安全透明

了解我們如何在技術層面保護每一個 MCP 伺服器的安全

三層掃描流程

每個上架的 MCP 伺服器都必須通過以下三層安全審查,才能出現在市集中。

L1 靜態分析

自動化 · 8 條規則

查看檢查細節
  • eval-detect — 偵測危險指令執行(eval、exec、spawn 等)
  • network-check — 比對聲明的網路連線 vs 實際偵測到的 URL
  • env-leak — 偵測環境變數外洩模式(竊取密碼、API Key)
  • prompt-injection — 偵測工具描述中的指令注入攻擊
  • cve-check — 檢查已知安全漏洞(CVE)
  • obfuscation-detect — 偵測程式碼混淆(hex/unicode 跳脫序列、base64 編碼、壓縮程式碼)
  • typosquatting-detect — 偵測套件名稱仿冒(Levenshtein 距離比對 53 個熱門套件)
  • suspicious-pattern — 偵測惡意行為模式(reverse shell、crypto mining、遠端下載執行)

L1.5 外部驗證

自動化 · 第三方資料庫

查看檢查細節
  • OSV.dev — Google 開源漏洞資料庫即時比對
  • VirusTotal — 套件惡意程式掃描(具降級容錯機制)
  • SBOM — CycloneDX 1.5 軟體物料清單自動生成
  • deps.dev Scorecard — OpenSSF 供應鏈安全評分
  • 自動追蹤相依套件的安全更新與定期 Re-scan

L2 行為分析

自動化 · 原始碼行為追蹤

查看分析細節
  • 網路呼叫追蹤 — 擷取所有 HTTP 請求並比對聲明 URL
  • 環境變數存取 — 偵測 SECRET / KEY / TOKEN 等敏感變數讀取
  • 檔案系統操作 — 記錄讀寫刪除行為,比對宣告權限
  • 子程序啟動 — 偵測 exec / spawn / fork 呼叫
  • 動態程式碼執行 — 偵測 eval / new Function / vm

L3 人工審核

管理員 · 最終決策

查看審核流程
  • 管理員查看完整掃描報告
  • 審核聲明與驗證結果的一致性
  • 核准通過 / 要求修正 / 拒絕上架
L1 靜態分析(8 規則)→ L1.5 外部驗證 → L2 行為分析 → L3 人工審核 → 上架市集

風險防護對照表

以下是常見的 MCP 伺服器安全風險,以及平台對應的防護措施。

風險場景 風險說明 防護措施 掃描規則
指令注入 MCP Server 執行未授權的危險命令 自動偵測 eval / exec / spawn eval-detect
資料竊取 環境變數(密碼、API Key)遭傳送至外部 偵測環境變數外洩模式 env-leak
隱私洩漏 宣稱唯讀公開但實際存取帳號資料 聲明 vs 實際行為自動比對 network-check
提示詞注入 工具描述中嵌入指令誘導 AI 執行非預期行為 偵測 "ignore instructions" 等模式 prompt-injection
供應鏈漏洞 使用有已知漏洞的套件 OSV.dev 掃描 + VirusTotal 檢測 + SBOM 物料清單 + Scorecard 評分 cve-check + external
未聲明連線 連線至未宣告的外部伺服器 比對聲明 URL vs 偵測 URL network-check
程式碼混淆 以混淆手法隱藏惡意邏輯 偵測 hex/unicode 跳脫、base64 blob、壓縮程式碼 obfuscation-detect
套件仿冒 使用名稱相近的惡意套件 Levenshtein 距離比對 53 個熱門套件 typosquatting-detect
惡意行為模式 reverse shell、crypto mining、遠端執行 多層模式比對(FAIL + WARN 分級) suspicious-pattern
速率濫用 惡意大量呼叫耗盡配額資源 分級速率限制 + 異常偵測 rate-limit

執行期即時監控

平台在 MCP 工具運行期間持續監控以下三種異常模式,觸發時自動記錄並通知管理員。

工具濫用偵測

5 分鐘視窗內,單一工具呼叫佔比超過 50% 時觸發警告,防止自動化濫用。

tool_abuse

錯誤率突增偵測

5 分鐘視窗內,錯誤率超過 30%(且請求數 ≥10)時觸發警告,偵測異常攻擊模式。

error_spike

未宣告 URL 偵測

工具回應中出現未在聲明清單內的外部 URL 時觸發警告,防止資料外洩。

new_url_detected

權限邊界監控

組合器(Composer)在代理 MCP 呼叫時,即時檢查每個工具呼叫是否符合該伺服器的宣告權限。 目前採軟性執行模式(log-only):違規行為不會被阻擋,但會完整記錄供管理員審閱。

偵測類型說明觸發條件
權限越界 唯讀伺服器執行了寫入操作 宣告 readonly 但工具呼叫包含寫入行為
未宣告 URL 工具呼叫參數中包含未宣告的外部 URL URL 不在伺服器聲明的外部連線清單中

五維度安全審查標示

每個 MCP 伺服器都附帶五個維度的安全標章,讓你一眼了解風險等級。

程式碼透明度 — 程式碼是否可公開檢閱

開源已審計

程式碼公開且通過平台自動安全掃描。使用者可自行檢閱原始碼,平台亦已確認無危險行為。

開源

程式碼公開可供檢閱,但尚未通過平台的自動掃描流程。

已聲明

作者已聲明程式行為,但程式碼未公開,平台無法獨立驗證其實際行為。

未聲明

未公開程式碼也未聲明行為。平台無法驗證實際行為,請謹慎使用。

重要性:程式碼透明度決定使用者能否獨立驗證工具的實際行為。開源且通過審計的工具信任度最高。

資料敏感度 — 存取資料的敏感程度

公開資料

僅使用公開資訊(如天氣、空氣品質),完全不接觸你的個人帳號或隱私資料。

帳號資料

需要帳號資料(如 API Key)才能運作。你的認證資訊會經過加密傳輸。

個人資料

會存取個人資料(如姓名、地址)。請確認其隱私聲明符合你的預期。

敏感資料

會處理身分證、健康紀錄等敏感資料。請詳閱隱私聲明並確認必要性後再使用。

重要性:資料敏感度越高,安全事件造成的影響越大。建議優先選擇「公開資料」等級的工具。

權限範圍 — 可執行的操作範圍

唯讀

只能讀取資料,無法代你修改或刪除任何內容。最安全的權限等級。

有限寫入

可進行有限範圍的寫入操作(如發送訊息),操作範圍受到限制。

完整寫入

可代你執行完整的寫入操作(如建立、修改、刪除資料)。請確認你信任此來源。

系統權限

可存取底層系統功能(如檔案系統、執行程式)。僅限進階用戶使用,風險最高。

重要性:權限越高,潛在風險越大。建議遵循最小權限原則,僅授予必要權限。

社群信任 — 使用者數量與社群評價

新上架

新上架的伺服器,尚無足夠使用數據可供評估。並非代表不安全,而是需要時間累積使用者回饋。

成長中

使用量穩定成長,已達 100+ 次呼叫。初步驗證了穩定性與可用性。

熱門

高使用量的熱門伺服器,1,000+ 次呼叫。已被大量使用者驗證。

信賴

經長期驗證的信賴伺服器,10,000+ 次呼叫且 50+ 收藏。社群公認的高品質工具。

重要性:社群信任度反映實際使用者的經驗。使用量與收藏數越高的工具,通常穩定性與可靠度越佳。

第三方驗證 — 外部安全資料庫怎麼評價它

第三方驗證

通過 OSV + OpenSSF Scorecard 驗證,無已知漏洞。這是最高等級的外部安全認證。

部分驗證

部分通過第三方驗證,無高風險漏洞,但可能存在低風險的安全提醒。

未驗證

尚未進行第三方安全驗證。並非代表不安全,但缺乏獨立外部評估。

驗證失敗

第三方驗證發現高風險漏洞。平台會標記警告,建議避免使用或等待修復。

重要性:第三方驗證提供獨立於平台的客觀安全評估,增強使用者的信心基礎。

聲明 vs 驗證機制

開發者上架時會聲明工具的行為(如「僅讀取公開資料」),平台會自動驗證這些聲明是否屬實。

開發者聲明:「我只讀公開資料」
平台自動掃描原始碼,偵測實際的網路連線與資料存取行為
比對結果:一致不一致
不一致時 → 以較高風險值為準 → 徽章反映實際風險

這個機制確保即使開發者宣稱低風險,但實際行為有更高風險時,使用者看到的標章會反映真實情況。

即時防護機制

除了上架前的掃描,平台在運行時也持續保護你的安全。

分級速率限制

依使用者方案分級限制 API 呼叫次數(匿名 30 次/分鐘、認證 50-2000 次/分鐘),防止惡意濫用與資源耗盡。

異常行為偵測

平台持續監控三種異常模式:速率超限(暴量請求)、認證失敗(暴力破解)、地理異常(跨國存取)。發現異常時自動記錄並通知管理員。

API Key 安全

所有 API Key 以 SHA-256 雜湊儲存,即使資料庫遭到不當存取也無法還原。每個 Key 可隨時吊銷與重新產生。

延伸閱讀

想了解平台的政策面安全措施(認證架構、法規合規、資料來源),請參閱:

信任與安全(政策面) 隱私政策

回報安全問題

發現安全漏洞?我們重視每一個安全回報。你可以在每個伺服器詳情頁使用「回報問題」按鈕, 或直接聯繫平台管理員回報嚴重漏洞。