MCPサーバーが生み出す深刻な社会問題に関する一考察
2024年11月、AnthropicがModel Context Protocol (MCP)を発表した時、多くの開発者が興奮した。AIに外部ツールを接続する「統一プロトコル」——まさに「AIのUSB-C」として期待された。
しかし現実は、理想からかけ離れている。MCPは「オープンスタンダード」の美名の下で、深刻な技術的・倫理的問題を引き起こしている。この記事では、現在進行形で発生している問題の実態と、その根本原因を詳しく分析する。
理想と現実のギャップ
MCPの理想
- 統一されたプロトコルでAIと外部サービスを接続
- 開発者が自由にMCPサーバーを構築
- 活発なエコシステムの形成
しかし現実は
- 品質保証機構の完全欠如
- 野良MCPサーバーの乱立
- 外部APIへの迷惑トラフィック急増
- セキュリティリスクの増大
「推測でAPI呼び出し」の実態
技術的な根本問題
MCPは「標準化されたプロトコル」と謳われているが、実際には重要な部分が標準化されていない:
エンドポイント発見の仕様欠如
- JSON-RPCの呼び出し形式は定義済み
- しかし「どのURLに送るか」が未定義
-
/mcp?/api/mcp?/rpc? サーバー実装者の自由
Claude Codeの苦悩
# Claude Codeの内部処理(推測)
試行1: POST /mcp → 404 Not Found
試行2: POST /api/mcp → 404 Not Found
試行3: POST /rpc → 500 Internal Server Error
試行4: POST / → 400 Bad Request
試行5: POST /jsonrpc → タイムアウト
...
この「推測リトライ」が大量のトラフィックを生成している。
Discovery地獄の実態
MCPサーバーは以下の手順で動作する前提:
- Initialize: ハンドシェイクとプロトコル確認
- Capabilities: 利用可能ツール一覧の取得
- Tool Call: 実際のツール実行
しかし野良実装では:
- ハンドシェイクが失敗
- エラーレスポンスがバラバラ
- リトライ処理が無限ループ
現在進行形の被害
API提供者への迷惑
Slackの自衛策
2025年5月29日から、Slack は非Marketplace承認アプリに対して厳格な制限を導入:
-
conversations.historyとconversations.repliesメソッドに新しいレート制限 - 既存インストールも2026年3月から制限対象
これは明らかにMCP関連の迷惑トラフィック増加への対応だ。
GitHubの状況
GitHub APIも同様の圧迫を受けている:
- 組織プライベートリポジトリへのアクセス制限要求が急増
- API利用量の予期しない増加
業務利用への影響
Cognitionからの報告
AI開発企業CognitionがClaude Sonnet 4.5の業務利用で報告した深刻な問題:
- コンテキスト不安による不完全なタスク実行
- まだ余裕があってもショートカットを取る異常動作
- 会話の最初と最後の両方にリマインダーが必要
これらは全て、MCPサーバーとの不安定な接続が原因と考えられる。
セキュリティリスクの深刻化
個人情報漏洩の危険性
MCPの最も恐ろしいリスクは、ユーザーのプライバシー侵害だ:
攻撃シナリオ
- ユーザーが「田中太郎さんにメール送って」とプロンプト入力
- Claude Codeが野良MCPサーバー経由で怪しいAPIに送信
- プロンプト内容(個人名、メールアドレス等)がそのまま攻撃者に渡る
野良実装の脆弱性
2025年のセキュリティ研究では以下が報告されている:
- 43%のMCP実装にコマンドインジェクション脆弱性
- Supply Chain攻撃のリスク増大
- プロンプトインジェクション攻撃の踏み台化
根本原因:ガバナンス欠如
「オープンスタンダード」の落とし穴
MCPの失敗は、統治なきオープンスタンダードの典型例だ:
品質保証の空白地帯
- 仕様は公開、実装品質は放置
- 動作検証機構なし
- セキュリティ監査なし
- 認証システムなし
野良サーバーの乱立
GitHub上で確認できるだけで数百の野良MCPサーバーが存在:
- 個人の実験的実装
- 仕様準拠性の未検証
- エラーハンドリングの欠如
- 放置されたプロジェクト
Anthropicの責任放棄
公式ドキュメントには警告がある:
"Community servers are untested and should be used at your own risk. They are not affiliated with or endorsed by Anthropic."
これは責任逃れに過ぎない。プロトコルを提唱した以上、エコシステムの健全性に責任を持つべきだ。
コスト負担の外部化
「共有資源の悲劇」
MCPエコシステムが享受する利便性のコストが、無関係な第三者に転嫁されている:
被害者
- GitHub: API制限突破、インフラコスト増大
- Slack: 無承認アプリからの迷惑トラフィック
- Google: Maps API等の無駄遣い
- その他全API提供者: 身に覚えのないトラフィック急増
利益享受者
- Anthropic: Claude の機能拡張を低コストで実現
- 野良開発者: 無責任な実装で承認欲求を満たす
- エンドユーザー: タダ乗りで機能を利用
この構造は経済学でいう「外部不経済」の典型で、持続可能性がない。
解決策:認証システムの導入
中央集権的品質保証
MCPが真に有用になるためには、MCP App Store的な認証システムが必要:
必要な機能
- 厳格な技術審査(仕様準拠性、セキュリティ)
- 継続的監視とアップデート強制
- 問題サーバーの即座な排除
- ユーザー評価とフィードバック
実装主体
- AnthropicとGoogleの共同運営
- サードパーティ認証機関の設立
- 業界標準団体による管理
緊急対応
即座に必要な措置
- 野良MCPサーバーの利用停止
- 公式サーバーのみに制限
- 認証システム構築まで新規登録凍結
MCPサーバー開発者への問いかけ
あなたは責任を持っていますか?
GitHub上に乱立する野良MCPサーバーを見て、開発者に問いたい:
技術的責任
- 仕様準拠性を検証しましたか?
- エラーハンドリングは適切ですか?
- セキュリティ監査を行いましたか?
- 外部APIへの影響を考慮しましたか?
社会的責任
- あなたの適当な実装が引き起こしている連鎖を理解していますか?
- GitHub/SlackのAPIに迷惑をかける
- Claude Codeの推測リトライを誘発する
- Claude全体の使用制限につながる
- 真面目なユーザーが割を食う
「動いた!公開しよう!」で終わりにしていませんか?
趣味の実験と本番利用は違います。責任を持てない実装なら、公開すべきではありません。
あなたのコードが、誰かの個人情報を野良サーバーに送信しているかもしれません。あなたのサーバーが、無関係なAPI提供者に迷惑をかけているかもしれません。
今すぐ、あなたの実装を見直してください。
まとめ:即座の停止が必要
MCPサーバーの現状は、技術的にも倫理的にも受け入れ難い状態にある:
- 外部APIへの迷惑行為
- ユーザープライバシーの危険
- セキュリティリスクの増大
- エコシステム全体の不安定化
この状況は「いったん停止」が妥当な判断だ。
Anthropicは責任を持って:
- 野良MCPサーバーの利用を即座に停止
- 公式認証システムを早急に構築
- エコシステムの健全性を確保
してほしい。
そして野良開発者は:
- 自分の実装が引き起こしている問題を認識
- 責任を持てない実装の公開停止
- 品質とセキュリティの向上
を真剣に検討してほしい。
AIエージェントの未来は、責任ある開発にかかっている。MCPの理念は素晴らしい。しかし実装が伴わなければ、それは単なる害でしかない。
今こそ、立ち止まって考える時だ。
この記事の分析は2025年10月時点の状況に基づいています。問題の改善を期待しつつ、引き続き状況を注視していきます。
Discussion