CursorがAIコンテキストに読み込むもの
Cursorのセキュリティドキュメントは、IDEがJSONおよびYAMLの設定ファイルをAIコンテキストに読み込むことを認めています — これらのファイルには、クラウドトークン、データベースの資格情報、またはデプロイ設定が含まれていることがよくあります。プロダクションコードベースで作業するためにCursorを使用している開発者にとって、デフォルトの設定は体系的な資格情報の露出パターンを生み出します:設定ファイルを含むすべてのAI支援コーディングセッションは、潜在的にそれらのファイルの内容をAnthropicまたはOpenAIのサーバーに送信します。
開発者の意図は完全に正当です:接続文字列を参照するデータベースクエリの最適化をAIに依頼したり、AWSの資格情報を含むインフラストラクチャコードをレビューしたり、パートナーAPIキーを含むAPI統合コードのデバッグを行ったりします。各ケースにおいて、資格情報の露出は真の生産性のユースケースに付随するものであり、これがまさにポリシーコントロールが失敗する理由であり、2025年第4四半期に企業環境でMCPの採用が340%急増した理由です。
1200万ドルの結果
ある金融サービス企業は、独自の取引アルゴリズム — 数年にわたる定量的研究と重要な競争価値を表す — がコードレビューセッション中にAIアシスタントのサーバーにコンテキストとして送信されていたことを発見しました。推定修復コスト:1200万ドル(従業員数が10,000人を超える組織のためのIBMのデータ侵害コスト2025年の数字)。アルゴリズムは「非開示」にすることができませんでした。修復には、送信された内容の監査、営業秘密の露出に関する法的助言の相談、緊急アクセスコントロールの実装、競争的損害評価の開始が含まれました。
この事件はコスト分布の高い側面を表しています。より一般的なパターンは、リスクが低いが体系的です:APIキーはAIの会話履歴で発見された後にローテーションされ、データベースの資格情報は開発者の生産性ツールのログに表示された後にサイクルされ、OAuthトークンはチームチャネルで共有された画面録画にキャプチャされた後に取り消されます。AIツール使用後の資格情報の衛生管理のオーバーヘッドは、報告されていない運用コストです。
MCPサーバーアーキテクチャ
モデルコンテキストプロトコルは、開発者に対して透過的に動作する技術的解決策を提供します。MCPサーバーはAIクライアント(Cursor、Claude Desktop)とAIモデルAPIの間に位置します。MCPプロトコルを通じて送信されるすべてのプロンプトは、モデルに到達する前に匿名化エンジンを通過します。
Cursorを使用してデータベースマイグレーションスクリプトを書く医療SaaS開発者の場合:スクリプトには患者記録ID形式、データベース接続文字列、および独自のデータモデル定義が含まれています。MCPサーバーがない場合、これらの要素はAIプロンプトにそのまま表示されます。MCPサーバーがある場合、匿名化エンジンは接続文字列を特定し、それをトークン([DB_CONN_1])に置き換え、クリーンなプロンプトを送信します。AIモデルはマイグレーションスクリプトの構造とロジックを見ますが、実際の資格情報は開発者の環境から決して出ません。
可逆暗号化オプションはこの機能を拡張します:恒久的な置き換えではなく、敏感な識別子(マイグレーションクエリの顧客ID、スキーマ定義の製品コード)は暗号化され、決定論的トークンに置き換えられます。AIの応答はトークンを参照し、MCPサーバーは応答を復号化して元の識別子を復元します。開発者は実際の識別子を使用した応答を読み、AIモデルはトークンのみを見ました。
設定アプローチ
開発チームにとって、MCPサーバーの設定は一度きりのセットアップです。CursorとClaude DesktopはローカルMCPサーバーを経由するように設定されます。サーバー設定は、どのエンティティタイプをインターセプトするかを指定します — 最低限:APIキー、接続文字列、認証トークン、AWS/Azure/GCPの資格情報、およびプライベートキーのヘッダー。組織特有のパターン(内部サービス名、独自の識別子形式)は、カスタムエンティティ設定を通じて追加できます。
開発者の視点から見ると、AIコーディング支援は以前とまったく同じように機能します。オートコンプリート、コードレビュー、デバッグ支援、ドキュメント生成はすべて通常通り機能します。MCPサーバーは透過的なプロキシとして動作し、開発者はワークフローの変更なしに資格情報の保護を得ます。
Checkpoint Researchの2025年のCursorセキュリティ設定の分析は、資格情報の露出パターンを開発者AIツールの展開における最も影響力のあるリスクとして文書化しました。MCPインターセプションアーキテクチャは、体系的なリスクに対する体系的な応答です。
出典: