了解我們如何在技術層面保護每一個 MCP 伺服器的安全
每個上架的 MCP 伺服器都必須通過以下三層安全審查,才能出現在市集中。
自動化 · 8 條規則
自動化 · 第三方資料庫
自動化 · 原始碼行為追蹤
管理員 · 最終決策
以下是常見的 MCP 伺服器安全風險,以及平台對應的防護措施。
| 風險場景 | 風險說明 | 防護措施 | 掃描規則 |
|---|---|---|---|
| 指令注入 | MCP Server 執行未授權的危險命令 | 自動偵測 eval / exec / spawn | eval-detect |
| 資料竊取 | 環境變數(密碼、API Key)遭傳送至外部 | 偵測環境變數外洩模式 | env-leak |
| 隱私洩漏 | 宣稱唯讀公開但實際存取帳號資料 | 聲明 vs 實際行為自動比對 | network-check |
| 提示詞注入 | 工具描述中嵌入指令誘導 AI 執行非預期行為 | 偵測 "ignore instructions" 等模式 | prompt-injection |
| 供應鏈漏洞 | 使用有已知漏洞的套件 | OSV.dev 掃描 + VirusTotal 檢測 + SBOM 物料清單 + Scorecard 評分 | cve-check + external |
| 未聲明連線 | 連線至未宣告的外部伺服器 | 比對聲明 URL vs 偵測 URL | network-check |
| 程式碼混淆 | 以混淆手法隱藏惡意邏輯 | 偵測 hex/unicode 跳脫、base64 blob、壓縮程式碼 | obfuscation-detect |
| 套件仿冒 | 使用名稱相近的惡意套件 | Levenshtein 距離比對 53 個熱門套件 | typosquatting-detect |
| 惡意行為模式 | reverse shell、crypto mining、遠端執行 | 多層模式比對(FAIL + WARN 分級) | suspicious-pattern |
| 速率濫用 | 惡意大量呼叫耗盡配額資源 | 分級速率限制 + 異常偵測 | rate-limit |
平台在 MCP 工具運行期間持續監控以下三種異常模式,觸發時自動記錄並通知管理員。
5 分鐘視窗內,單一工具呼叫佔比超過 50% 時觸發警告,防止自動化濫用。
tool_abuse5 分鐘視窗內,錯誤率超過 30%(且請求數 ≥10)時觸發警告,偵測異常攻擊模式。
error_spike工具回應中出現未在聲明清單內的外部 URL 時觸發警告,防止資料外洩。
new_url_detected組合器(Composer)在代理 MCP 呼叫時,即時檢查每個工具呼叫是否符合該伺服器的宣告權限。 目前採軟性執行模式(log-only):違規行為不會被阻擋,但會完整記錄供管理員審閱。
| 偵測類型 | 說明 | 觸發條件 |
|---|---|---|
| 權限越界 | 唯讀伺服器執行了寫入操作 | 宣告 readonly 但工具呼叫包含寫入行為 |
| 未宣告 URL | 工具呼叫參數中包含未宣告的外部 URL | URL 不在伺服器聲明的外部連線清單中 |
每個 MCP 伺服器都附帶五個維度的安全標章,讓你一眼了解風險等級。
程式碼公開且通過平台自動安全掃描。使用者可自行檢閱原始碼,平台亦已確認無危險行為。
程式碼公開可供檢閱,但尚未通過平台的自動掃描流程。
作者已聲明程式行為,但程式碼未公開,平台無法獨立驗證其實際行為。
未公開程式碼也未聲明行為。平台無法驗證實際行為,請謹慎使用。
重要性:程式碼透明度決定使用者能否獨立驗證工具的實際行為。開源且通過審計的工具信任度最高。
僅使用公開資訊(如天氣、空氣品質),完全不接觸你的個人帳號或隱私資料。
需要帳號資料(如 API Key)才能運作。你的認證資訊會經過加密傳輸。
會存取個人資料(如姓名、地址)。請確認其隱私聲明符合你的預期。
會處理身分證、健康紀錄等敏感資料。請詳閱隱私聲明並確認必要性後再使用。
重要性:資料敏感度越高,安全事件造成的影響越大。建議優先選擇「公開資料」等級的工具。
只能讀取資料,無法代你修改或刪除任何內容。最安全的權限等級。
可進行有限範圍的寫入操作(如發送訊息),操作範圍受到限制。
可代你執行完整的寫入操作(如建立、修改、刪除資料)。請確認你信任此來源。
可存取底層系統功能(如檔案系統、執行程式)。僅限進階用戶使用,風險最高。
重要性:權限越高,潛在風險越大。建議遵循最小權限原則,僅授予必要權限。
新上架的伺服器,尚無足夠使用數據可供評估。並非代表不安全,而是需要時間累積使用者回饋。
使用量穩定成長,已達 100+ 次呼叫。初步驗證了穩定性與可用性。
高使用量的熱門伺服器,1,000+ 次呼叫。已被大量使用者驗證。
經長期驗證的信賴伺服器,10,000+ 次呼叫且 50+ 收藏。社群公認的高品質工具。
重要性:社群信任度反映實際使用者的經驗。使用量與收藏數越高的工具,通常穩定性與可靠度越佳。
通過 OSV + OpenSSF Scorecard 驗證,無已知漏洞。這是最高等級的外部安全認證。
部分通過第三方驗證,無高風險漏洞,但可能存在低風險的安全提醒。
尚未進行第三方安全驗證。並非代表不安全,但缺乏獨立外部評估。
第三方驗證發現高風險漏洞。平台會標記警告,建議避免使用或等待修復。
重要性:第三方驗證提供獨立於平台的客觀安全評估,增強使用者的信心基礎。
開發者上架時會聲明工具的行為(如「僅讀取公開資料」),平台會自動驗證這些聲明是否屬實。
這個機制確保即使開發者宣稱低風險,但實際行為有更高風險時,使用者看到的標章會反映真實情況。
除了上架前的掃描,平台在運行時也持續保護你的安全。
依使用者方案分級限制 API 呼叫次數(匿名 30 次/分鐘、認證 50-2000 次/分鐘),防止惡意濫用與資源耗盡。
平台持續監控三種異常模式:速率超限(暴量請求)、認證失敗(暴力破解)、地理異常(跨國存取)。發現異常時自動記錄並通知管理員。
所有 API Key 以 SHA-256 雜湊儲存,即使資料庫遭到不當存取也無法還原。每個 Key 可隨時吊銷與重新產生。
想了解平台的政策面安全措施(認證架構、法規合規、資料來源),請參閱:
發現安全漏洞?我們重視每一個安全回報。你可以在每個伺服器詳情頁使用「回報問題」按鈕, 或直接聯繫平台管理員回報嚴重漏洞。