inkog
Inkog MCPサーバー
Claude、Cursor、Claude CodeでのAIエージェント開発を支援するセキュリティコンパニオン。
AIペアプログラマーにエージェントの構築を依頼する際、Inkogがコーディング中に脆弱性をスキャンし、発見事項を平易な英語で解説し、AGENTS.mdのガバナンスを検証し、エージェント間の委任を監査します。すべて同じ会話の中で完結するため、コンテキストの切り替えは不要です。
Claude Desktop、Cursor、Claude Code、ChatGPT、およびMCP互換クライアントで使用可能です。
開発フローのループ
Inkogは、事後的なゲートではなく、エージェントを構築する会話の中に存在するように設計されています:
Claudeにエージェントロジックの一部を構築させる。
ClaudeにInkogでスキャンさせる —
"Scan this with Inkog and show me any CRITICAL or HIGH findings."Claudeに各発見事項を平易な英語で解説させる —
"Explain the top finding. What's the risk, and how do I fix it?"Claudeに修正を適用させる。 diffを確認し、承認し、再スキャンする。
出荷前にガバナンスを検証する —
"Verify my AGENTS.md against the code"および"Audit the agent-to-agent delegation"。
詳細なウォークスルーはこちら:Building Secure AI Agents with Claude Code and the Inkog MCP
推奨プロンプト
"Scan the current directory with Inkog and show me any CRITICAL or HIGH findings.""Explain the top finding in plain English. What's the risk, and how do I fix it?""Verify my AGENTS.md against the code.""Audit the agent-to-agent delegation in this crew.""Run a compliance report and map the findings to EU AI Act Articles 12, 14, and 15.""Audit the MCP servers I'm integrating with."
Inkogの利用シーン
AIエージェントの構築 — 開発中にスキャンを行い、無限ループ、プロンプトインジェクション、ガードレールの欠如を出荷前に検知
CI/CDへのセキュリティ追加 — GitHub Actionsに
inkog-io/inkog@v1を追加し、すべてのPRで自動セキュリティゲートを適用EU AI法への準備 — エージェントを第14条、NIST AI RMF、OWASP LLM Top 10にマッピングしたコンプライアンスレポートを生成
エージェントコードのレビュー — Claude Code、Cursor、または任意のMCPクライアントから使用し、コーディング中にセキュリティ分析を取得
MCPサーバーの監査 — インストール前に、ツールポイズニング、権限昇格、データ流出がないかMCPサーバーをチェック
AGENTS.mdの検証 — ガバナンス宣言が実際のコードの動作と一致しているかを確認
マルチエージェントシステムの構築 — 委任ループ、権限昇格、エージェント間の不正な引き継ぎを検知
Inkogの機能
ロジック欠陥の検知: 無限ループ、再帰リスク、終了条件の欠如を発見
セキュリティ分析: プロンプトインジェクション経路、制約のないツール、データ漏洩リスクを検知
AGENTS.mdガバナンス: コードの動作がガバナンス宣言と一致しているかを検証
コンプライアンスレポート: EU AI法、NIST AI RMF、OWASP LLM Top 10向けのレポートを生成
MCPサーバー監査: インストール前にMCPサーバーを監査
マルチエージェント分析: エージェント間の通信をロジックおよびセキュリティの観点から監査
インストール
Claude Desktop
claude_desktop_config.json に追加してください:
{
"mcpServers": {
"inkog": {
"command": "npx",
"args": ["-y", "@inkog-io/mcp"],
"env": {
"INKOG_API_KEY": "sk_live_your_api_key"
}
}
}
}Cursor
CursorのMCP設定に追加してください:
{
"mcpServers": {
"inkog": {
"command": "npx",
"args": ["-y", "@inkog-io/mcp"],
"env": {
"INKOG_API_KEY": "sk_live_your_api_key"
}
}
}
}グローバルインストール
npm install -g @inkog-io/mcpAPIキーの取得
app.inkog.io で無料でサインアップ
ダッシュボードからAPIキーをコピー
INKOG_API_KEY環境変数として設定
利用可能なツール
P0 - コア分析 (必須)
ツール | 説明 |
| ロジックの欠陥とセキュリティリスクの静的解析 |
| AGENTS.mdの宣言が実際のコードの動作と一致しているか検証 |
P1 - エンタープライズ機能
ツール | 説明 |
| EU AI法、NIST、OWASPコンプライアンスレポートの生成 |
| 発見事項に対する詳細な修正ガイダンスの取得 |
| インストール前のMCPサーバー監査 |
| ML部品表(MLSBOM)の生成 (CycloneDX, SPDX) |
P2 - マルチエージェント分析
ツール | 説明 |
| エージェント間通信の監査 |
ツールの詳細
inkog_scan
AIエージェントコードの静的解析 - ロジックの欠陥とセキュリティリスクを発見します。
Arguments:
path (required) File or directory path to scan
policy (optional) Analysis policy: low-noise, balanced, comprehensive, governance, eu-ai-act
output (optional) Output format: summary, detailed, sarif例: "Scan my LangChain agent for logic flaws"
inkog_verify_governance
AGENTS.mdの宣言が実際のコードの動作と一致しているか検証します。これはInkog独自の差別化要因です - ガバナンス検証を行うツールは他にありません。
Arguments:
path (required) Path to directory containing AGENTS.md and agent code例: "Verify my agent's governance declarations"
inkog_compliance_report
規制フレームワーク向けのコンプライアンスレポートを生成します。
Arguments:
path (required) Path to scan
framework (optional) eu-ai-act, nist-ai-rmf, iso-42001, owasp-llm-top-10, all
format (optional) markdown, json, pdf例: "Generate an EU AI Act compliance report for my agent"
inkog_explain_finding
セキュリティ上の発見事項に対する詳細な説明と修正ガイダンスを取得します。
Arguments:
finding_id (optional) Finding ID from scan results
pattern (optional) Pattern name (e.g., prompt-injection, infinite-loop)例: "Explain how to fix prompt injection vulnerabilities"
inkog_audit_mcp_server
レジストリまたはGitHub上のMCPサーバーをセキュリティ監査します。
Arguments:
server_name (optional) MCP server name from registry (e.g., "github", "slack")
repository_url (optional) Direct GitHub repository URL例: "Audit the GitHub MCP server for security issues"
inkog_generate_mlbom
すべてのAIコンポーネントをリストアップした機械学習部品表(MLSBOM)を生成します。
Arguments:
path (required) Path to agent codebase
format (optional) cyclonedx, spdx, json
include_vulnerabilities (optional) Include known CVEs (default: true)例: "Generate an MLBOM for my AI project"
inkog_audit_a2a
エージェント間通信をセキュリティリスクの観点から監査します。
Arguments:
path (required) Path to multi-agent codebase
protocol (optional) a2a, crewai, langgraph, auto-detect
check_delegation_chains (optional) Check for infinite loops (default: true)例: "Audit my CrewAI multi-agent system for security risks"
対応フレームワーク
Inkogは主要なすべてのAIエージェントフレームワークで動作します:
LangChain / LangGraph
CrewAI
AutoGen
n8n
Flowise
Dify
Microsoft Copilot Studio
カスタム実装
設定
すべての設定は環境変数を通じて行います:
変数 | 説明 | デフォルト |
| APIキー (必須) | - |
| APIベースURL |
|
| APIバージョン |
|
| リクエストタイムアウト (ms) |
|
| ログレベル |
|
| ログ形式 (json/text) |
|
開発
# Install dependencies
npm install
# Build
npm run build
# Run in development mode
npm run dev
# Run tests
npm test
# Lint
npm run lintなぜInkogなのか?
開発フローの中でのセキュリティ(事後ではない)
ほとんどのAIエージェントセキュリティツールは、コードが書かれた後に実行されます。Inkogはエージェントを構築する会話の中に存在するため、発見事項は3週間後ではなく、PRにマージされる前に修正されます。
AGENTS.md検証機能を備えた唯一のツール
Inkogは、エージェントのガバナンス宣言を実際のコードの動作と照らし合わせて検証できる唯一のツールです。これは以下に不可欠です:
EU AI法第14条への準拠(人間による監視)
エンタープライズガバナンス要件
コードの進化に伴うガバナンスの乖離の防止
AIエージェント専用に構築
従来のコードスキャナー(Snyk、Semgrep、SonarQube)とは異なり、InkogはAI特有の問題を理解しています:
無限ループと再帰リスク
プロンプトインジェクション経路
制約のないツールアクセス
終了条件の欠如
テナント間データ漏洩
マルチフレームワークサポート
InkogのユニバーサルIR(中間表現)は、あらゆるエージェントフレームワークで動作します。1つの統合を追加するだけで、すべてのフレームワークの分析が可能になります。
ライセンス
Apache-2.0 - LICENSE を参照
リンク
Built with security by Inkog.io
Appeared in Searches
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/inkog-io/inkog'
If you have feedback or need assistance with the MCP directory API, please join our Discord server