
AIエージェントマーケットプレイスインデックス MCPサーバー
DeepNLPによるAIエージェントマーケットプレイスインデックス MCPサーバーは、AIエージェントのシームレスな検索、発見、監視を可能にします。高度な検索、分類、ウェブトラフィック分析、エージェントリスティングAPIをAIアシスタントのワークフローに統合し、開発と導入を効率化します。...
MalwareBazaar MCP サーバーでマルウェアインテリジェンスを自動化フローに直接組み込み—サンプル取得、メタデータ取得、タグによるハンティングを安全で標準化されたインターフェースで。
MalwareBazaar MCP サーバーは、Malware Bazaar プラットフォームと自律的に連携するために設計されたAI駆動のModel Context Protocol(MCP)サーバーです。標準化されたMCPインターフェースを通じて、リアルタイムの脅威インテリジェンスや詳細なマルウェアサンプルのメタデータをAIアシスタントやサイバーセキュリティ研究者に提供します。Malware Bazaarに接続することで、最新サンプルのクエリ、詳細メタデータの取得、サンプルのダウンロード、タグによるサンプル取得など、最新のマルウェア情報が必要な開発ワークフローを実現します。このサーバーは外部サイバーセキュリティリソースとのシームレスな統合を促進し、開発者やAIエージェントがマルウェア関連脅威への自動化・調査・対応を効率的かつ安全に行えるよう支援します。
このリポジトリには明示的なプロンプトテンプレートは記載されていません。
このリポジトリには明示的なMCPリソースプリミティブは記載されていません。
uv
がインストールされていることを確認します。.env
ファイルを作成:MALWAREBAZAAR_API_KEY=<APIKEY>
curl -LsSf https://astral.sh/uv/install.sh | sh
cd MalwareBazaar_MCP
uv init .
uv venv
source .venv/bin/activate
uv pip install -r requirements.txt
{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "/Users/XXX/.local/bin/uv",
"args": [
"--directory",
"/Users/XXX/Documents/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
]
}
}
}
MALWAREBAZAAR_API_KEY
は.env
に保存し、config JSONには記載しないでください。uv
がインストールされていること。.env
作成: 上記同様に行います。{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "/Users/XXX/.local/bin/uv",
"args": [
"--directory",
"/Users/XXX/Documents/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
]
}
}
}
uv
をインストール。.env
に設定。{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "/Users/XXX/.local/bin/uv",
"args": [
"--directory",
"/Users/XXX/Documents/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
]
}
}
}
.env
で管理してください。uv
が必要です。.env
: 上記と同様。{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "/Users/XXX/.local/bin/uv",
"args": [
"--directory",
"/Users/XXX/Documents/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
]
}
}
}
{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "uv",
"args": [
"--directory",
"/path/to/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
],
"env": {
"MALWAREBAZAAR_API_KEY": "${MALWAREBAZAAR_API_KEY}"
}
}
}
}
FlowHuntでMCPを使う
FlowHuntワークフローにMCPサーバーを統合するには、まずMCPコンポーネントをフローに追加し、AIエージェントと接続します。
MCPコンポーネントをクリックして設定パネルを開きます。システムMCP設定セクションに、次のJSON形式でMCPサーバー情報を入力します。
{
"malwarebazaar": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
設定後、AIエージェントはこのMCPの全機能をツールとして利用できるようになります。“malwarebazaar"は実際のMCPサーバー名に、URLはご自身のMCPサーバーURLに置き換えてください。
セクション | 利用可否 | 詳細・備考 |
---|---|---|
概要 | ✅ | |
プロンプト一覧 | ⛔ | プロンプトテンプレートは見つかりません |
リソース一覧 | ⛔ | 明示的なリソース定義なし |
ツール一覧 | ✅ | 4つのツールが記載 |
APIキーの保護 | ✅ | .env やJSONのenv 利用方法の記載 |
サンプリング対応(評価上は重要度低) | ⛔ | 記載なし |
Roots対応: ⛔(記載なし)
サンプリング対応: ⛔(記載なし)
ドキュメントとコードの内容から、MalwareBazaar MCPはマルウェアインテリジェンスワークフローに十分なツール群を備えていますが、プロンプトテンプレートや明示的なリソース定義、高度なMCP機能(RootsやSampling)のサポート文書はありません。
このMCPサーバーは、設定手順が明確で、マルウェア研究に実用的なツールをしっかり提供しています。ただし、プロンプト・リソース定義やRoots/Samplingの言及がなく、相互運用性や高度な利用には制限があります。ニッチ用途には堅実ですが、MCP準拠をさらに高める余地があります。
ライセンスあり | ✅ (Apache-2.0) |
---|---|
ツールを1つ以上含む | ✅ |
フォーク数 | 5 |
スター数 | 12 |
これは、FlowHunt(または他の自動化ツール)とMalware Bazaarプラットフォームを接続し、リアルタイムでマルウェアサンプル、サンプルのメタデータ、タグベースの脅威インテリジェンスにアクセスできるAI駆動のMCPサーバーです。
最新のマルウェアサンプルの取得、サンプルの詳細なメタデータ取得、サンプルファイルのダウンロード、タグによる検索など、標準化されたMCPインターフェースを通じてツールを提供します。
常に`.env`ファイルを使って`MALWAREBAZAAR_API_KEY`を保存し、構成で参照してください。機密キーをコードや設定ファイルにハードコーディングしないでください。
はい、FlowHuntワークフローやMCPサーバー対応のシステムを使って、マルウェアサンプルやそのメタデータの取得・トリアージ・解析を自動化できます。
もちろんです。標準化されたインターフェースと強力なツール群により、SOARプラットフォームやサイバーセキュリティ環境での自動インシデント対応に理想的です。
DeepNLPによるAIエージェントマーケットプレイスインデックス MCPサーバーは、AIエージェントのシームレスな検索、発見、監視を可能にします。高度な検索、分類、ウェブトラフィック分析、エージェントリスティングAPIをAIアシスタントのワークフローに統合し、開発と導入を効率化します。...
ターミナルコントローラー MCP サーバーは、標準化されたインターフェースを通じてターミナルコマンドの安全な実行、ディレクトリ移動、ファイルシステム操作を可能にします。AIアシスタントとホスト環境の橋渡しをし、自動化やシステムレベルのタスクを安全に管理できます。...
Kubernetes MCPサーバーは、AIアシスタントとKubernetes/OpenShiftクラスターを橋渡しし、プログラムによるリソース管理、Pod操作、DevOps自動化を自然言語ワークフローで実現します。...