MCP 생태계의 그로스 포인트는 명확합니다. “도구 연결”을 표준화해 통합 비용을 낮추면, 플러그인/레지스트리 기반 디스트리뷰션이 곧 신규 유입 채널이 됩니다. 최근 dev.to에서 소개된 MCPHub는 그 방향을 정면으로 밀어붙입니다. 서버를 찾고(Discovery) 설치하고(Install) 설정을 수정하는(Configure) 과정을 npx mcphub install postgres 같은 한 줄로 압축해, 온보딩 마찰을 없애는 구조죠. (출처: dev.to ‘I built the missing piece of the MCP ecosystem’)
문제는 이 퍼널이 “신뢰”에 과도하게 레버리지된다는 점입니다. 레지스트리/CLI는 유저의 설치 행동을 자동화하고, 자동화는 곧 ‘검증 우회’와 동의어가 되기 쉽습니다. 즉, 설치가 쉬워질수록 공격자가 침투해도 더 빠르게 확산됩니다. MCP의 성장 엔진(레지스트리·원클릭 설치)이 동시에 리스크 증폭기라는 얘기입니다.
이 구조적 취약성을 공급망 공격이 증명했습니다. dev.to에 공개된 axios 사건은 “가장 널리 쓰이는 패키지”도 maintainer 계정 탈취 한 번이면 RAT 유포 경로가 될 수 있음을 보여줍니다. 공격자는 npm 레지스트리에 악성 버전을 올리고, ^ 범위 의존성 프로젝트가 npm install을 실행하는 순간 C2로 연결되는 트로이가 설치되는 시나리오를 만들었습니다. 핵심은 기술보다 퍼널입니다. 업데이트/설치라는 정상 행동이 감염 전환 이벤트가 되어버렸고, 이때 피해는 제품 하나가 아니라 생태계 전체의 ‘신뢰 잔고’를 태웁니다. (출처: dev.to ‘Axios Compromised…’)
MCP 보안 리포트가 말하는 공격 패턴은 더 노골적입니다. 공급망뿐 아니라 툴 설명(tool description) 자체를 에이전트 컨텍스트에 주입하는 ‘tool poisoning’, 이슈/응답 데이터에 숨겨 에이전트를 속이는 ‘confused deputy’, 경로 탐색·인자 주입·파일 쓰기 취약점 체인까지—공격 표면이 “도구 메타데이터 → 인자 → 응답 → 에이전트-툴 신뢰 경계” 전 구간에 퍼져 있습니다. 그리고 자동 승인(auto-approve) 클라이언트일수록 성공률이 올라갑니다. (출처: dev.to ‘The State of MCP Security 2026’)
그로스 관점 시사점은 한 줄입니다. MCP는 ‘통합 비용 절감’으로 CAC를 낮출 수 있지만, 보안 사고가 나면 CAC가 비선형으로 튑니다. 이유는 (1) 레지스트리 기반 확산은 네트워크 효과로 빠르며, (2) 보안 이슈는 전환율(CVR)보다 먼저 ‘의사결정 자체’를 멈추게 하고, (3) 엔터프라이즈는 한 번 잃은 신뢰를 컴플라이언스/보안심사로 가격에 반영하기 때문입니다. 즉 LTV가 오르기 전에 CAC가 망가지는 구조입니다.
그래서 “성장 가능한 MCP 생태계”의 최소 조건은 기능이 아니라 신뢰 인프라입니다. 실행 과제는 다음처럼 제품/레지스트리 레벨에서 계측 가능한 형태로 내려와야 합니다. ① 레지스트리 등재 기준: 서명된 배포(SLSA/OIDC provenance)·릴리즈 경로 고정·권한 최소화, ② 설치 UX: 원클릭 설치 앞단에 위험 신호를 노출(미서명/신규 퍼블리셔/급격한 버전 변화), ③ 런타임 가드: 툴 설명/응답 스캐닝, 세션 단위 정책(미검증 서버는 자동 승인 금지), ④ 변경 관리: MCP 설정 파일 변경 시 재승인 및 무결성 체크. 중요한 건 “보안을 붙인다”가 아니라, 퍼널 단계별로 어떤 통제가 어떤 이탈/사고를 막는지를 설계하는 것입니다.
전망은 양면적입니다. MCPHub 같은 레지스트리/CLI는 분명히 다음 성장 파동을 만듭니다—검색→설치→활성화가 짧아지면 D1 활성화와 도구 채택률이 개선되고, 서버 제공자 입장에서는 배포 채널이 표준화됩니다. 하지만 2025~2026 공개 인시던트들이 보여주듯, “검증 없는 확산”은 곧 생태계 비용으로 돌아옵니다. 결국 승자는 두 부류입니다. (A) 설치 속도는 유지하면서도 신뢰 신호(서명·스캔·정책)를 디폴트로 내장한 레지스트리/클라이언트, (B) 보안 요구를 충족시키며 채택 퍼널을 단축하는 MCP 서버 벤더. 지금은 기능 경쟁이 아니라, 신뢰를 제품화하는 팀이 유입 채널의 표준을 가져갈 타이밍입니다.