toolstem-sec-mcp-server
OfficialSEC EDGAR MCP 서버 — 내부자 신호, 13F 보유 현황 및 공시 인텔리전스
AI 에이전트를 위한 SEC EDGAR 인텔리전스. 내부자 Form 4 거래 신호, SC 13D 행동주의 위험 플래그, 10-K/8-K 공시 속도, 8-K 중요 이벤트 심각도(RED/YELLOW/GREEN), 다중 기업 공시 비교 등 중요한 질문에 답하는 5가지 도구를 제공하며, 모든 데이터는 SEC EDGAR에서 직접 가져온 구조화된 JSON 형식으로 반환됩니다. API 키가 필요하지 않습니다.
이 서버의 존재 이유
기존 SEC 데이터 도구들은 에이전트에게 페이지 단위의 공시 목록과 원시 XML만 제공합니다. 에이전트는 분석 대신 관료적인 데이터 추출에 컨텍스트 윈도우를 낭비하며 직접 파싱, 분류 및 신호를 도출해야 했습니다.
Toolstem SEC MCP 서버는 SEC EDGAR의 공개 제출 API에서 5가지 고가치 신호를 미리 계산하여 에이전트가 즉시 사용할 수 있는 구조화된 JSON으로 반환합니다. 타사 데이터 제공업체나 API 키, 심볼당 수수료가 필요 없으며, SEC EDGAR의 권위 있는 소스를 차단 목록에 오르지 않도록 속도 제한을 준수하며 제공합니다.
5가지 도구
1. get_company_filings_summary
기업의 공시 활동 개요: 최근 20개 공시 + 계산된 신호.
신호 | 설명 |
| 최근 365일 평균 대비 |
| 최근 90일간의 8-K 공시 횟수 |
| 10-K 크기 비교에 따른 |
| 최근 90일간 제출된 고유 양식 유형 |
출력 예시 (요약):
{
"ticker": "AAPL",
"cik": "0000320193",
"company_name": "Apple Inc.",
"signals": {
"filing_velocity": "NORMAL",
"material_event_count_90d": 4,
"disclosure_volume_trend": "RISING",
"latest_form_types": ["8-K", "4", "DEF 14A"]
},
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}2. get_insider_signal
조회 기간 내 Form 3/4/4A 내부자 공시 활동을 조사합니다.
반환값: recent_insider_filings (Form 3/4/4A에 대한 액세션 번호 + SEC URL), lookback_days 및 카운트.
v0.1 참고: 조회 기간 내에 최소 하나의 Form 3/4/4A 공시가 존재할 경우,
insider_signal은null입니다 ("방향성 알 수 없음 — Form 4 XML 파싱은 v0.2에서 제공"). 조회 기간 내 내부자 공시가 없을 경우,insider_signal은"NEUTRAL"("활동 없음 확인")입니다. v0.1에서buy_count와sell_count는 0입니다.
출력 예시 (요약):
{
"ticker": "MSFT",
"cik": "0000789019",
"company_name": "MICROSOFT CORP",
"lookback_days": 90,
"insider_signal": null,
"net_transaction_count": 0,
"buy_count": 0,
"sell_count": 0,
"recent_insider_filings": [
{
"accession_number": "0001127602-26-001234",
"filing_date": "2026-04-15",
"sec_url": "https://www.sec.gov/Archives/edgar/data/789019/000112760226001234/0001127602-26-001234-index.htm"
}
],
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}3. get_institutional_signal
SC 13D / 13D/A 공시를 통해 행동주의 투자자 활동을 조사합니다.
필드 | 설명 |
| 최근 365일 이내에 SC 13D 또는 13D/A가 제출된 경우 |
| 양식 유형, 날짜 및 SEC URL이 포함된 13D 공시 목록 |
v0.1 참고:
institutional_signal및recent_13f_count는 null/0입니다. 분기별 13F XBRL/XML 파싱(ACCUMULATING / HOLDING / DISTRIBUTING)은 v0.2에서 제공됩니다.
출력 예시 (요약):
{
"ticker": "NVDA",
"cik": "0001045810",
"company_name": "NVIDIA CORP",
"quarters_back": 4,
"institutional_signal": null,
"recent_13f_count": 0,
"activist_risk_flag": false,
"recent_13d_filings": [],
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}4. get_material_events_digest ⚡ 프리미엄 ($0.50)
조회 기간 내 모든 8-K 및 8-K/A 공시를 심각도 순으로 요약합니다. 각 항목 코드를 일반 영어 라벨 및 심각도 등급으로 매핑합니다.
심각도 | 예시 |
🔴 RED | 사이버 보안 사고(1.05), 재작성(4.02), 파산(1.03), 상장 폐지(3.01) |
🟡 YELLOW | 인수(2.01), 신규 부채(2.03), 임원 퇴임(5.02) |
🟢 GREEN | 실적 발표(2.02), Reg FD(7.01), 주주 투표(5.07) |
반환값: events[] (최신순 정렬), redflag_count, category_counts.
출력 예시 (요약):
{
"ticker": "TSLA",
"cik": "0001318605",
"company_name": "Tesla, Inc.",
"lookback_days": 180,
"redflag_count": 1,
"category_counts": { "RED": 1, "YELLOW": 3, "GREEN": 7 },
"events": [
{
"accession_number": "0001628280-26-005678",
"filing_date": "2026-04-10",
"form": "8-K",
"items": [
{ "code": "4.02", "label": "Non-Reliance on Previously Issued Financial Statements", "category": "financial", "severity": "RED" }
],
"sec_url": "https://www.sec.gov/Archives/edgar/data/1318605/000162828026005678/0001628280-26-005678-index.htm"
}
],
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}5. compare_disclosure_signals
모든 주요 공시 신호에 대해 2~5개 기업을 나란히 비교합니다. 모든 조회는 병렬로 실행됩니다.
기업별 반환값: filing_velocity, material_event_count_90d, redflag_count_365d, activist_risk_flag, last_filing_date.
승자 반환 (티커가 아닌 CIK 기준 — companies[] 배열과 교차 참조): quietest_disclosure, most_active, most_redflags, activist_targets.
출력 예시 (요약):
{
"companies": [
{
"ticker": "AAPL",
"cik": "0000320193",
"filing_velocity": "NORMAL",
"material_event_count_90d": 4,
"redflag_count_365d": 0,
"activist_risk_flag": false,
"last_filing_date": "2026-04-25"
},
{
"ticker": "MSFT",
"cik": "0000789019",
"filing_velocity": "ACCELERATING",
"material_event_count_90d": 7,
"redflag_count_365d": 0,
"activist_risk_flag": false,
"last_filing_date": "2026-04-26"
}
],
"winners": {
"quietest_disclosure": "0000320193",
"most_active": "0000789019",
"most_redflags": null,
"activist_targets": []
},
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}가격 정책
모든 호출은 Apify의 이벤트당 과금(PPE) 시스템을 통해 결과당 청구됩니다. 가격은 도구가 결과를 반환하는 시점에 청구됩니다.
도구 | 등급 | 호출당 가격 |
| 저가 | $0.005 |
| 표준 | $0.05 |
| 표준 | $0.05 |
| 프리미엄 | $0.50 |
| 프리미엄 | $0.50 |
기본 데모 프로브(tool 입력 없이 Actor 실행)는 무료입니다. 캐시된 결과를 제공하며 PPE 요금이 부과되지 않습니다. 이를 통해 디렉토리 상태 확인 프로브 및 최초 평가를 비용 부담 없이 수행할 수 있습니다. Apify는 모든 PPE 수익의 20%를 수수료로 가져가며, 위 가격은 총액 기준입니다.
설치
npm (MCP stdio 전송)
npm install -g toolstem-sec-mcp-serverMCP 클라이언트 설정(Claude Desktop, Cursor 등)에 추가:
{
"mcpServers": {
"toolstem-sec": {
"command": "toolstem-sec-mcp-server"
}
}
}API 키가 필요하지 않습니다.
Apify 호스팅
Actor를 직접 실행하거나 MCP 게이트웨이를 통해 연결:
https://mcp.apify.com/?tools=toolstem/toolstem-sec-mcp-serverActor 입력 예시:
{
"tool": "get_material_events_digest",
"ticker_or_cik": "TSLA",
"lookback_days": 365
}HTTP 서버 (자체 호스팅)
npm install -g toolstem-sec-mcp-server
toolstem-sec-mcp-server --http
# Listens on http://0.0.0.0:3000/mcpSEC EDGAR 공정 접근 정책
모든 아웃바운드 트래픽은 공유 슬라이딩 윈도우 속도 제한기(SEC의 10 rps 하드 캡보다 낮은 8 rps 목표, 4 rps 안전 마진)를 통과합니다. 모든 요청에는 SEC 정책에 따라 패키지와 연락처 이메일을 식별하는 User-Agent 헤더가 포함됩니다. 연락처 이메일 재정의:
SEC_USER_AGENT_CONTACT=you@yourorg.com toolstem-sec-mcp-serverSEC의 공정 접근 정책을 위반하면 IP가 차단될 수 있습니다. 이 서버는 자동으로 규정을 준수하도록 설계되었습니다.
v0.2 로드맵
Form 4 XML 파싱 — 순 주식 수를 포함한 방향성 내부자 신호 (
STRONG_BUYING/BUYING/NEUTRAL/SELLING/STRONG_SELLING)13F XBRL 파싱 — 기관 수와 함께 분기별 기관 흐름 신호 (
ACCUMULATING/HOLDING/DISTRIBUTING)8-K 텍스트 추출 — 공시의 기본 HTML 문서에서 각 중요 이벤트에 대한 자연어 요약
라이선스 및 저자
MIT 라이선스 — LICENSE 참조.
Maintenance
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/toolstem/toolstem-sec-mcp-server'
If you have feedback or need assistance with the MCP directory API, please join our Discord server