安全な隔離の実施に関するガイドライン
リスクの影響範囲は、3段階で行われる環境隔離によって効果的にコントロールすることができる:
- 開発段階ツール独自のファジング出力関数(自動的に***接尾辞が付加される)を強制的に使用するには
venv/bin/activate信頼の範囲を限定する - テスト段階Dockerコンテナ内で完全な検査を実行する際は、必ず
--network none偶発的なデータ転送を防ぐためにネットワークを無効にする - 先制ステージ採用
docker cpテストレポートをエクスポートし、ホストディレクトリの直接マウントを無効にする。
特記事項:extendable-agentsプロジェクトと統合する場合は、必ず"dangerous-mcp"を最小特権ロールに使用する。すべてのテストデータはfakerライブラリーは偽の環境変数を生成する。
この答えは記事から得たものである。MCPサービスのセキュリティリスクを検出するオープンソースツールについて




























