AI用プライバシー保護 — Claude Desktop、Cursor、およびすべてのMCPツールで動作

AIツールをHTTPトランスポート経由でanonym.legalに直接接続 — URLとAPIキーを追加するだけです。48言語、6つの匿名化オペレータ、エンティティグループ、プリセット、個人用暗号化キー。

MCP Server
tool_call: anonymize_text
text: "Contact John Smith at john@acme.com"
lang: "en"
Analyzing... 2 entities found
PERSON"John Smith" (0.97)
EMAIL"john@acme.com" (0.99)
"Contact <PERSON> at <EMAIL>"
2 entities anonymized (42ms)

AI支援作業における隠れたリスク

ChatGPT、Claude、またはCursorを使用するたびに、機密情報を共有している可能性があります。ほとんどのユーザーは、自分のデータがサードパーティのAIプロバイダーに送信されていることに気づいていません。

顧客名とメールアドレス

金融口座番号

医療記録と患者ID

営業秘密と専有データ

Why Secure MCP Servers Matter — 2026 Research

8,000+

MCP servers publicly exposed

492

servers with zero authentication

36.7%

vulnerable to SSRF attacks

CVSS 8.8

CVE-2026-25253 severity

MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.

仕組み:自動保護

通常通り記述します

機密データを含む

AIツール

Cursor、Claudeなど

anonym.legal MCPサーバー

1. 検出

機密情報を見つける

2. 置換

プレースホルダーを使用

3. 保存

暗号化された一時的なデータ

AIが処理します

安全なプレースホルダーのみ

値を復元

元のデータに戻す

MCPサーバーは、AIツールと機密データの間のプライバシーシールドとして機能します。AIはあなたの実際の情報を決して見ることはありません。

何が保護されますか?

システムは50以上の種類の機密情報を自動的に検出し、保護します

人々

ジョン・ドウ、ジェーン・スミス、ウィリアムズ医師

メール

john@example.com, info@company.org

電話

+1-555-1234, (555) 123-4567

クレジットカード

4532-1234-5678-9010

住所

123 メインストリート, ニューヨーク, NY

日付

2026年1月15日, 01/15/2026

医療情報

患者ID、処方番号

金融ID

IBAN、税ID、VAT番号

デジタル識別子

IPアドレス、MACアドレス、URL

その他40以上の種類

ナンバープレート、パスポート番号など

主な利点

Claude Desktop、Cursor、すべてのMCPツールで動作

HTTPトランスポート - URLとAPIキーを設定に追加するだけで動作します。Claude Desktop、Cursor、VS Code、およびあらゆるMCPツールで使用可能です。Node.jsは不要です。

6つの匿名化オペレーター

適切な方法を選択:置換、赤外、ハッシュ(SHA-256/512)、暗号化(AES-256)、マスク、または保持。エンティティタイプごとに異なるオペレーターを適用。

エンティティグループとテンプレート

事前定義されたグループ(UNIVERSAL、FINANCIAL、DACH、FRANCE、NORTH_AMERICA)を使用するか、一貫した匿名化のために個人用テンプレートを作成します。

48言語に対応

英語、ドイツ語、フランス語、スペイン語、中国語、日本語、アラビア語、及び41の他の言語でPIIを検出します。RTLサポートも含まれています。

個人用暗号化キー

暗号化オペレーター用に自分のAES-128/192/256キーを読み込みます。いつでも自分のキーで復号化できます。キーはあなたのアカウントに安全に保存されます。

セッション管理

可逆的な匿名化のためのセッションIDを持つトークン化モード。セッションをリスト、管理、削除します。24時間または30日間の持続オプション。

お気に入りのAIツールと連携

HTTPトランスポート — Claude Desktop、Cursor、任意のMCPツール

Cursor IDE

Available

AI支援を受けながらコーディング中にコードの秘密と機密データを保護します。

Claude Desktop

Available

HTTPトランスポート — URLとAPIキーを追加します。ローカルセットアップは不要。claude_desktop_config.jsonに追加するだけです

Continue (VS Code)

Available

Visual Studio Codeで直接AIコーディングアシスタント統合をHTTP経由で安全に行います。

Cline (VS Code)

Available

MCP HTTP経由で自動プライバシー保護を備えたAI駆動のコーディング。

任意のMCPツール

Available

ストリーミング可能なHTTPトランスポートは、任意のMCP互換アプリケーションで機能します。

2分でセットアップ

HTTPトランスポートはすべてのクライアントで動作 — Claude Desktop、Cursor、および任意のMCPツール

Claude Desktop, Cursor & all MCP tools

Claude Desktop、Cursor、および任意のMCPツール:

  1. 1設定 → APIアクセスからAPIキーを取得
  2. 2MCPクライアント構成ファイルを開く
  3. 3Authorization: Bearer YOUR_KEY付きのURL https://anonym.legal/mcpを追加
  4. 4AIツールを再起動 — 7つのプライバシーツールが利用可能!
claude_desktop_config.json / mcp.json
{
  "mcpServers": {
    "anonym-legal": {
      "type": "http",
      "url": "https://anonym.legal/mcp",
      "headers": {
        "Authorization": "Bearer YOUR_API_KEY"
      }
    }
  }
}

HTTP(Cursor、VS Codeなど):

  1. 1設定→APIアクセスからAPIキーを取得します。
  2. 2MCPサーバーURLを追加します: https://anonym.legal/mcp
  3. 3BearerトークンでAuthorizationヘッダーを構成します。
  4. 4即座に動作 — Node.js不要、ローカルサーバー不要
mcp_config.json
{
  "mcpServers": {
    "anonym-legal": {
      "type": "http",
      "url": "https://anonym.legal/mcp",
      "headers": {
        "Authorization": "Bearer YOUR_API_KEY"
      }
    }
  }
}

ユースケース

ソフトウェア開発

APIキー、データベースの資格情報、顧客データを含むコードをレビューし、AIプロバイダーに秘密を漏らさずに済みます。

法律事務所

AIを使用して文書を作成する際に、顧客名、ケース番号、及び機密の詳細を匿名化し、弁護士-クライアント特権を確保します。

ヘルスケア

患者のメモや報告書をAI支援で分析し、患者の身元と医療記録を完全にプライベートに保ちます。

カスタマーサポート

AIの助けを借りて顧客の問い合わせを処理し、メールアドレス、電話番号、及びアカウントの詳細を自動的に保護します。

ファイナンス

報告分析にAIを使用し、口座番号、取引詳細、及び顧客の身元を保護します。

MCPサーバー対手動赤外

側面手動赤外anonym.legal MCP
速度ドキュメントあたり数分< 1秒
精度人為的エラーの可能性95%以上のAI精度
可逆性いいえ - 永続的はい - 完全に可逆
メンテナンス常時監視自動
言語一度に1つ48同時に
統合コピー/ペーストのワークフローツール内でシームレス
コストスタッフの時間月€0から

anonym.legal MCP vs. Unprotected MCP

Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.

CapabilityUnprotected MCP Serveranonym.legal MCP
PII in AI promptsRaw names, emails, SSNs sent to LLMAnonymized tokens sent — originals never leave
AuthenticationOften none (492 servers exposed, no auth)Bearer token + rate limiting on every request
SSRF protection36.7% vulnerable to SSRF (CVE-2026-25253)SSRF allowlist enforced — no private IP access
Data to downstream MCPsRaw PII forwarded to all connected toolsAnonymized before forwarding — zero PII leakage
GDPR / HIPAA complianceNon-compliant — PII in AI training data riskCompliant — PII stays encrypted, reversible only by you
Audit trailNo log of what PII was exposedSession-based tokens with full detokenization audit
Multilingual PII detectionEnglish-only or no detection285+ entity types across 48 languages
Claude Code — 自動PIIフック

すべてのプロンプトを自動的に匿名化 — 手動ステップはゼロ

Claude Codeフックはプロンプトを傍受してClaude に到達する前に、MCPサーバーでPIIを削除し、応答の元の値を復元します。1回限りのセットアップ後は、すべてのメッセージで静かに実行されます。

ユーザープロンプトを入力フックがPIIを検出トークンに置き換えClaude は安全に動作応答が復元された
1

匿名化フックを作成

~/.claude/hooks/anonymize-prompt.py として保存 — すべての UserPromptSubmit イベントを傍受し、MCP サーバーを呼び出します。

# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os

data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")

resp = requests.post("https://anonym.legal/api/mcp/anonymize",
    headers={"Authorization": f"Bearer {key}"},
    json={"text": prompt, "language": "en", "mode": "tokenize"})

if resp.ok:
    result = resp.json()
    data["prompt"] = result["anonymized_text"]
    data["session_id"] = result["session_id"]

print(json.dumps(data))
2

復元フックを作成

~/.claude/hooks/deanonymize-response.py として保存 — セッションIDを使用してClaude のレスポンスを自動的に逆トークン化します。

# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os

data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")

if session_id:
    resp = requests.post("https://anonym.legal/api/mcp/detokenize",
        headers={"Authorization": f"Bearer {key}"},
        json={"text": response, "session_id": session_id})
    if resp.ok:
        data["response"] = resp.json().get("detokenized_text", response)

print(json.dumps(data))
3

Claude Code設定にフックを登録

両方のフックを ~/.claude/settings.json の hooks キーの下に追加します。

// ~/.claude/settings.json
{
  "hooks": {
    "UserPromptSubmit": [
      {
        "hooks": [{"type": "command",
          "command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
      }
    ],
    "Stop": [
      {
        "hooks": [{"type": "command",
          "command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
      }
    ]
  }
}

よくある質問

Claude DesktopまたはCursorに接続するにはどうすればよいですか?

すべてのクライアントがHTTPトランスポートを使用します — URL https://anonym.legal/mcpとAPIキーをMCP構成ファイルに追加するだけです。Node.jsまたはローカルインストールは不要。Claude Codeユーザーの場合、フックシステムはすべてのプロンプトで完全に自動化された匿名化を有効にします。

どのオペレーターが利用可能ですか?

6つのオペレーター:置換(偽データ)、赤外(削除)、ハッシュ(SHA-256/512)、暗号化(あなたのキーでAES-256)、マスク(部分的に隠す)、及び保持(匿名化から除外)。

自分の暗号化キーを使用できますか?

はい!アカウントから個人用AESキー(16/24/32文字)を読み込むか、手動で入力します。あなたのキーで暗号化し、後で同じキーで復号化します。キーはあなたの管理下に留まります。

エンティティグループとは何ですか?

事前定義されたコレクション:UNIVERSAL(一般的なPII)、FINANCIAL(銀行)、DACH(ドイツ語圏)、FRANCE、NORTH_AMERICAなど。どのエンティティを検出するかを設定する時間を節約します。

赤外モードとトークン化モードの違いは何ですか?

赤外モードはPIIを永久に削除します。トークン化モードは可逆トークンで置き換え、session_idを返します。session_idを使用してdetokenize_textを使用すると、元の値を復元できます。

セッションはどのように機能しますか?

トークン化はセッションを作成します(24時間または30日間の持続)。list_sessionsを使用してアクティブなセッションを表示し、delete_sessionで削除します。セッションはトークンと元の値のマッピングを保存します。

API リファレンス

MCP プロトコルを介して利用可能な 7 つのツール。無料の操作には * が付いています。

ツール説明コスト
anonym_legal_analyze_textテキストを変更せずに PII エンティティを検出2-10+ トークン
anonym_legal_anonymize_text設定可能なオペレーターでテキストを匿名化3-20+ トークン
anonym_legal_detokenize_textトークン化されたテキストから元の PII を復元1-5+ トークン
anonym_legal_get_balanceトークン残高と請求サイクルを確認無料 *
anonym_legal_estimate_cost処理前にトークンコストを見積もる無料 *
anonym_legal_list_sessionsアクティブなトークン化セッションを一覧表示無料 *
anonym_legal_delete_sessionセッションとそのトークンマッピングを削除無料 *

オペレーターリファレンス

オペレーターパラメータを使用してエンティティごとの匿名化を構成します。

オペレーター説明パラメータ例の出力
replaceカスタム値で置き換えnew_value (文字列、最大 100 文字)<PERSON_1>
redact永久に削除なし[REDACTED]
hash一方向ハッシュhash_type: SHA256 | SHA512a3f2b8c1...
encryptAES-256-GCM 暗号化key (16-32 文字)ENC:base64...
mask部分的な文字マスキングchars_to_mask, masking_char, from_endJohn ****
keep元の値を保持なしJohn Smith

リクエスト例

テキストを分析

{
  "text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
  "language": "en",
  "score_threshold": 0.5,
  "entities": ["PERSON", "LOCATION", "US_SSN"]
}

エンティティごとのオペレーターで匿名化

{
  "text": "John Smith, SSN 123-45-6789, email john@example.com",
  "language": "en",
  "mode": "tokenize",
  "operators": {
    "PERSON": { "type": "replace" },
    "US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
    "EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
  }
}

レスポンス (匿名化)

{
  "anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
  "entities_found": 3,
  "tokens_charged": 5,
  "session_id": "sess_abc123",
  "entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}

エラーコード

コード説明解決策
400無効なリクエストパラメータテキストの長さを確認 (最大 100KB)、オペレーター設定
401無効または欠落している API キー設定 → API アクセスで API キーを確認
429トークン残高が尽きました残高を確認、プランをアップグレード、またはサイクルリセットを待つ
500サーバーエラー数秒後に再試行、持続する場合はサポートに連絡
Developer Resources

Developer portal for MCP Server integration

anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.

anonym.legal MCPを無料で試す

クレジットカードは不要です。200トークン/サイクル。セットアップは2分で完了します。