Skip to main content
Glama
martc03

cybersecurity-vuln-mcp

サイバーセキュリティ脆弱性インテリジェンス MCPサーバー

4つの政府データソースからの脆弱性インテリジェンスを1つのMCPサーバーに統合。CVSSスコア、アクティブな悪用状況、悪用確率、ATT&CKテクニックを含む詳細なCVE検索を1回の呼び出しで実行できます。

ソース

提供内容

更新頻度

NIST NVD 2.0

CVE詳細、CVSSスコア、説明、参照、CWE分類

継続的

CISA KEV

アクティブに悪用されている脆弱性カタログ、修正期限

毎日

FIRST.org EPSS

悪用確率スコア (0-1)、今後30日以内の悪用可能性を予測

毎日

MITRE ATT&CK

CVEにマッピングされた攻撃者のテクニック

四半期ごと

ツール

vuln_lookup_cve — 詳細CVE検索

主要機能です。任意のCVEを検索し、4つのソースすべてからのインテリジェンスを1回の呼び出しで取得します。

  • 入力: { cveId: "CVE-2021-44228" }

  • 戻り値: NVD詳細 + CVSSスコア + KEV悪用状況 + EPSS確率 + ATT&CKテクニック

キーワード、深刻度、日付範囲でNVDを検索します。オプションで、アクティブに悪用されている(KEV)脆弱性のみにフィルタリングできます。

  • 入力: { keyword: "apache log4j", severity: "CRITICAL", hasKev: true, limit: 20 }

vuln_kev_latest — 最近悪用された脆弱性

CISAの「既知の悪用脆弱性(KEV)」カタログに最近追加された脆弱性を取得します。

  • 入力: { days: 7, limit: 20 }

vuln_kev_due_soon — 今後の修正期限

修正期限が迫っているKEVエントリを取得します。連邦政府のコンプライアンスに不可欠です。

  • 入力: { days: 14, limit: 20 }

vuln_epss_top — 最も高い悪用確率

EPSS機械学習モデルに基づき、今後30日以内に悪用される可能性が最も高いCVEを取得します。

  • 入力: { threshold: 0.7, limit: 20 }

NVDから最近公開された高/深刻な重大度のCVEを取得します。

  • 入力: { days: 3, severity: "CRITICAL", limit: 20 }

vuln_by_vendor — ベンダー脆弱性評価

特定のベンダー/製品のCVEを検索します。CISA KEVと照合し、アクティブに悪用されている問題をフラグ付けします。

  • 入力: { vendor: "microsoft", product: "windows", limit: 20 }

ユースケース

  • 脆弱性トリアージ: CVEを検索し、それがアクティブに悪用されているか、EPSSスコア、適用されるATT&CKテクニックを即座に把握

  • パッチの優先順位付け: KEVステータスとEPSSスコアを組み合わせて修正の優先順位を決定

  • コンプライアンス追跡: 今後のCISA KEV修正期限を監視

  • 脅威インテリジェンス: トレンドとなっているCVEや新しく武器化された脆弱性を追跡

  • ベンダーリスク評価: ベンダーの脆弱性露出とアクティブな悪用状況を評価

クイックスタート

Glama (ホスト型)

Glama.ai からインストールしてください。

Apify (ホスト型)

{
  "mcpServers": {
    "cybersecurity": {
      "url": "https://cybersecurity-vuln-mcp.apify.actor/mcp"
    }
  }
}

Claude Desktop / Claude Code

{
  "mcpServers": {
    "cybersecurity": {
      "command": "node",
      "args": ["path/to/servers/cybersecurity-vuln-mcp/dist/stdio.js"],
      "env": {
        "NVD_API_KEY": "your-key-here"
      }
    }
  }
}

ローカル (stdio)

git clone https://github.com/martc03/gov-mcp-servers.git
cd gov-mcp-servers/servers/cybersecurity-vuln-mcp
npm install && npm run build
node dist/stdio.js

環境変数

変数

必須

説明

NVD_API_KEY

いいえ

より高いレート制限(50リクエスト/30秒 vs 5リクエスト/30秒)のためのNVD APIキー。こちらから登録してください。

キャッシュ

データソース

TTL

備考

NVD CVE検索

1時間

CVEごと

CISA KEVカタログ

2時間

カタログ全体

EPSSスコア

24時間

CVEごと

ATT&CKマッピング

静的

サーバーに同梱

アーキテクチャ

  • プロトコル: stdio経由のMCP (Glama/ローカル) または Streamable HTTP (Apify)

  • ランタイム: Node.js 18+, TypeScript

  • データ: 無料の政府データソースへの直接API呼び出し、コストゼロ

  • キャッシュ: 設定可能なTTLを持つインメモリキャッシュ

このリポジトリ内の他のサーバー

このリポジトリには、米国政府データ用の13のMCPサーバーが含まれています。詳細は各サーバーのREADMEを参照してください。

サーバー

ツール

データソース

us-safety-recalls-mcp

4

NHTSAリコール、FDAリコール

natural-disaster-intel-mcp

4

FEMA災害、NOAA気象、USGS地震

federal-financial-intel-mcp

4

SEC EDGAR、CFPB苦情、BLS雇用

immigration-travel-mcp

3

ビザ速報、国境待ち時間

environmental-compliance-mcp

3

EPA大気質、HUD差し押さえ

gov-contracts-mcp

4

SAM.gov契約、USAspending

court-records-mcp

4

PACER、連邦裁判所記録

public-health-mcp

4

NIH臨床試験、FDA有害事象

business-entity-mcp

4

SEC企業検索、SBAリソース

regulatory-monitor-mcp

4

連邦官報、regulations.gov

grant-finder-mcp

4

Grants.gov、USAspending

competitive-intel-mcp

4

SEC提出書類、特許データ、貿易データ

45のエンドポイントを持つREST APIゲートウェイgovdata-api.netlify.app で利用可能です。

帰属表示

  • NVD: 本製品はNVD APIのデータを使用していますが、NVDによって承認または認定されたものではありません。

  • EPSS: FIRST.org (https://www.first.org/epss/) によって提供されたデータ。

  • ATT&CK: The MITRE Corporationの登録商標。Apache 2.0ライセンスの下でライセンスされています。

  • KEV: CISA既知の悪用脆弱性カタログ、米国政府パブリックドメイン。

カスタムMCPサーバー開発

ビジネス向けのカスタムMCPサーバーが必要ですか? mcpdev.netlify.app にアクセスするか、codee.mcpdev@gmail.com までメールでお問い合わせください。

ライセンス

MIT

Install Server
A
security – no known vulnerabilities
A
license - permissive license
A
quality - A tier

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/martc03/gov-mcp-servers'

If you have feedback or need assistance with the MCP directory API, please join our Discord server