
MalwareBazaar MCP
将 FlowHunt 与 MalwareBazaar MCP 集成,实现威胁情报自动收集、恶意软件样本元数据分析,并通过 AI 驱动的工作流和 MalwareBazaar MCP 服务器简化网络安全研究。...
FlowHunt在您的内部系统和AI工具之间提供额外的安全层,让您能够精细控制从MCP服务器可访问哪些工具。托管在我们基础设施中的MCP服务器可以与FlowHunt的聊天机器人以及ChatGPT、Claude和各种AI编辑器等热门AI平台无缝集成。
MalwareBazaar MCP 服务器是一个由 AI 驱动的模型上下文协议(MCP)服务器,旨在自动对接 Malware Bazaar 平台。它通过标准化 MCP 接口,为 AI 助手和网络安全研究员提供实时威胁情报和详细恶意软件样本元数据。通过连接 Malware Bazaar,服务器能够支持需要最新恶意软件情报的开发工作流,如查询最新样本、获取详细元数据、下载样本,以及按标签获取样本。该服务器便于与外部网络安全资源无缝集成,提升开发者和 AI 代理在恶意软件相关威胁的自动化、调查和响应能力,既高效又安全。
仓库中未明确列出 prompt 模板。
仓库中未记录明确的 MCP 资源原语。
uv。.env 文件:MALWAREBAZAAR_API_KEY=<APIKEY>
curl -LsSf https://astral.sh/uv/install.sh | sh
cd MalwareBazaar_MCP
uv init .
uv venv
source .venv/bin/activate
uv pip install -r requirements.txt
{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "/Users/XXX/.local/bin/uv",
"args": [
"--directory",
"/Users/XXX/Documents/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
]
}
}
}
MALWAREBAZAAR_API_KEY 存储在 .env 文件中,不要写入配置 JSON。uv。.env 文件。{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "/Users/XXX/.local/bin/uv",
"args": [
"--directory",
"/Users/XXX/Documents/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
]
}
}
}
uv。.env。{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "/Users/XXX/.local/bin/uv",
"args": [
"--directory",
"/Users/XXX/Documents/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
]
}
}
}
.env 管理。uv。.env 文件:同上。{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "/Users/XXX/.local/bin/uv",
"args": [
"--directory",
"/Users/XXX/Documents/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
]
}
}
}
{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "uv",
"args": [
"--directory",
"/path/to/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
],
"env": {
"MALWAREBAZAAR_API_KEY": "${MALWAREBAZAAR_API_KEY}"
}
}
}
}
在 FlowHunt 中使用 MCP
要将 MCP 服务器集成进您的 FlowHunt 工作流,请先在流程中添加 MCP 组件,并将其连接至您的 AI Agent:

点击 MCP 组件,打开配置面板。在系统 MCP 配置区,使用如下 JSON 格式填入您的 MCP 服务器信息:
{
"malwarebazaar": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
配置完成后,AI Agent 即可作为工具调用该 MCP 的全部功能。请记得将 “malwarebazaar” 替换为您的 MCP 服务器实际名称,并将 URL 替换为您自己的 MCP 服务器地址。
| 部分 | 可用性 | 说明/备注 |
|---|---|---|
| 概述 | ✅ | |
| 指令列表 | ⛔ | 未找到 prompt 模板 |
| 资源列表 | ⛔ | 未定义明确资源 |
| 工具列表 | ✅ | 记录了 4 个工具 |
| API 密钥安全 | ✅ | 提供 .env 及 JSON 的 env 配置指引 |
| 采样支持(评测时可忽略) | ⛔ | 未提及 |
支持 Roots:⛔(未记录)
支持 Sampling:⛔(未记录)
根据可用文档和代码,MalwareBazaar MCP 提供了完整的恶意软件情报工具链,但缺乏 prompt 模板、明确的资源定义,以及如 Roots、Sampling 等高级 MCP 功能的支持文档。
该 MCP 服务器定位明确,安装文档详实,恶意软件研究工具实用。但缺少 prompt 及资源定义,未提及 Roots 或 Sampling,限制了其互操作性和高级用法。对于细分场景表现优秀,但未来可加强 MCP 规范兼容性。
| 是否有 LICENSE | ✅(Apache-2.0) |
|---|---|
| 有至少一个工具 | ✅ |
| Fork 数量 | 5 |
| Star 数量 | 12 |

将 FlowHunt 与 MalwareBazaar MCP 集成,实现威胁情报自动收集、恶意软件样本元数据分析,并通过 AI 驱动的工作流和 MalwareBazaar MCP 服务器简化网络安全研究。...

Kubernetes MCP 服务器连接 AI 助手与 Kubernetes/OpenShift 集群,实现通过自然语言工作流进行资源管理、Pod 操作和 DevOps 自动化。...

Azure DevOps MCP 服务器作为自然语言请求与 Azure DevOps REST API 之间的桥梁,使 AI 助手和工具能够自动化 DevOps 工作流、管理工作项,并直接从会话界面访问项目/团队信息。...
Cookie 同意
我们使用 cookie 来增强您的浏览体验并分析我们的流量。 See our privacy policy.