openaiは、ChatGPTの強力だがリスクの高い「開発者モード」を起動しました。モデルコンテキストプロトコル(MCP)を介して外部ツールへの支払い者に完全な読み取りとワイトアクセスを許可しました。カレンダー、またはCRMレコードを直接更新。同社は、開発者に注意して進めるよう促している。 AIをパッシブデータコンシューマーから複雑な実世界のタスクを実行できるアクティブなエージェントに変換します。
開発者モードでは、開発者はコネクタを作成し、チャットでそれらを使用して書き込みアクション(検索/フェッチだけでなく)を使用できます。 JIRAチケットを更新したり、Zapierワークフローをトリガーしたり、複雑な自動化のためにコネクタを組み合わせたりします。 pic.twitter.com/1w0rtggenu
– openai開発者(@openaidevs) 2025年9月10日 p>警告
ワークフロー自動化の可能性は計り知れませんが、 openaiの独自のドキュメントデータ、および情報を盗むために設計された悪意のあるMCPサーバーに接続する危険性。
この機能は、コネクタを安全に構成およびテストする方法を理解している開発者向けです。このハイステークス環境は、AIモデルに外部システムで書き込みアクションを実行するためのキーを与えることの直接的な結果です。
モデルコンテキストプロトコルは、元々2024年11月にライバルの人類によって作成されました。 MCPは、AIモデルがツールに接続し、オーダーメイドの統合を置き換えるための普遍的な標準を提供します。
壊れやすい基盤の上に構築された業界標準
プロトコルは大成功を収め、すぐに業界全体の標準になりました。 Microsoft、AWS、Googleのようなハイテクジャイアントはすべてサポートを発表しました。
Google Deepmind CEOのDemis Hassabisは標準を称賛し、「MCPは優れたプロトコルであり、AIエージェントのオープンスタンダードになりつつあります。」養子縁組は脆弱な基盤を暴露しました。 ChatGPTの新しい機能は、より広範なMCPエコシステム内の既知の重要なセキュリティ欠陥を背景に到達します。セキュリティ会社のバックスラッシュセキュリティからの2025年7月のレポートでは、公共のMCPサーバーの広範な脆弱性が明らかになりました。
このレポートは、「neighborjack」のような欠陥を詳述し、ローカルネットワーク上のサーバーを危険なほど公開し、OS注入リスクを重視しています。 Backslash Securityは、「ネットワークエクスポージャーが過度の許可を満たしている場合、完璧な嵐を獲得する」と警告しました。攻撃者がホストマシンの完全な制御を押収できるようにする可能性があります。
これは最初の赤い旗ではありませんでした。 2025年5月、GitHubの人気のMCPサーバーでは、重大な脆弱性が見つかりました。 「有毒なエージェントフロー」と呼ばれるエクスプロイトは、AIエージェントをだましてプライベートリポジトリデータの漏れしている可能性があります。
テクノロジーアナリストのSimon Willisonは、この状況を「迅速な注入のための致命的な三連ecta:AIエージェントは私的データにアクセスでき、悪意のある指示にさらされ、情報を除去できます」 href=”https://simonwillison.net/2025/may/26/github-mcp-exploited/”target=”_ blank”>信頼されていないデータを使用してエージェントの固有のリスク。リスク、新しいモードを有効にすることは簡単です。 ProおよびPlus Webアカウントの「コネクタ」設定でアクティブ化できます。有効になると、ユーザーはリモートMCPサーバーをインポートして、チャットインターフェイス内でツールを使用できるようにします。
Openaiは、開発者がプロンプトを明示的にすることをアドバイスして、正しいツールが呼び出されるようにします。これには、ツール名を直接指定するか、曖昧さを避けるために組み込み関数の使用を禁止する場合があります。インターフェイスにより、JSONペイロードの検査が可能になり、デフォルトで書き込みアクションの確認が必要です。
この起動は、エージェントAIの重要なモーメントを示しています。書き込み機能を解除することにより、Openaiはより自律的なシステムへのシフトを加速しています。しかし、それはまた、初期の、時には脆弱なMCP標準を、AIアプリケーション開発の新しいより危険なフロンティアの中心に置きます。