ADEO CTI MCP サーバー
ADEOサイバーセキュリティサービスによって開発されました
ShodanとVirusTotalの両方のAPIへのアクセスを提供し、包括的なセキュリティ分析と脅威インテリジェンスを提供するModel Context Protocol(MCP)サーバー。ADEO Cybersecurity Servicesによって開発・保守されているこのサーバーにより、サイバーセキュリティアナリストは、ホスト情報の検索、DNS操作、脆弱性分析、ネットワークスキャン、アラート管理といったネットワークインテリジェンス操作を、ツールとプロンプトテンプレートのコレクションを通じて実行できます。
ADEOサイバーセキュリティサービスについて
ADEOサイバーセキュリティサービスは、サイバーセキュリティ専門家向けに高度なセキュリティソリューションとツールを提供することに特化しています。このADEO CTI MCPサーバーは、革新的なツールと業界をリードするセキュリティデータソースとの統合を通じて、サイバーセキュリティ機能を強化するという当社の取り組みの一環です。
Related MCP server: Shodan-MCP-Server
特徴
Shodanの機能
開いているポート、サービス、位置データを含む IP アドレスの詳細情報
DNSルックアップと逆DNS操作
サブドメインを含むドメイン情報検索
ファセットとフィルターによる高度な検索機能
オンデマンドネットワークスキャン
ネットワークアラートと監視
脆弱性分析とCVE追跡
アカウントとAPI管理
履歴データへのアクセス
VirusTotal統合
マルウェアの分析と検出
URLスキャンとレピュテーションチェック
IPアドレスの評判分析
ドメイン脅威インテリジェンス
ファイルハッシュ分析
包括的な脅威レポート
複合分析機能
両プラットフォームを使用した統合セキュリティ分析
相関脅威インテリジェンス
統合脆弱性評価
クロスプラットフォームのデータエンリッチメント
強化された機能
豊富なデータフォーマットとプレゼンテーション
インテリジェントなワークフロー自動化
事前に構築された分析テンプレート
カスタム検索フィルター
バッチ処理機能
リアルタイム監視
ツール
Shodanツール
ホスト情報
ホスト情報
Shodanからホストの詳細情報を取得する
パラメータ:
ip(必須): 検索するIPアドレスhistory(オプション): 履歴情報を含めるminify(オプション):基本的なホスト情報のみを返す
例:
@shodan host-info ip="8.8.8.8" history=true
DNS操作
DNSルックアップ
ホスト名をIPアドレスに解決する
パラメータ:
hostnames(必須): 解決するホスト名のコンマ区切りリスト
例:
@shodan dns-lookup hostnames="google.com,facebook.com"
逆DNS
IPアドレスのホスト名を検索する
パラメータ:
ips(必須): IPアドレスのカンマ区切りリスト
例:
@shodan reverse-dns ips="8.8.8.8,1.1.1.1"
ドメイン情報
ドメインのDNSエントリとサブドメインを取得する
パラメータ:
domain(必須): 検索するドメイン名
例:
@shodan domain-info domain="example.com"
捜索活動
検索ホスト
Shodanで特定の条件に一致するホストを検索する
パラメータ:
query(必須): Shodan検索クエリfacets(オプション): 概要情報のプロパティのコンマ区切りリストpage(オプション): 結果のページ番号
例:
@shodan search-host query="apache country:DE" facets="org,port"
検索ホスト数
詳細情報なしで一致する結果の数を取得します
パラメータ:
query(必須): Shodan検索クエリfacets(オプション): カンマ区切りのファセットのリスト
例:
@shodan search-host-count query="product:nginx"
検索ユーティリティ
リスト検索ファセット
利用可能なすべての検索ファセットを一覧表示する
パラメータは必要ありません
リスト検索フィルター
検索時に使用できるすべてのフィルターを一覧表示します
パラメータは必要ありません
検索トークン
検索クエリの構成要素を分析して分解する
パラメータ:
query(必須): 分析するShodan検索クエリ
例:
@shodan search-tokens query="apache port:80 country:DE"
ネットワーク情報
リストポート
Shodanがアクティブにスキャンしているすべてのポートを一覧表示します
パラメータは必要ありません
リストプロトコル
スキャンに使用できるすべてのプロトコルを一覧表示します
パラメータは必要ありません
スキャン操作
リクエストスキャン
Shodanに特定のターゲットをスキャンするようリクエストする
パラメータ:
ips(必須): CIDR表記のIPまたはネットワークのカンマ区切りリスト
例:
@shodan request-scan ips="192.168.1.0/24"
スキャンステータスの取得
送信したスキャンのステータスを確認する
パラメータ:
id(必須): 一意のスキャンID
例:
@shodan get-scan-status id="SCAN_ID"
リストスキャン
送信したスキャンをすべて表示
パラメータは必要ありません
アラート管理
リストトリガー
利用可能なネットワークアラートトリガーを一覧表示する
パラメータは必要ありません
アラート作成
ネットワーク監視アラートを設定する
パラメータ:
name(必須): アラート名filters(必須): アラートフィルターexpires(オプション): 有効期限(秒)
例:
@shodan create-alert name="My Alert" filters={"ip":["8.8.8.8"],"port":[80,443]}
アラート情報を取得する
特定のアラートの詳細を取得する
パラメータ:
id(必須): アラートID
例:
@shodan get-alert-info id="ALERT_ID"
削除アラート
既存のアラートを削除する
パラメータ:
id(必須): 削除するアラートID
編集アラート
既存のアラートを変更する
パラメータ:
id(必須): アラートIDname(オプション): 新しいアラート名filters(オプション): 更新されたフィルター
リストアラート
すべてのアクティブなアラートを表示
パラメータは必要ありません
クエリ管理
リストクエリ
保存した検索クエリを表示する
パラメータ:
page(オプション): 結果ページ番号sort(オプション): 「投票」または「タイムスタンプ」で並べ替えますorder(オプション): "asc" または "desc"
検索クエリ
保存したクエリを検索する
パラメータ:
query(必須): 検索語page(オプション): ページ番号
リストクエリタグ
人気のクエリタグを表示
パラメータ:
size(オプション): 返されるタグの数
アカウント管理
プロファイル取得
アカウント情報を表示
パラメータは必要ありません
API情報を取得する
APIサブスクリプションのステータスを確認する
パラメータは必要ありません
請求を受ける
請求情報を表示
パラメータは必要ありません
httpヘッダーを取得する
リクエストヘッダーを確認してください
パラメータは必要ありません
IPアドレスを取得する
現在のIPアドレスを表示する
パラメータは必要ありません
脆弱性分析
CVEルックアップ
CVEの詳細を取得する
パラメータ:
cve(必須): CVE ID (例: CVE-2021-44228)
例:
@shodan cve-lookup cve="CVE-2021-44228"
CPE脆弱性検索
CPEによる脆弱性の検索
パラメータ:
cpe(必須): CPE 2.3 文字列minCvss(オプション): 最小CVSSスコアmaxResults(オプション): 結果の制限
例:
@shodan cpe-vuln-search cpe="cpe:2.3:a:apache:log4j:2.14.1:*:*:*:*:*:*:*" minCvss=7.0
ウイルストータルツール
URL分析
ウイルストータルURL分析
セキュリティ上の脅威についてURLを分析する
パラメータ:
url(必須): ターゲットURL
例:
@shodan virustotal-url-analysis url="https://example.com"
ファイル分析
ウイルストータルファイル分析
ファイルハッシュにマルウェアがないかチェックする
パラメータ:
hash(必須): MD5/SHA-1/SHA-256ハッシュ
例:
@shodan virustotal-file-analysis hash="a94a8fe5ccb19ba61c4c0873d391e987982fbbd3"
IP分析
ウイルストータルIP分析
IPの評判を確認する
パラメータ:
ip(必須): ターゲットIPアドレス
例:
@shodan virustotal-ip-analysis ip="8.8.8.8"
ドメイン分析
ウイルストータルドメイン分析
ドメインの評判を分析する
パラメータ:
domain(必須): 対象ドメイン
例:
@shodan virustotal-domain-analysis domain="example.com"
MCP サーバープロンプト
サーバーは、包括的なサイバーセキュリティ分析ワークフローのための一連のインテリジェントなプロンプトを提供します。
資産発見
名前:
asset-discovery説明: インターネットに接続された資産とインフラストラクチャを検出して分析します
パラメータ:
target(必須): 分析するドメイン、IP アドレス、または組織名depth(オプション):偵察の深度(「基本」または「包括的」)
例:
@shodan asset-discovery target=example.com depth=comprehensive
脆弱性評価
名前:
vulnerability-assessment説明: インターネットに接続されたシステムの脆弱性を見つける
パラメータ:
target_type(必須): 分析するターゲットのタイプ ("host", "domain", "cpe", "cve")target(必須): ターゲット識別子(IP、ドメイン、CPE文字列、またはCVE ID)severity_threshold(オプション): 最小重大度しきい値 ("all", "medium", "high", "critical")include_vt_analysis(オプション): VirusTotal セキュリティ分析を含める (「はい」または「いいえ」)
例:
@shodan vulnerability-assessment target_type=host target=192.168.1.1 severity_threshold=high
インターネット検索
名前:
internet-search説明: 特定のインターネット接続システムまたはサービスを検索します
パラメータ:
search_type(必須): 検索の種類 (「サービス」、「製品」、「脆弱性」、「組織」、「カスタム」)query(必須): 検索用語またはShodanクエリ文字列filters(オプション): 適用する追加のShodanフィルター
例:
@shodan internet-search search_type=product query="nginx" filters="country:US port:443"
ネットワーク監視
名前:
network-monitoring説明: ネットワーク監視とアラートを設定する
パラメータ:
target(必須): 監視する IP、ネットワーク範囲、またはドメインmonitor_type(必須): 監視する変更の種類 ("new-service", "vulnerability", "certificate", "custom")notification_threshold(オプション): 通知の最小重大度 ("all", "high", "critical")
例:
@shodan network-monitoring target=192.168.0.0/24 monitor_type=vulnerability notification_threshold=high
ICS分析
名前:
ics-analysis説明: 露出した産業用制御システムとSCADAデバイスを分析する
パラメータ:
target_type(必須): 分析するターゲットのタイプ ("ip", "network", "product", "country")target(必須): ターゲット識別子(IP、ネットワーク範囲、製品名、または国コード)protocol(オプション):焦点を当てる特定のプロトコル
例:
@shodan ics-analysis target_type=country target=US protocol=modbus
DNSインテリジェンス
名前:
dns-intelligence説明: ドメインとIPアドレスのDNS情報を分析します
パラメータ:
target_type(必須): 分析するターゲットのタイプ ("domain", "ip", "hostname")target(必須): 分析するドメイン名、IP アドレス、またはホスト名include_history(オプション): 履歴情報を含める (「はい」または「いいえ」)include_vt_analysis(オプション): VirusTotal セキュリティ分析を含める (「はい」または「いいえ」)
例:
@shodan dns-intelligence target_type=domain target=example.com include_vt_analysis=yes
サービス露出分析
名前:
service-exposure説明: インターネット上で公開されている特定のサービスタイプを分析する
パラメータ:
service_type(必須): サービスの種類 (「データベース」、「ウェブカメラ」、「工業用」、「リモートアクセス」、「カスタム」)target_scope(必須): 分析範囲(「global」、「country」、「organization」、「ip-range」)target(オプション): スコープに基づくターゲット値custom_query(オプション): 「カスタム」サービスタイプのカスタムクエリinclude_vt_analysis(オプション): VirusTotal 分析を含める (「はい」または「いいえ」)
例:
@shodan service-exposure service_type=database target_scope=country target=US
アカウントステータス
名前:
account-status説明: アカウント情報とAPIの使用状況を分析する
パラメータ:
info_type(必須): 取得する情報の種類 ("profile", "api", "usage", "all")
例:
@shodan account-status info_type=all
スキャン管理
名前:
scan-management説明: オンデマンドのネットワークスキャンを管理および分析します
パラメータ:
action(必須): 実行するスキャンアクション(「開始」、「チェック」、「リスト」)target(オプション):スキャンする対象のIPまたはネットワーク(カンマ区切り)scan_id(オプション): ステータスを確認するためのスキャンID
例:
@shodan scan-management action=initiate target=192.168.1.0/24
検索分析
名前:
search-analytics説明: Shodanの検索機能とパターンを分析する
パラメータ:
action(必須): 分析の種類(「analyze-query」、「explore-facets」、「examine-filters」、「saved-queries」)query(オプション): 分析するクエリ (analyze-query アクションの場合)
例:
@shodan search-analytics action=analyze-query query="apache country:DE port:443"
脆弱性ハンティング
名前:
vulnerability-hunting説明: インターネット上の特定の脆弱性を探す
パラメータ:
vuln_type(必須): 調査する脆弱性の種類 ("cve", "product", "service", "custom")target(必須): 脆弱性の対象(CVE ID、製品名、サービスタイプ)scope(オプション): 検索の範囲(「グローバル」、「地域」、「業界」)scope_value(オプション): スコープの値(国、業種)
例:
@shodan vulnerability-hunting vuln_type=cve target=CVE-2021-44228 scope=regional scope_value=US
マルウェア分析
名前:
malware-analysis説明: マルウェアやセキュリティの脅威についてファイルと URL を分析します
パラメータ:
target_type(必須): 分析するターゲットのタイプ ("file" または "url")target(必須): 分析するファイルハッシュ(MD5/SHA1/SHA256)またはURLinclude_relationships(オプション): 関係データを含める (「はい」または「いいえ」)
例:
@shodan malware-analysis target_type=file target=a94a8fe5ccb19ba61c4c0873d391e987982fbbd3
インフラストラクチャ分析
名前:
infrastructure-analysis説明: ShodanとVirusTotalのデータを組み合わせてネットワークインフラストラクチャを分析します
パラメータ:
target_type(必須): 分析するターゲットのタイプ ("ip" または "domain")target(必須): 分析するIPアドレスまたはドメインdepth(オプション):分析の深さ(「基本」または「包括的」)include_vt_analysis(オプション): VirusTotal 分析を含める (「はい」または「いいえ」)
例:
@shodan infrastructure-analysis target_type=domain target=example.com depth=comprehensive
脅威ハンティング
名前:
threat-hunting説明: 統合されたインテリジェンスを使用して複数のデータソースにわたる脅威を探します
パラメータ:
indicator_type(必須): インジケーターの種類 ("ip", "domain", "url", "file")indicator(必須): 調査する指標値include_vt_analysis(オプション): VirusTotal 分析を含める (「はい」または「いいえ」)
例:
@shodan threat-hunting indicator_type=ip indicator=8.8.8.8 include_vt_analysis=yes
環境設定
必要な環境変数を設定します。
SHODAN_API_KEY=your_shodan_api_key VIRUSTOTAL_API_KEY=your_virustotal_api_key依存関係をインストールします:
npm installプロジェクトをビルドします。
npm run buildサーバーを起動します。
npm start
API レート制限
サブスクリプションに基づいてShodan APIの制限を尊重する
VirusTotal APIには個別のレート制限があります
可能な場合はバッチ操作を使用する
リクエスト間の適切な遅延を実装する
エラー処理
サーバーはさまざまなエラー シナリオを処理します。
無効なAPIキー
レート制限
ネットワークの問題
無効なパラメータ
権限がありません
貢献
リポジトリをフォークする
機能ブランチを作成する
プルリクエストを送信する
ライセンス
Copyright © 2024 ADEO Cybersecurity Services. All rights reserved.