Claude MCP経由の攻撃 ― サーバーに任意ファイル読取リスク
本稿は、Claude MCP経由の攻撃 ― サーバーに任意ファイル読取リスクの経緯と、日本企業が取るべき具体対応を時系列で整理する。
何が起きたか
公表情報と一次ソースを照合し、発生から公表、影響範囲の確定までを時系列で追う。類似事案との差異も併記する。
直接的なリスク
MCPサーバ信頼境界の検証必要性が本件の核心である。自社に同型の経路が存在するかを確認するための観点を示す。
自社対応チェック
- 同じベンダー/OSS/設定を採用しているか
- 検知ログが残っているか(事後調査のため)
- 緊急対応プレイブックに該当手順が含まれるか
- 取引先/顧客への開示基準が明確か
- 再発防止の責任部署が決まっているか
72時間以内の打ち手
経営層への第一報、社内チャネルでの情報統制、対応要員の確保の順で動く。詳細はインシデント・プレイブック(本媒体で配布)参照。
事後の「知らなかった」は通用しない。
Omamori AI の結論
- 事実: 本事案は単発ではなく、同型の事故が複数回起きている
- 判断軸: 自社の検知・対応能力が72時間のSLAに耐えるか
- 打ち手: 次回CSIRT演習の題材として本事案を組み込む


