2026 年 5 月 12 日、InfoQ が GitHub Expands Secret Scanning with General Availability of MCP Server Integration を公開し、GitHub Secret Scanning の MCP Server 統合が 一般提供になったと報じました。
これまで弊社の受託 SecOps 案件では、「漏えいシークレットを検出する」「ローテーションする」「コミット履歴から削除する」の 3 ステップを、異なるツール + 異なる人間が 手作業で繋いでいたのが現実でした。MCP Server 統合により、Claude / Cursor / Claude Code などの AI エージェントが、Secret Scanning の検出結果を直接読み取り、対応アクションを連鎖実行できるようになります。これは ソースコードシークレット監査受託 で扱った 「シークレット漏えいの初動 24 時間」を、AI エージェントが完全自動化する転換点です。
なぜ「Secret Scanning の検出だけ」では不十分か
| ステップ | 従来 | 課題 |
|---|---|---|
| 検出 | Secret Scanning が通知 | OK |
| ローテーション | 手動で AWS / GCP / Stripe で再発行 | 数時間〜数日かかる |
| コミット履歴の浄化 | git filter-repo / BFG | 影響範囲を読み違える |
| 依存システムへの通知 | 手動連絡 | 抜け漏れ |
| 記録 / 監査 | 別ツールで人手記録 | コンプライアンス不整合 |
特に 「ローテーションの遅延」は 侵害拡大の主因です。MCP Server 統合は、この一連のワークフローを AI エージェント + ガードレールで 数分に短縮します。これは MCP 完全ガイド で扱った 「MCP がツール統合の標準になる」潮流の SecOps 領域への展開です。
MCP Server 統合の 3 つの革新
革新 1: 検出 → ローテーションが「エージェント一発」
エージェントが Secret Scanning の結果を MCP で読み取り、AWS Secrets Manager / Google Secret Manager / Vaultへ ローテーション APIを呼び出します。人間は承認だけになります。これは HashiCorp Vault 2 Identity Federation Agent Secrets で扱った エージェントのシークレット連携を 検出側にも適用する形です。
革新 2: 「ガードレール付き」で暴走を防ぐ
MCP Server には 「ローテーション可能な範囲」「コミット履歴改変の承認者」を ガードレール定義として持たせます。これにより、エージェントが本番シークレットを意図せず破壊する事故を 下層で防止できます。これは AI Agent 本番 DB 削除事故ガードレール と同じ思想です。
革新 3: 「監査ログが一本化」
検出 / ローテーション / 履歴浄化 / 通知 のすべてが MCP セッション内に記録され、SOC2 / ISO27001 / 公的調達の 監査要件を 一括で満たせます。
受託で構築する 4 つの SecOps フェーズ
フェーズ 1: 漏えい監査(2 週間)
過去 1 年分のリポジトリ + git 履歴を Secret Scanning に流し、漏えい資産の棚卸しを行います。「ローテーション済み / 未対応 / 影響不明」の 3 分類で報告します。
フェーズ 2: MCP Server 設計と権限境界(3 週間)
どのシークレットをどのエージェントがローテーションできるかを、最小権限で定義します。本番 / ステージング / 開発の 環境ごとの境界を明確化します。
フェーズ 3: ワークフロー実装 + シャドー運用(5〜6 週間)
検出 → 通知 → エージェント実行 → 人間承認 → 完了通知の 自動ワークフローを実装し、2〜3 週間のシャドー運用で検証します。
フェーズ 4: 本番化 + 監査基盤(3 週間)
MCP セッション録画 + S3 Object Lock + 月次レビュー会まで含めて運用に引き渡します。
受託向け技術スタック標準セット
| レイヤ | 推奨技術 | 代替 |
|---|---|---|
| 検出 | GitHub Advanced Security Secret Scanning | TruffleHog / GitGuardian |
| MCP Server | GitHub Secret Scanning MCP Server | 自前 MCP Server |
| シークレット管理 | AWS Secrets Manager / Vault | GCP Secret Manager |
| エージェント基盤 | Claude Agent SDK + MCP | LangGraph |
| 承認ワークフロー | Slack Block Kit | Microsoft Teams Adaptive Cards |
| 監査 | CloudTrail + S3 Object Lock | Datadog Audit Trail |
| コミット履歴浄化 | git filter-repo + BFG | gitleaks fix |
特に **「承認なしに本番シークレットをローテーションさせない」ことを MCP 側のガードレールで 物理的に強制することが、エンタープライズ受託の必須条件です。これは npm 任意実行 DevSecOps 受託 や GitHub Agentic Workflows CI/CD 防御層 と組み合わせ、「リポジトリ + CI + ランタイム」**の 3 層防御を完成させます。
どの案件で刺さるか
| 向く案件 | 効果 |
|---|---|
| 上場準備 / 公的調達対応 | 監査ログを一本化 |
| マルチクラウド SaaS | ローテーション網羅 |
| 受託で複数顧客環境を管理 | 顧客ごとに境界分離 |
| 開発者 50 人以上のスタートアップ | 検出 → 対応の自動化 |
| 過去に侵害インシデント経験あり | 再発防止の構造化 |
受託契約に書く 6 つの条項
| 条項 | 内容 | 顧客が確認すべきこと |
|---|---|---|
| 検出対象範囲 | リポジトリ / プロジェクト | 範囲外の責任分界 |
| エージェント権限 | ローテーション可能なシークレット種別 | 既存 IAM との整合 |
| 承認フロー | 人間承認の閾値 | 承認者と SLA |
| コミット履歴改変 | rewrite の責任分界 | 影響範囲の確認 |
| 監査保管 | ログ保管期間と暗号化 | 保管コスト |
| インシデント時の停止 | 暴走時の即停止 | 連絡経路 |
価格モデル — Secret Scanning MCP 受託パッケージ
| プラン | 金額 | 対象 | 内容 |
|---|---|---|---|
| 漏えい監査 | 70 万円〜 | 3 週間 | 過去 1 年のリポジトリ全件監査 |
| Lite | 500 万円〜 | 8 週間 | 1 サービス分の MCP 統合 + シャドー検証 |
| Standard | 1,500 万円〜 | 3 ヶ月 | 上記 + 全社展開 + 監査基盤 |
| Care(運用代行) | 月 70 万円〜 | 12 ヶ月〜 | 検出 / 対応運用 + 月次監査 |
ハマりやすい 4 つの落とし穴
落とし穴 1: 「全シークレット即ローテーション」
検出された全シークレットを エージェントが即ローテーションすると、依存サービスが一斉ダウンします。「ローテーション順序グラフ」を設計し、段階的に進める設計が必須です。
落とし穴 2: コミット履歴改変を全件にする
git filter-repo で全履歴を書き換えると、全開発者がローカル再 cloneする必要があります。「コミット履歴改変 vs キーローテーションのみ」を 影響範囲で判断します。
落とし穴 3: 承認フローを 1 人に集中
承認者が CTO 1 人だと、休暇中に対応停止します。ロール承認 + 副承認者を 最初から設定します。
落とし穴 4: シャドー運用を省略する
いきなり本番投入だと、MCP ガードレールの抜け漏れが 本番事故になります。シャドー運用 2〜3 週間が必須です。
まとめ — 「検出して終わり」から「対応まで自動化」へ
GitHub Secret Scanning × MCP Server 統合は、シークレット漏えい対応を 「検出だけ自動化」から 「対応まで自動化」へ進める転換点です。侵害拡大の主因であるローテーション遅延を、ガードレール付きエージェントで 数分に短縮できる時代になりました。
弊社では 漏えい監査 / Lite / Standard / Care の 4 段階で Secret Scanning MCP 受託パッケージを提供しています。「シークレット漏えい対応を自動化したい」「監査要件で一本化したログが必要」というご相談は お問い合わせフォーム からお気軽にどうぞ。