスクを低くする。
次に、リスク・アセスメント・フレームワークを導入し、リスク・アセスメントとリスク・アセスメントを組み合わせ、リスク・アセスメント・フレームワークを構築した。
調査の結果,多くのオープンソースMPPサーバには,機密性や完全性,可用性を損なう悪用可能な弱点があり,セキュア・バイ・デザインのMPPサーバ開発の必要性が強調されている。
関連論文リスト
- SMCP: Secure Model Context Protocol [12.950842281962101]
モデルコンテキストプロトコル(MCP)に基づくセキュアモデルコンテキストプロトコル(SMCP)を導入する。
MCPはツールアクセスを統一する標準として登場し、エージェントがツールをより柔軟に発見、実行、調整できるようになっている。
SMCPには、統合ID管理、堅牢な相互認証、継続的なセキュリティコンテキストの伝搬、きめ細かいポリシー適用、包括的な監査ログが追加されている。
論文 参考訳(メタデータ) (2026-02-01T09:59:57Z) - ORCA -- An Automated Threat Analysis Pipeline for O-RAN Continuous Development [57.61878484176942]
Open-Radio Access Network (O-RAN)は、多くのソフトウェアコンポーネントをクラウドのようなデプロイメントに統合し、これまで考えられていなかったセキュリティ脅威に無線アクセスネットワークを開放する。
現在の脆弱性評価の実践は、しばしば手動、労働集約、主観的な調査に依存しており、脅威分析の不整合につながる。
人間の介入や関連するバイアスを最小限に抑えるために,自然言語処理(NLP)を活用する自動パイプラインを提案する。
論文 参考訳(メタデータ) (2026-01-20T07:31:59Z) - MCP-SafetyBench: A Benchmark for Safety Evaluation of Large Language Models with Real-World MCP Servers [17.96465932881902]
我々は,実際のMPPサーバ上に構築された総合ベンチマークであるMPP-SafetyBenchを紹介する。
サーバ、ホスト、ユーザサイドにまたがる20のMPP攻撃タイプを統一した分類を組み込んでいる。
MCP-SafetyBench を用いて、主要なオープンソース LLM とクローズドソース LLM を体系的に評価する。
論文 参考訳(メタデータ) (2025-12-17T08:00:32Z) - When MCP Servers Attack: Taxonomy, Feasibility, and Mitigation [23.550422942185904]
モデルコンテキストプロトコル(MCP)サーバは、AIアプリケーションがプラグアンドプレイ方式で外部システムに接続できるようにする。
このようなプレッシャーのかかるリスクにもかかわらず、CPサーバのセキュリティへの影響はいまだ過小評価されている。
MCPサーバをアクティブな脅威アクターとして扱い、それらをコアコンポーネントに分解する最初の体系的な研究を提案する。
論文 参考訳(メタデータ) (2025-09-29T04:29:58Z) - We Should Identify and Mitigate Third-Party Safety Risks in MCP-Powered Agent Systems [48.345884334050965]
MCPが導入した新たな安全リスク問題に細心の注意を払うため, LLMの安全に関する研究コミュニティを提唱する。
MCPによるエージェントシステムの安全性のリスクは本当の脅威であり、その防御は自明なものではないことを実証するために、一連の実験を行った。
論文 参考訳(メタデータ) (2025-06-16T16:24:31Z) - MCIP: Protecting MCP Safety via Model Contextual Integrity Protocol [47.98229326363512]
本稿では,モデルコンテキストプロトコルの安全性を高めるための新しいフレームワークを提案する。
MAESTRO フレームワークをベースとして,まず MCP に欠落する安全機構を解析する。
次に、MPPシナリオで観察されるさまざまな安全でない振る舞いをキャプチャする、きめ細かい分類法を開発する。
論文 参考訳(メタデータ) (2025-05-20T16:41:45Z) - MCP Guardian: A Security-First Layer for Safeguarding MCP-Based AI System [0.0]
MCPガーディアンは、認証、レート制限、ロギング、トレース、Web Application Firewall(WAF)スキャンによるMPPベースの通信を強化するフレームワークである。
弊社のアプローチは、AIアシスタントのためのセキュアでスケーラブルなデータアクセスを促進する。
論文 参考訳(メタデータ) (2025-04-17T08:49:10Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。