今回の調査では、MCPサーバのソースコード19,402件を収集しました。その内容や関連ドキュメント、利用パターンを分析した結果、全体の48%(9,294件)において、シークレットを.envファイル経由でMCPサーバに渡し、データソースからの認証を受ける方式が推奨されていました。また、JSON形式の設定ファイルに認証情報を平文のままハードコーディングする方式も見られました。いずれも、複数の認証情報を...![]()
関連記事
スマホ着信の約4件に1件が詐欺・迷惑電話!防犯アプリでできる対策
トレンドマイクロ セキュリティブログ
トークナイザーのズレが招くLLM運用のコストとセキュリティの危機
トレンドマイクロ セキュリティブログ
老眼の人を狙い撃ち? 「microsoft」ならぬ「rnicrosoft」からの詐欺メールが話題に
ITmedia NEWS セキュリティ
アンダーグラウンド界の内部抗争:情報窃取型マルウェア「Lumma Stealer(Water Kurita)」の提供元を狙った暴露活動の余波
トレンドマイクロ セキュリティブログ
任天堂、「Nintendo Switch Online」継続購入の案内を装った詐欺メールに注意喚起
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...