MCPプロトコルを巡るクラウド大手の戦略分化
Model Context Protocol(MCP)がAIエージェント通信の標準プロトコルとして急速に普及する中、Amazon Web Services、Google Cloud、Microsoftが異なるアプローチでエージェントレジストリ市場の覇権を争っている。これらのプラットフォームは相互運用性を謳いながらも、実際には独自のガバナンスシステムを構築し、企業に複数の管理体系を強いている状況だ。
MCPとAgent-to-Agent(A2A)プロトコルは、これらの孤立したシステム間の接続を可能にする技術として期待されているが、プロトコルの互換性とガバナンスの移植性は全く別の問題である。一つのシステムに登録されたエージェントを他のシステムから呼び出すことができても、コンプライアンスメタデータ、ライフサイクルの状態、アクセス制御は一緒に移行されない。AWS上でエージェントを運用し、Microsoft 365 Copilotを使用し、Google Cloudにカスタムエージェントをデプロイする組織は、それぞれに個別のガバナンスシステムを必要とする現実がある。
Google Cloudの開発者重視戦略が先行
Google Cloudは現在、最も統合された垂直的なエージェントスタックを提供している。Agent Development Kit(ADK)がオープンソースフレームワークとして機能し、Agent EngineがVertex AI上の管理されたランタイムを提供、Vertex AI Agent Builderが両方を統合してビルド、スケール、ガバナンスをカバーするライフサイクルプラットフォームを構成している。
特に注目すべきは、ADKが2026年初頭にPython、Java、Go、TypeScriptで1.0バージョンに到達し、主要なクラウドエージェントフレームワークの中で最も幅広い言語カバレッジを実現したことだ。単一のCLIコマンドでローカルのADKエージェントを本番環境のAgent Engineにデプロイできる利便性を提供している。セッションとメモリ機能が2026年初頭に一般提供され、ランタイムは独自のツールキットと並行してLangGraphなどのサードパーティフレームワークもサポートしている。
Google CloudのCloud API RegistryはVertex AI Agent Builderと統合され、管理者に承認されたMCPサーバーとツールの厳選されたカタログを提供している。Apigeeは既存の管理APIをMCP互換ツールに変換し、従来のAPIエステートをエージェントワークフローと橋渡しする役割を果たしている。ただし、Googleの製品言語はツールガバナンスとMCP発見に焦点を当てており、クラウドやオンプレミス環境全体にわたる汎用的なエージェントインベントリよりも、最もターゲットを絞った提供となっている。
悪意のあるMCPサーバーによる新たな脅威
MCPプロトコルの普及とともに、セキュリティ脅威も急速に進化している。Helmet Securityの最高技術責任者であるKaushik Shanadiによると、「サプライチェーンにおける毒入りMCPサーバー、ClaudeのようながITモデルを使用して機密データを抽出する攻撃者、さらにはOpenClawのようなウイルス性エージェントが誤って破壊的な行動を引き起こすケースまで見られる」と指摘している。
特に深刻なのは、Xanthoroxプラットフォームの出現だ。これは一般用途のLLMとは異なり、サイバー犯罪専用に設計された攻撃プラットフォームで、マルウェア生成や脆弱性攻撃などの機能モジュールを特徴としている。Radwareの専門家によると、「Hexstrike AI Model Context Protocol(MCP)統合により、Xanthoroxは単なる『補助』ハッキングの領域を超えて、完全に自律的なエージェントシステムの領域に移行し、『バイブハッキング』の領域に入っている」という。
JozuのCEOであるBrad Mickleaは、「これはパッケージレジストリの名前占拠のAI版のようなもので、MCP サーバーのアイデンティティを検証する中央MCP機関も、MCPサーバーとそれが代表すると主張する組織との間の暗号学的リンクも存在しない」と警告している。この問題は、MCPが展開される前に信頼モデルを破綻させる構造的な脆弱性を示している。
企業のAIガバナンス体制の深刻な遅れ
200人のCISOを対象とした最近の調査では、企業のAIエージェントに対するセキュリティ対策の深刻な遅れが明らかになった。調査結果によると、86%の企業がAIアイデンティティに対するアクセスポリシーを実施しておらず、AIアイデンティティの半分以上を人間ユーザーと同様にガバナンスしている企業はわずか17%に留まっている。
最も懸念すべき統計は、侵害されたAIエージェントを封じ込められると信じているCISOがわずか5%しかいないことだ。これはツールの不足ではなく、アーキテクチャの不備を示している。今日AIアイデンティティが侵害された場合、ほとんどの組織は運と、エージェントが制御が対応できる速度よりも速く横移動しないことを期待している状況だ。
AIエージェントは企業環境において例外的存在ではなく、しばしば人間の管理者に匹敵するかそれを上回る特権を持つファーストクラスのアクターとなっている。AIエージェントは、コアシステムへの直接アクセス、自律的な実行、機械速度での動作、長期間または組み込みクレデンシャルの保持、中断のない継続的実行、従来のIT可視性の外部での展開(シャドウAI)といった特徴を持つ高リスクアイデンティティとして扱われるべきである。
オープンスタンダードによる相互運用性の推進
産業界では、独占的プロトコルの制約を回避する手段として、Message Queuing Telemetry Transport(MQTT)やOPC UAなどのオープン通信標準の採用が加速している。Weidmullerでは、OPC UAがIIoT(産業用モノのインターネット)向けに設計されたu-motionポートフォリオの制御、I/O、視覚化技術におけるコア通信プロトコルとして機能している。このポートフォリオのコンポーネントは、CodesysベースのコントローラがSCADAシステム、HMI、IIoTデバイスのアレイとデータを共有できるOPC UAサーバーとして機能している。
接続性は物理ポートの数や種類ではなく、REST API、MQTT、OPC UA対応アプリケーションなどの最新ツールとの機器インターフェースの容易さで測定されるようになっている。MQTT や OPC UA などのオープンスタンダードは、柔軟で多プラットフォーム対応の接続を可能にするため、後付けではなく、デバイスアーキテクチャに最初から組み込まれるべきである。
次世代通信プロトコルの開発動向
DARPA(国防高等研究計画局)は、科学的発見のためのより良いマシン間通信を目的として、新しいAI間通信プロトコルの研究に対する助成金を提供するMATHBACプログラムを開始している。これは現在のMCPプロトコルを超えた、より高度なAI間通信の実現を目指す取り組みとして注目されている。
企業においては、サイバーセキュリティがEUサイバーレジリエンス法やIEC 62443標準への準拠、セグメント化されたネットワーク、多要素認証、ロールベースアクセス制御の使用を通じてオープンネスに歩調を合わせる必要がある。特にAIエージェントに対しては、ゼロスタンディング特権の実施、侵害後の危険なアクセスの制約、何かが避けられない形で間違った場合の爆発半径の制限が重要な要素となっている。現在のほとんどの対応モデルは、マシン速度での侵害ではなく、人間の速度でのインシデント用に設計されているため、根本的な見直しが必要となっている。



