Skip to main content
Glama

Inkog MCPサーバー

Claude、Cursor、Claude CodeでのAIエージェント開発を支援するセキュリティコンパニオン。

AIペアプログラマーにエージェントの構築を依頼する際、Inkogがコーディング中に脆弱性をスキャンし、発見事項を平易な英語で解説し、AGENTS.mdのガバナンスを検証し、エージェント間の委任を監査します。すべて同じ会話の中で完結するため、コンテキストの切り替えは不要です。

Claude Desktop、Cursor、Claude Code、ChatGPT、およびMCP互換クライアントで使用可能です。

npm version License MCP Compatible

開発フローのループ

Inkogは、事後的なゲートではなく、エージェントを構築する会話の中に存在するように設計されています:

  1. Claudeにエージェントロジックの一部を構築させる。

  2. ClaudeにInkogでスキャンさせる"Scan this with Inkog and show me any CRITICAL or HIGH findings."

  3. Claudeに各発見事項を平易な英語で解説させる"Explain the top finding. What's the risk, and how do I fix it?"

  4. Claudeに修正を適用させる。 diffを確認し、承認し、再スキャンする。

  5. 出荷前にガバナンスを検証する"Verify my AGENTS.md against the code" および "Audit the agent-to-agent delegation"

詳細なウォークスルーはこちら:Building Secure AI Agents with Claude Code and the Inkog MCP

推奨プロンプト

  • "Scan the current directory with Inkog and show me any CRITICAL or HIGH findings."

  • "Explain the top finding in plain English. What's the risk, and how do I fix it?"

  • "Verify my AGENTS.md against the code."

  • "Audit the agent-to-agent delegation in this crew."

  • "Run a compliance report and map the findings to EU AI Act Articles 12, 14, and 15."

  • "Audit the MCP servers I'm integrating with."

Inkogの利用シーン

  • AIエージェントの構築 — 開発中にスキャンを行い、無限ループ、プロンプトインジェクション、ガードレールの欠如を出荷前に検知

  • CI/CDへのセキュリティ追加 — GitHub Actionsに inkog-io/inkog@v1 を追加し、すべてのPRで自動セキュリティゲートを適用

  • EU AI法への準備 — エージェントを第14条、NIST AI RMF、OWASP LLM Top 10にマッピングしたコンプライアンスレポートを生成

  • エージェントコードのレビュー — Claude Code、Cursor、または任意のMCPクライアントから使用し、コーディング中にセキュリティ分析を取得

  • MCPサーバーの監査 — インストール前に、ツールポイズニング、権限昇格、データ流出がないかMCPサーバーをチェック

  • AGENTS.mdの検証 — ガバナンス宣言が実際のコードの動作と一致しているかを確認

  • マルチエージェントシステムの構築 — 委任ループ、権限昇格、エージェント間の不正な引き継ぎを検知

Inkogの機能

  • ロジック欠陥の検知: 無限ループ、再帰リスク、終了条件の欠如を発見

  • セキュリティ分析: プロンプトインジェクション経路、制約のないツール、データ漏洩リスクを検知

  • AGENTS.mdガバナンス: コードの動作がガバナンス宣言と一致しているかを検証

  • コンプライアンスレポート: EU AI法、NIST AI RMF、OWASP LLM Top 10向けのレポートを生成

  • MCPサーバー監査: インストール前にMCPサーバーを監査

  • マルチエージェント分析: エージェント間の通信をロジックおよびセキュリティの観点から監査

インストール

Claude Desktop

claude_desktop_config.json に追加してください:

{
  "mcpServers": {
    "inkog": {
      "command": "npx",
      "args": ["-y", "@inkog-io/mcp"],
      "env": {
        "INKOG_API_KEY": "sk_live_your_api_key"
      }
    }
  }
}

Cursor

CursorのMCP設定に追加してください:

{
  "mcpServers": {
    "inkog": {
      "command": "npx",
      "args": ["-y", "@inkog-io/mcp"],
      "env": {
        "INKOG_API_KEY": "sk_live_your_api_key"
      }
    }
  }
}

グローバルインストール

npm install -g @inkog-io/mcp

APIキーの取得

  1. app.inkog.io で無料でサインアップ

  2. ダッシュボードからAPIキーをコピー

  3. INKOG_API_KEY 環境変数として設定

利用可能なツール

P0 - コア分析 (必須)

ツール

説明

inkog_scan

ロジックの欠陥とセキュリティリスクの静的解析

inkog_verify_governance

AGENTS.mdの宣言が実際のコードの動作と一致しているか検証

P1 - エンタープライズ機能

ツール

説明

inkog_compliance_report

EU AI法、NIST、OWASPコンプライアンスレポートの生成

inkog_explain_finding

発見事項に対する詳細な修正ガイダンスの取得

inkog_audit_mcp_server

インストール前のMCPサーバー監査

inkog_generate_mlbom

ML部品表(MLSBOM)の生成 (CycloneDX, SPDX)

P2 - マルチエージェント分析

ツール

説明

inkog_audit_a2a

エージェント間通信の監査

ツールの詳細

inkog_scan

AIエージェントコードの静的解析 - ロジックの欠陥とセキュリティリスクを発見します。

Arguments:
  path     (required) File or directory path to scan
  policy   (optional) Analysis policy: low-noise, balanced, comprehensive, governance, eu-ai-act
  output   (optional) Output format: summary, detailed, sarif

: "Scan my LangChain agent for logic flaws"

inkog_verify_governance

AGENTS.mdの宣言が実際のコードの動作と一致しているか検証します。これはInkog独自の差別化要因です - ガバナンス検証を行うツールは他にありません。

Arguments:
  path     (required) Path to directory containing AGENTS.md and agent code

: "Verify my agent's governance declarations"

inkog_compliance_report

規制フレームワーク向けのコンプライアンスレポートを生成します。

Arguments:
  path      (required) Path to scan
  framework (optional) eu-ai-act, nist-ai-rmf, iso-42001, owasp-llm-top-10, all
  format    (optional) markdown, json, pdf

: "Generate an EU AI Act compliance report for my agent"

inkog_explain_finding

セキュリティ上の発見事項に対する詳細な説明と修正ガイダンスを取得します。

Arguments:
  finding_id (optional) Finding ID from scan results
  pattern    (optional) Pattern name (e.g., prompt-injection, infinite-loop)

: "Explain how to fix prompt injection vulnerabilities"

inkog_audit_mcp_server

レジストリまたはGitHub上のMCPサーバーをセキュリティ監査します。

Arguments:
  server_name    (optional) MCP server name from registry (e.g., "github", "slack")
  repository_url (optional) Direct GitHub repository URL

: "Audit the GitHub MCP server for security issues"

inkog_generate_mlbom

すべてのAIコンポーネントをリストアップした機械学習部品表(MLSBOM)を生成します。

Arguments:
  path                     (required) Path to agent codebase
  format                   (optional) cyclonedx, spdx, json
  include_vulnerabilities  (optional) Include known CVEs (default: true)

: "Generate an MLBOM for my AI project"

inkog_audit_a2a

エージェント間通信をセキュリティリスクの観点から監査します。

Arguments:
  path                    (required) Path to multi-agent codebase
  protocol                (optional) a2a, crewai, langgraph, auto-detect
  check_delegation_chains (optional) Check for infinite loops (default: true)

: "Audit my CrewAI multi-agent system for security risks"

対応フレームワーク

Inkogは主要なすべてのAIエージェントフレームワークで動作します:

  • LangChain / LangGraph

  • CrewAI

  • AutoGen

  • n8n

  • Flowise

  • Dify

  • Microsoft Copilot Studio

  • カスタム実装

設定

すべての設定は環境変数を通じて行います:

変数

説明

デフォルト

INKOG_API_KEY

APIキー (必須)

-

INKOG_API_URL

APIベースURL

https://api.inkog.io

INKOG_API_VERSION

APIバージョン

v1

INKOG_API_TIMEOUT

リクエストタイムアウト (ms)

30000

INKOG_LOG_LEVEL

ログレベル

info

INKOG_LOG_FORMAT

ログ形式 (json/text)

json

開発

# Install dependencies
npm install

# Build
npm run build

# Run in development mode
npm run dev

# Run tests
npm test

# Lint
npm run lint

なぜInkogなのか?

開発フローの中でのセキュリティ(事後ではない)

ほとんどのAIエージェントセキュリティツールは、コードが書かれた後に実行されます。Inkogはエージェントを構築する会話の中に存在するため、発見事項は3週間後ではなく、PRにマージされる前に修正されます。

AGENTS.md検証機能を備えた唯一のツール

Inkogは、エージェントのガバナンス宣言を実際のコードの動作と照らし合わせて検証できる唯一のツールです。これは以下に不可欠です:

  • EU AI法第14条への準拠(人間による監視)

  • エンタープライズガバナンス要件

  • コードの進化に伴うガバナンスの乖離の防止

AIエージェント専用に構築

従来のコードスキャナー(Snyk、Semgrep、SonarQube)とは異なり、InkogはAI特有の問題を理解しています:

  • 無限ループと再帰リスク

  • プロンプトインジェクション経路

  • 制約のないツールアクセス

  • 終了条件の欠如

  • テナント間データ漏洩

マルチフレームワークサポート

InkogのユニバーサルIR(中間表現)は、あらゆるエージェントフレームワークで動作します。1つの統合を追加するだけで、すべてのフレームワークの分析が可能になります。

ライセンス

Apache-2.0 - LICENSE を参照

リンク


Built with security by Inkog.io

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/inkog-io/inkog'

If you have feedback or need assistance with the MCP directory API, please join our Discord server