今回の調査では、MCPサーバのソースコード19,402件を収集しました。その内容や関連ドキュメント、利用パターンを分析した結果、全体の48%(9,294件)において、シークレットを.envファイル経由でMCPサーバに渡し、データソースからの認証を受ける方式が推奨されていました。また、JSON形式の設定ファイルに認証情報を平文のままハードコーディングする方式も見られました。いずれも、複数の認証情報を...![]()
関連記事
アサヒへのランサム攻撃で「Qilin」が犯行声明 過去には医療機関への攻撃で患者の情報を人質に
ITmedia NEWS セキュリティ
「自称・LINEヤフー社員」が寄付勧誘 ネット募金装う不審メッセージ確認、同社が注意呼びかけ
ITmedia NEWS セキュリティ
「あなたのSNS広告で著作権侵害を確認しました、詳細はこちら」→マルウェア配布 IIJが攻撃メールを複数確認
ITmedia NEWS セキュリティ
Unityに脆弱性、任意コード実行の恐れ Windows、Android、macOS、Linux向けゲームとアプリに影響、SteamやMicrosoftも対処
ITmedia NEWS セキュリティ
ランサム被害のアサヒ、ビールの製造再開 「スーパードライ」は一部出荷も 新商品の発売は延期
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...