Skip to main content
Glama
toolstem

toolstem-sec-mcp-server

Official

SEC EDGAR MCP 서버 — 내부자 신호, 13F 보유 현황 및 공시 인텔리전스

AI 에이전트를 위한 SEC EDGAR 인텔리전스. 내부자 Form 4 거래 신호, SC 13D 행동주의 위험 플래그, 10-K/8-K 공시 속도, 8-K 중요 이벤트 심각도(RED/YELLOW/GREEN), 다중 기업 공시 비교 등 중요한 질문에 답하는 5가지 도구를 제공하며, 모든 데이터는 SEC EDGAR에서 직접 가져온 구조화된 JSON 형식으로 반환됩니다. API 키가 필요하지 않습니다.


이 서버의 존재 이유

기존 SEC 데이터 도구들은 에이전트에게 페이지 단위의 공시 목록과 원시 XML만 제공합니다. 에이전트는 분석 대신 관료적인 데이터 추출에 컨텍스트 윈도우를 낭비하며 직접 파싱, 분류 및 신호를 도출해야 했습니다.

Toolstem SEC MCP 서버는 SEC EDGAR의 공개 제출 API에서 5가지 고가치 신호를 미리 계산하여 에이전트가 즉시 사용할 수 있는 구조화된 JSON으로 반환합니다. 타사 데이터 제공업체나 API 키, 심볼당 수수료가 필요 없으며, SEC EDGAR의 권위 있는 소스를 차단 목록에 오르지 않도록 속도 제한을 준수하며 제공합니다.


5가지 도구

1. get_company_filings_summary

기업의 공시 활동 개요: 최근 20개 공시 + 계산된 신호.

신호

설명

filing_velocity

최근 365일 평균 대비 ACCELERATING(가속) / NORMAL(정상) / SLOWING(둔화)

material_event_count_90d

최근 90일간의 8-K 공시 횟수

disclosure_volume_trend

10-K 크기 비교에 따른 RISING(상승) / STABLE(안정) / FALLING(하락)

latest_form_types

최근 90일간 제출된 고유 양식 유형

출력 예시 (요약):

{
  "ticker": "AAPL",
  "cik": "0000320193",
  "company_name": "Apple Inc.",
  "signals": {
    "filing_velocity": "NORMAL",
    "material_event_count_90d": 4,
    "disclosure_volume_trend": "RISING",
    "latest_form_types": ["8-K", "4", "DEF 14A"]
  },
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

2. get_insider_signal

조회 기간 내 Form 3/4/4A 내부자 공시 활동을 조사합니다.

반환값: recent_insider_filings (Form 3/4/4A에 대한 액세션 번호 + SEC URL), lookback_days 및 카운트.

v0.1 참고: 조회 기간 내에 최소 하나의 Form 3/4/4A 공시가 존재할 경우, insider_signalnull입니다 ("방향성 알 수 없음 — Form 4 XML 파싱은 v0.2에서 제공"). 조회 기간 내 내부자 공시가 없을 경우, insider_signal"NEUTRAL" ("활동 없음 확인")입니다. v0.1에서 buy_countsell_count는 0입니다.

출력 예시 (요약):

{
  "ticker": "MSFT",
  "cik": "0000789019",
  "company_name": "MICROSOFT CORP",
  "lookback_days": 90,
  "insider_signal": null,
  "net_transaction_count": 0,
  "buy_count": 0,
  "sell_count": 0,
  "recent_insider_filings": [
    {
      "accession_number": "0001127602-26-001234",
      "filing_date": "2026-04-15",
      "sec_url": "https://www.sec.gov/Archives/edgar/data/789019/000112760226001234/0001127602-26-001234-index.htm"
    }
  ],
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

3. get_institutional_signal

SC 13D / 13D/A 공시를 통해 행동주의 투자자 활동을 조사합니다.

필드

설명

activist_risk_flag

최근 365일 이내에 SC 13D 또는 13D/A가 제출된 경우 true

recent_13d_filings

양식 유형, 날짜 및 SEC URL이 포함된 13D 공시 목록

v0.1 참고: institutional_signalrecent_13f_count는 null/0입니다. 분기별 13F XBRL/XML 파싱(ACCUMULATING / HOLDING / DISTRIBUTING)은 v0.2에서 제공됩니다.

출력 예시 (요약):

{
  "ticker": "NVDA",
  "cik": "0001045810",
  "company_name": "NVIDIA CORP",
  "quarters_back": 4,
  "institutional_signal": null,
  "recent_13f_count": 0,
  "activist_risk_flag": false,
  "recent_13d_filings": [],
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

4. get_material_events_digest ⚡ 프리미엄 ($0.50)

조회 기간 내 모든 8-K 및 8-K/A 공시를 심각도 순으로 요약합니다. 각 항목 코드를 일반 영어 라벨 및 심각도 등급으로 매핑합니다.

심각도

예시

🔴 RED

사이버 보안 사고(1.05), 재작성(4.02), 파산(1.03), 상장 폐지(3.01)

🟡 YELLOW

인수(2.01), 신규 부채(2.03), 임원 퇴임(5.02)

🟢 GREEN

실적 발표(2.02), Reg FD(7.01), 주주 투표(5.07)

반환값: events[] (최신순 정렬), redflag_count, category_counts.

출력 예시 (요약):

{
  "ticker": "TSLA",
  "cik": "0001318605",
  "company_name": "Tesla, Inc.",
  "lookback_days": 180,
  "redflag_count": 1,
  "category_counts": { "RED": 1, "YELLOW": 3, "GREEN": 7 },
  "events": [
    {
      "accession_number": "0001628280-26-005678",
      "filing_date": "2026-04-10",
      "form": "8-K",
      "items": [
        { "code": "4.02", "label": "Non-Reliance on Previously Issued Financial Statements", "category": "financial", "severity": "RED" }
      ],
      "sec_url": "https://www.sec.gov/Archives/edgar/data/1318605/000162828026005678/0001628280-26-005678-index.htm"
    }
  ],
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

5. compare_disclosure_signals

모든 주요 공시 신호에 대해 2~5개 기업을 나란히 비교합니다. 모든 조회는 병렬로 실행됩니다.

기업별 반환값: filing_velocity, material_event_count_90d, redflag_count_365d, activist_risk_flag, last_filing_date.

승자 반환 (티커가 아닌 CIK 기준 — companies[] 배열과 교차 참조): quietest_disclosure, most_active, most_redflags, activist_targets.

출력 예시 (요약):

{
  "companies": [
    {
      "ticker": "AAPL",
      "cik": "0000320193",
      "filing_velocity": "NORMAL",
      "material_event_count_90d": 4,
      "redflag_count_365d": 0,
      "activist_risk_flag": false,
      "last_filing_date": "2026-04-25"
    },
    {
      "ticker": "MSFT",
      "cik": "0000789019",
      "filing_velocity": "ACCELERATING",
      "material_event_count_90d": 7,
      "redflag_count_365d": 0,
      "activist_risk_flag": false,
      "last_filing_date": "2026-04-26"
    }
  ],
  "winners": {
    "quietest_disclosure": "0000320193",
    "most_active": "0000789019",
    "most_redflags": null,
    "activist_targets": []
  },
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

가격 정책

모든 호출은 Apify의 이벤트당 과금(PPE) 시스템을 통해 결과당 청구됩니다. 가격은 도구가 결과를 반환하는 시점에 청구됩니다.

도구

등급

호출당 가격

get_company_filings_summary

저가

$0.005

get_insider_signal

표준

$0.05

get_institutional_signal

표준

$0.05

get_material_events_digest

프리미엄

$0.50

compare_disclosure_signals

프리미엄

$0.50

기본 데모 프로브(tool 입력 없이 Actor 실행)는 무료입니다. 캐시된 결과를 제공하며 PPE 요금이 부과되지 않습니다. 이를 통해 디렉토리 상태 확인 프로브 및 최초 평가를 비용 부담 없이 수행할 수 있습니다. Apify는 모든 PPE 수익의 20%를 수수료로 가져가며, 위 가격은 총액 기준입니다.


설치

npm (MCP stdio 전송)

npm install -g toolstem-sec-mcp-server

MCP 클라이언트 설정(Claude Desktop, Cursor 등)에 추가:

{
  "mcpServers": {
    "toolstem-sec": {
      "command": "toolstem-sec-mcp-server"
    }
  }
}

API 키가 필요하지 않습니다.

Apify 호스팅

Actor를 직접 실행하거나 MCP 게이트웨이를 통해 연결:

https://mcp.apify.com/?tools=toolstem/toolstem-sec-mcp-server

Actor 입력 예시:

{
  "tool": "get_material_events_digest",
  "ticker_or_cik": "TSLA",
  "lookback_days": 365
}

HTTP 서버 (자체 호스팅)

npm install -g toolstem-sec-mcp-server
toolstem-sec-mcp-server --http
# Listens on http://0.0.0.0:3000/mcp

SEC EDGAR 공정 접근 정책

모든 아웃바운드 트래픽은 공유 슬라이딩 윈도우 속도 제한기(SEC의 10 rps 하드 캡보다 낮은 8 rps 목표, 4 rps 안전 마진)를 통과합니다. 모든 요청에는 SEC 정책에 따라 패키지와 연락처 이메일을 식별하는 User-Agent 헤더가 포함됩니다. 연락처 이메일 재정의:

SEC_USER_AGENT_CONTACT=you@yourorg.com toolstem-sec-mcp-server

SEC의 공정 접근 정책을 위반하면 IP가 차단될 수 있습니다. 이 서버는 자동으로 규정을 준수하도록 설계되었습니다.


v0.2 로드맵

  • Form 4 XML 파싱 — 순 주식 수를 포함한 방향성 내부자 신호 (STRONG_BUYING / BUYING / NEUTRAL / SELLING / STRONG_SELLING)

  • 13F XBRL 파싱 — 기관 수와 함께 분기별 기관 흐름 신호 (ACCUMULATING / HOLDING / DISTRIBUTING)

  • 8-K 텍스트 추출 — 공시의 기본 HTML 문서에서 각 중요 이벤트에 대한 자연어 요약


라이선스 및 저자

MIT 라이선스 — LICENSE 참조.

Toolstem 제작. 데이터는 SEC EDGAR에서 직접 제공받음.

Install Server
A
license - permissive license
A
quality
B
maintenance

Maintenance

Maintainers
Response time
Release cycle
1Releases (12mo)

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/toolstem/toolstem-sec-mcp-server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server