Skip to main content
Glama
ADEOSec

ADEO CTI MCP Server

by ADEOSec

ADEO CTI MCP サーバー

ADEOサイバーセキュリティサービスによって開発されました

ShodanとVirusTotalの両方のAPIへのアクセスを提供し、包括的なセキュリティ分析と脅威インテリジェンスを提供するModel Context Protocol(MCP)サーバー。ADEO Cybersecurity Servicesによって開発・保守されているこのサーバーにより、サイバーセキュリティアナリストは、ホスト情報の検索、DNS操作、脆弱性分析、ネットワークスキャン、アラート管理といったネットワークインテリジェンス操作を、ツールとプロンプトテンプレートのコレクションを通じて実行できます。

ADEOサイバーセキュリティサービスについて

ADEOサイバーセキュリティサービスは、サイバーセキュリティ専門家向けに高度なセキュリティソリューションとツールを提供することに特化しています。このADEO CTI MCPサーバーは、革新的なツールと業界をリードするセキュリティデータソースとの統合を通じて、サイバーセキュリティ機能を強化するという当社の取り組みの一環です。

Related MCP server: Shodan-MCP-Server

特徴

Shodanの機能

  • 開いているポート、サービス、位置データを含む IP アドレスの詳細情報

  • DNSルックアップと逆DNS操作

  • サブドメインを含むドメイン情報検索

  • ファセットとフィルターによる高度な検索機能

  • オンデマンドネットワークスキャン

  • ネットワークアラートと監視

  • 脆弱性分析とCVE追跡

  • アカウントとAPI管理

  • 履歴データへのアクセス

VirusTotal統合

  • マルウェアの分析と検出

  • URLスキャンとレピュテーションチェック

  • IPアドレスの評判分析

  • ドメイン脅威インテリジェンス

  • ファイルハッシュ分析

  • 包括的な脅威レポート

複合分析機能

  • 両プラットフォームを使用した統合セキュリティ分析

  • 相関脅威インテリジェンス

  • 統合脆弱性評価

  • クロスプラットフォームのデータエンリッチメント

強化された機能

  • 豊富なデータフォーマットとプレゼンテーション

  • インテリジェントなワークフロー自動化

  • 事前に構築された分析テンプレート

  • カスタム検索フィルター

  • バッチ処理機能

  • リアルタイム監視

ツール

Shodanツール

ホスト情報

  1. ホスト情報

    • Shodanからホストの詳細情報を取得する

    • パラメータ:

      • ip (必須): 検索するIPアドレス

      • history (オプション): 履歴情報を含める

      • minify (オプション):基本的なホスト情報のみを返す

    • 例:

      @shodan host-info ip="8.8.8.8" history=true

DNS操作

  1. DNSルックアップ

    • ホスト名をIPアドレスに解決する

    • パラメータ:

      • hostnames (必須): 解決するホスト名のコンマ区切りリスト

    • 例:

      @shodan dns-lookup hostnames="google.com,facebook.com"
  2. 逆DNS

    • IPアドレスのホスト名を検索する

    • パラメータ:

      • ips (必須): IPアドレスのカンマ区切りリスト

    • 例:

      @shodan reverse-dns ips="8.8.8.8,1.1.1.1"
  3. ドメイン情報

    • ドメインのDNSエントリとサブドメインを取得する

    • パラメータ:

      • domain (必須): 検索するドメイン名

    • 例:

      @shodan domain-info domain="example.com"

捜索活動

  1. 検索ホスト

    • Shodanで特定の条件に一致するホストを検索する

    • パラメータ:

      • query (必須): Shodan検索クエリ

      • facets (オプション): 概要情報のプロパティのコンマ区切りリスト

      • page (オプション): 結果のページ番号

    • 例:

      @shodan search-host query="apache country:DE" facets="org,port"
  2. 検索ホスト数

    • 詳細情報なしで一致する結果の数を取得します

    • パラメータ:

      • query (必須): Shodan検索クエリ

      • facets (オプション): カンマ区切りのファセットのリスト

    • 例:

      @shodan search-host-count query="product:nginx"

検索ユーティリティ

  1. リスト検索ファセット

    • 利用可能なすべての検索ファセットを一覧表示する

    • パラメータは必要ありません

  2. リスト検索フィルター

    • 検索時に使用できるすべてのフィルターを一覧表示します

    • パラメータは必要ありません

  3. 検索トークン

    • 検索クエリの構成要素を分析して分解する

    • パラメータ:

      • query (必須): 分析するShodan検索クエリ

    • 例:

      @shodan search-tokens query="apache port:80 country:DE"

ネットワーク情報

  1. リストポート

  • Shodanがアクティブにスキャンしているすべてのポートを一覧表示します

  • パラメータは必要ありません

  1. リストプロトコル

  • スキャンに使用できるすべてのプロトコルを一覧表示します

  • パラメータは必要ありません

スキャン操作

  1. リクエストスキャン

  • Shodanに特定のターゲットをスキャンするようリクエストする

  • パラメータ:

    • ips (必須): CIDR表記のIPまたはネットワークのカンマ区切りリスト

  • 例:

    @shodan request-scan ips="192.168.1.0/24"
  1. スキャンステータスの取得

  • 送信したスキャンのステータスを確認する

  • パラメータ:

    • id (必須): 一意のスキャンID

  • 例:

    @shodan get-scan-status id="SCAN_ID"
  1. リストスキャン

  • 送信したスキャンをすべて表示

  • パラメータは必要ありません

アラート管理

  1. リストトリガー

  • 利用可能なネットワークアラートトリガーを一覧表示する

  • パラメータは必要ありません

  1. アラート作成

  • ネットワーク監視アラートを設定する

  • パラメータ:

    • name (必須): アラート名

    • filters (必須): アラートフィルター

    • expires (オプション): 有効期限(秒)

  • 例:

    @shodan create-alert name="My Alert" filters={"ip":["8.8.8.8"],"port":[80,443]}
  1. アラート情報を取得する

  • 特定のアラートの詳細を取得する

  • パラメータ:

    • id (必須): アラートID

  • 例:

    @shodan get-alert-info id="ALERT_ID"
  1. 削除アラート

  • 既存のアラートを削除する

  • パラメータ:

    • id (必須): 削除するアラートID

  1. 編集アラート

  • 既存のアラートを変更する

  • パラメータ:

    • id (必須): アラートID

    • name (オプション): 新しいアラート名

    • filters (オプション): 更新されたフィルター

  1. リストアラート

  • すべてのアクティブなアラートを表示

  • パラメータは必要ありません

クエリ管理

  1. リストクエリ

  • 保存した検索クエリを表示する

  • パラメータ:

    • page (オプション): 結果ページ番号

    • sort (オプション): 「投票」または「タイムスタンプ」で並べ替えます

    • order (オプション): "asc" または "desc"

  1. 検索クエリ

  • 保存したクエリを検索する

  • パラメータ:

    • query (必須): 検索語

    • page (オプション): ページ番号

  1. リストクエリタグ

  • 人気のクエリタグを表示

  • パラメータ:

    • size (オプション): 返されるタグの数

アカウント管理

  1. プロファイル取得

  • アカウント情報を表示

  • パラメータは必要ありません

  1. API情報を取得する

  • APIサブスクリプションのステータスを確認する

  • パラメータは必要ありません

  1. 請求を受ける

  • 請求情報を表示

  • パラメータは必要ありません

  1. httpヘッダーを取得する

  • リクエストヘッダーを確認してください

  • パラメータは必要ありません

  1. IPアドレスを取得する

  • 現在のIPアドレスを表示する

  • パラメータは必要ありません

脆弱性分析

  1. CVEルックアップ

  • CVEの詳細を取得する

  • パラメータ:

    • cve (必須): CVE ID (例: CVE-2021-44228)

  • 例:

    @shodan cve-lookup cve="CVE-2021-44228"
  1. CPE脆弱性検索

  • CPEによる脆弱性の検索

  • パラメータ:

    • cpe (必須): CPE 2.3 文字列

    • minCvss (オプション): 最小CVSSスコア

    • maxResults (オプション): 結果の制限

  • 例:

    @shodan cpe-vuln-search cpe="cpe:2.3:a:apache:log4j:2.14.1:*:*:*:*:*:*:*" minCvss=7.0

ウイルストータルツール

URL分析

  1. ウイルストータルURL分析

    • セキュリティ上の脅威についてURLを分析する

    • パラメータ:

      • url (必須): ターゲットURL

    • 例:

      @shodan virustotal-url-analysis url="https://example.com"

ファイル分析

  1. ウイルストータルファイル分析

    • ファイルハッシュにマルウェアがないかチェックする

    • パラメータ:

      • hash (必須): MD5/SHA-1/SHA-256ハッシュ

    • 例:

      @shodan virustotal-file-analysis hash="a94a8fe5ccb19ba61c4c0873d391e987982fbbd3"

IP分析

  1. ウイルストータルIP分析

    • IPの評判を確認する

    • パラメータ:

      • ip (必須): ターゲットIPアドレス

    • 例:

      @shodan virustotal-ip-analysis ip="8.8.8.8"

ドメイン分析

  1. ウイルストータルドメイン分析

    • ドメインの評判を分析する

    • パラメータ:

      • domain (必須): 対象ドメイン

    • 例:

      @shodan virustotal-domain-analysis domain="example.com"

MCP サーバープロンプト

サーバーは、包括的なサイバーセキュリティ分析ワークフローのための一連のインテリジェントなプロンプトを提供します。

資産発見

  • 名前: asset-discovery

  • 説明: インターネットに接続された資産とインフラストラクチャを検出して分析します

  • パラメータ:

    • target (必須): 分析するドメイン、IP アドレス、または組織名

    • depth (オプション):偵察の深度(「基本」または「包括的」)

  • @shodan asset-discovery target=example.com depth=comprehensive

脆弱性評価

  • 名前: vulnerability-assessment

  • 説明: インターネットに接続されたシステムの脆弱性を見つける

  • パラメータ:

    • target_type (必須): 分析するターゲットのタイプ ("host", "domain", "cpe", "cve")

    • target (必須): ターゲット識別子(IP、ドメイン、CPE文字列、またはCVE ID)

    • severity_threshold (オプション): 最小重大度しきい値 ("all", "medium", "high", "critical")

    • include_vt_analysis (オプション): VirusTotal セキュリティ分析を含める (「はい」または「いいえ」)

  • @shodan vulnerability-assessment target_type=host target=192.168.1.1 severity_threshold=high

インターネット検索

  • 名前: internet-search

  • 説明: 特定のインターネット接続システムまたはサービスを検索します

  • パラメータ:

    • search_type (必須): 検索の種類 (「サービス」、「製品」、「脆弱性」、「組織」、「カスタム」)

    • query (必須): 検索用語またはShodanクエリ文字列

    • filters (オプション): 適用する追加のShodanフィルター

  • @shodan internet-search search_type=product query="nginx" filters="country:US port:443"

ネットワーク監視

  • 名前: network-monitoring

  • 説明: ネットワーク監視とアラートを設定する

  • パラメータ:

    • target (必須): 監視する IP、ネットワーク範囲、またはドメイン

    • monitor_type (必須): 監視する変更の種類 ("new-service", "vulnerability", "certificate", "custom")

    • notification_threshold (オプション): 通知の最小重大度 ("all", "high", "critical")

  • @shodan network-monitoring target=192.168.0.0/24 monitor_type=vulnerability notification_threshold=high

ICS分析

  • 名前: ics-analysis

  • 説明: 露出した産業用制御システムとSCADAデバイスを分析する

  • パラメータ:

    • target_type (必須): 分析するターゲットのタイプ ("ip", "network", "product", "country")

    • target (必須): ターゲット識別子(IP、ネットワーク範囲、製品名、または国コード)

    • protocol (オプション):焦点を当てる特定のプロトコル

  • @shodan ics-analysis target_type=country target=US protocol=modbus

DNSインテリジェンス

  • 名前: dns-intelligence

  • 説明: ドメインとIPアドレスのDNS情報を分析します

  • パラメータ:

    • target_type (必須): 分析するターゲットのタイプ ("domain", "ip", "hostname")

    • target (必須): 分析するドメイン名、IP アドレス、またはホスト名

    • include_history (オプション): 履歴情報を含める (「はい」または「いいえ」)

    • include_vt_analysis (オプション): VirusTotal セキュリティ分析を含める (「はい」または「いいえ」)

  • @shodan dns-intelligence target_type=domain target=example.com include_vt_analysis=yes

サービス露出分析

  • 名前: service-exposure

  • 説明: インターネット上で公開されている特定のサービスタイプを分析する

  • パラメータ:

    • service_type (必須): サービスの種類 (「データベース」、「ウェブカメラ」、「工業用」、「リモートアクセス」、「カスタム」)

    • target_scope (必須): 分析範囲(「global」、「country」、「organization」、「ip-range」)

    • target (オプション): スコープに基づくターゲット値

    • custom_query (オプション): 「カスタム」サービスタイプのカスタムクエリ

    • include_vt_analysis (オプション): VirusTotal 分析を含める (「はい」または「いいえ」)

  • @shodan service-exposure service_type=database target_scope=country target=US

アカウントステータス

  • 名前: account-status

  • 説明: アカウント情報とAPIの使用状況を分析する

  • パラメータ:

    • info_type (必須): 取得する情報の種類 ("profile", "api", "usage", "all")

  • @shodan account-status info_type=all

スキャン管理

  • 名前: scan-management

  • 説明: オンデマンドのネットワークスキャンを管理および分析します

  • パラメータ:

    • action (必須): 実行するスキャンアクション(「開始」、「チェック」、「リスト」)

    • target (オプション):スキャンする対象のIPまたはネットワーク(カンマ区切り)

    • scan_id (オプション): ステータスを確認するためのスキャンID

  • @shodan scan-management action=initiate target=192.168.1.0/24

検索分析

  • 名前: search-analytics

  • 説明: Shodanの検索機能とパターンを分析する

  • パラメータ:

    • action (必須): 分析の種類(「analyze-query」、「explore-facets」、「examine-filters」、「saved-queries」)

    • query (オプション): 分析するクエリ (analyze-query アクションの場合)

  • @shodan search-analytics action=analyze-query query="apache country:DE port:443"

脆弱性ハンティング

  • 名前: vulnerability-hunting

  • 説明: インターネット上の特定の脆弱性を探す

  • パラメータ:

    • vuln_type (必須): 調査する脆弱性の種類 ("cve", "product", "service", "custom")

    • target (必須): 脆弱性の対象(CVE ID、製品名、サービスタイプ)

    • scope (オプション): 検索の範囲(「グローバル」、「地域」、「業界」)

    • scope_value (オプション): スコープの値(国、業種)

  • @shodan vulnerability-hunting vuln_type=cve target=CVE-2021-44228 scope=regional scope_value=US

マルウェア分析

  • 名前: malware-analysis

  • 説明: マルウェアやセキュリティの脅威についてファイルと URL を分析します

  • パラメータ:

    • target_type (必須): 分析するターゲットのタイプ ("file" または "url")

    • target (必須): 分析するファイルハッシュ(MD5/SHA1/SHA256)またはURL

    • include_relationships (オプション): 関係データを含める (「はい」または「いいえ」)

  • @shodan malware-analysis target_type=file target=a94a8fe5ccb19ba61c4c0873d391e987982fbbd3

インフラストラクチャ分析

  • 名前: infrastructure-analysis

  • 説明: ShodanとVirusTotalのデータを組み合わせてネットワークインフラストラクチャを分析します

  • パラメータ:

    • target_type (必須): 分析するターゲットのタイプ ("ip" または "domain")

    • target (必須): 分析するIPアドレスまたはドメイン

    • depth (オプション):分析の深さ(「基本」または「包括的」)

    • include_vt_analysis (オプション): VirusTotal 分析を含める (「はい」または「いいえ」)

  • @shodan infrastructure-analysis target_type=domain target=example.com depth=comprehensive

脅威ハンティング

  • 名前: threat-hunting

  • 説明: 統合されたインテリジェンスを使用して複数のデータソースにわたる脅威を探します

  • パラメータ:

    • indicator_type (必須): インジケーターの種類 ("ip", "domain", "url", "file")

    • indicator (必須): 調査する指標値

    • include_vt_analysis (オプション): VirusTotal 分析を含める (「はい」または「いいえ」)

  • @shodan threat-hunting indicator_type=ip indicator=8.8.8.8 include_vt_analysis=yes

環境設定

  1. 必要な環境変数を設定します。

    SHODAN_API_KEY=your_shodan_api_key VIRUSTOTAL_API_KEY=your_virustotal_api_key
  2. 依存関係をインストールします:

    npm install
  3. プロジェクトをビルドします。

    npm run build
  4. サーバーを起動します。

    npm start

API レート制限

  • サブスクリプションに基づいてShodan APIの制限を尊重する

  • VirusTotal APIには個別のレート制限があります

  • 可能な場合はバッチ操作を使用する

  • リクエスト間の適切な遅延を実装する

エラー処理

サーバーはさまざまなエラー シナリオを処理します。

  • 無効なAPIキー

  • レート制限

  • ネットワークの問題

  • 無効なパラメータ

  • 権限がありません

貢献

  1. リポジトリをフォークする

  2. 機能ブランチを作成する

  3. プルリクエストを送信する

ライセンス

Copyright © 2024 ADEO Cybersecurity Services. All rights reserved.

-
security - not tested
F
license - not found
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/ADEOSec/mcp-shodan'

If you have feedback or need assistance with the MCP directory API, please join our Discord server