Skip to main content
Glama
toolstem

toolstem-sec-mcp-server

Official

MCP-сервер SEC EDGAR — инсайдерские сигналы, владение активами 13F и аналитика отчетности

Аналитика SEC EDGAR для ИИ-агентов. Пять инструментов, которые отвечают на важные вопросы: инсайдерские торговые сигналы по форме 4, флаги риска активности акционеров по форме SC 13D, скорость подачи отчетности 10-K/8-K, серьезность существенных событий в 8-K (КРАСНЫЙ/ЖЕЛТЫЙ/ЗЕЛЕНЫЙ) и сравнение раскрытия информации несколькими компаниями — все это возвращается в виде структурированного JSON напрямую из SEC EDGAR. API-ключ не требуется.


Зачем это нужно

Существующие инструменты для работы с данными SEC предоставляют агентам списки отчетности с разбивкой на страницы и «сырой» XML. Агентам приходится самостоятельно парсить, классифицировать и выводить сигналы, расходуя контекстное окно на бюрократическое извлечение данных вместо анализа.

Toolstem SEC MCP Server предварительно вычисляет пять высокоценных сигналов непосредственно из публичного API подачи отчетности SEC EDGAR, возвращая структурированный JSON, готовый для использования агентами. Никаких сторонних поставщиков данных, никаких API-ключей, никаких комиссий за символ — только авторитетный источник SEC EDGAR с ограничителем частоты запросов, который защитит вас от блокировки.


Пять инструментов

1. get_company_filings_summary

Обзор активности компании по подаче отчетности: последние 20 отчетов + вычисленные сигналы.

Сигнал

Описание

filing_velocity

ACCELERATING (ускорение) / NORMAL (норма) / SLOWING (замедление) относительно среднего значения за 365 дней

material_event_count_90d

Количество отчетов 8-K за последние 90 дней

disclosure_volume_trend

RISING (рост) / STABLE (стабильно) / FALLING (падение) на основе сравнения объема 10-K

latest_form_types

Уникальные типы форм, поданные за последние 90 дней

Пример вывода (сокращенно):

{
  "ticker": "AAPL",
  "cik": "0000320193",
  "company_name": "Apple Inc.",
  "signals": {
    "filing_velocity": "NORMAL",
    "material_event_count_90d": 4,
    "disclosure_volume_trend": "RISING",
    "latest_form_types": ["8-K", "4", "DEF 14A"]
  },
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

2. get_insider_signal

Анализ активности инсайдеров по формам 3/4/4A в заданном окне поиска.

Возвращает: recent_insider_filings (номера доступа + URL SEC для форм 3/4/4A), lookback_days и количество.

Примечание к v0.1: Если в окне поиска существует хотя бы один отчет по форме 3/4/4A, insider_signal будет null («направление неизвестно — парсинг XML формы 4 появится в v0.2»). Если в окне поиска нет отчетов инсайдеров, insider_signal будет "NEUTRAL" («подтвержденное отсутствие активности»). buy_count и sell_count в v0.1 равны 0.

Пример вывода (сокращенно):

{
  "ticker": "MSFT",
  "cik": "0000789019",
  "company_name": "MICROSOFT CORP",
  "lookback_days": 90,
  "insider_signal": null,
  "net_transaction_count": 0,
  "buy_count": 0,
  "sell_count": 0,
  "recent_insider_filings": [
    {
      "accession_number": "0001127602-26-001234",
      "filing_date": "2026-04-15",
      "sec_url": "https://www.sec.gov/Archives/edgar/data/789019/000112760226001234/0001127602-26-001234-index.htm"
    }
  ],
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

3. get_institutional_signal

Анализ активности институциональных инвесторов через отчеты SC 13D / 13D/A.

Поле

Описание

activist_risk_flag

true, если какой-либо отчет SC 13D или 13D/A был подан за последние 365 дней

recent_13d_filings

Список отчетов 13D с типом формы, датой и URL SEC

Примечание к v0.1: institutional_signal и recent_13f_count равны null/0. Ежеквартальный парсинг 13F XBRL/XML (ACCUMULATING / HOLDING / DISTRIBUTING) появится в v0.2.

Пример вывода (сокращенно):

{
  "ticker": "NVDA",
  "cik": "0001045810",
  "company_name": "NVIDIA CORP",
  "quarters_back": 4,
  "institutional_signal": null,
  "recent_13f_count": 0,
  "activist_risk_flag": false,
  "recent_13d_filings": [],
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

4. get_material_events_digest ⚡ премиум ($0.50)

Дайджест всех отчетов 8-K и 8-K/A в окне поиска, ранжированный по степени серьезности. Сопоставляет каждый код элемента с понятной меткой и рейтингом серьезности.

Серьезность

Примеры

🔴 RED

Инцидент кибербезопасности (1.05), пересчет отчетности (4.02), банкротство (1.03), делистинг (3.01)

🟡 YELLOW

Приобретение (2.01), новый долг (2.03), уход руководителя (5.02)

🟢 GREEN

Отчет о доходах (2.02), Reg FD (7.01), голосование акционеров (5.07)

Возвращает: events[] (отсортировано от новых к старым), redflag_count, category_counts.

Пример вывода (сокращенно):

{
  "ticker": "TSLA",
  "cik": "0001318605",
  "company_name": "Tesla, Inc.",
  "lookback_days": 180,
  "redflag_count": 1,
  "category_counts": { "RED": 1, "YELLOW": 3, "GREEN": 7 },
  "events": [
    {
      "accession_number": "0001628280-26-005678",
      "filing_date": "2026-04-10",
      "form": "8-K",
      "items": [
        { "code": "4.02", "label": "Non-Reliance on Previously Issued Financial Statements", "category": "financial", "severity": "RED" }
      ],
      "sec_url": "https://www.sec.gov/Archives/edgar/data/1318605/000162828026005678/0001628280-26-005678-index.htm"
    }
  ],
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

5. compare_disclosure_signals

Сравнение 2-5 компаний по всем ключевым сигналам раскрытия информации. Все запросы выполняются параллельно.

Возвращает для каждой компании: filing_velocity, material_event_count_90d, redflag_count_365d, activist_risk_flag, last_filing_date.

Возвращает лидеров (в виде CIK, а не тикеров — сверяйтесь с массивом companies[]): quietest_disclosure, most_active, most_redflags, activist_targets.

Пример вывода (сокращенно):

{
  "companies": [
    {
      "ticker": "AAPL",
      "cik": "0000320193",
      "filing_velocity": "NORMAL",
      "material_event_count_90d": 4,
      "redflag_count_365d": 0,
      "activist_risk_flag": false,
      "last_filing_date": "2026-04-25"
    },
    {
      "ticker": "MSFT",
      "cik": "0000789019",
      "filing_velocity": "ACCELERATING",
      "material_event_count_90d": 7,
      "redflag_count_365d": 0,
      "activist_risk_flag": false,
      "last_filing_date": "2026-04-26"
    }
  ],
  "winners": {
    "quietest_disclosure": "0000320193",
    "most_active": "0000789019",
    "most_redflags": null,
    "activist_targets": []
  },
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

Ценообразование

Все вызовы оплачиваются за результат через систему Pay-Per-Event (PPE) от Apify. Оплата взимается в момент возврата инструментом результата.

Инструмент

Уровень

Цена за вызов

get_company_filings_summary

Дешевый

$0.005

get_insider_signal

Стандартный

$0.05

get_institutional_signal

Стандартный

$0.05

get_material_events_digest

Премиум

$0.50

compare_disclosure_signals

Премиум

$0.50

Демо-запросы по умолчанию (запуск Actor без ввода tool) бесплатны — они возвращают кэшированный результат и не вызывают списание PPE. Это позволяет бесплатно проводить проверки работоспособности каталога и первичную оценку. Apify удерживает комиссию 20% со всех доходов PPE; указанные выше цены являются валовыми суммами.


Установка

npm (транспорт MCP stdio)

npm install -g toolstem-sec-mcp-server

Добавьте в конфигурацию вашего MCP-клиента (Claude Desktop, Cursor и т.д.):

{
  "mcpServers": {
    "toolstem-sec": {
      "command": "toolstem-sec-mcp-server"
    }
  }
}

API-ключ не требуется.

Размещение на Apify

Запустите Actor напрямую или подключитесь через шлюз MCP:

https://mcp.apify.com/?tools=toolstem/toolstem-sec-mcp-server

Пример ввода Actor:

{
  "tool": "get_material_events_digest",
  "ticker_or_cik": "TSLA",
  "lookback_days": 365
}

HTTP-сервер (самостоятельный хостинг)

npm install -g toolstem-sec-mcp-server
toolstem-sec-mcp-server --http
# Listens on http://0.0.0.0:3000/mcp

Политика справедливого доступа SEC EDGAR

Весь исходящий трафик проходит через общий ограничитель частоты запросов со скользящим окном (цель 8 запросов в секунду, запас безопасности 4 запроса в секунду ниже жесткого лимита SEC в 10 запросов в секунду). Каждый запрос включает заголовок User-Agent, идентифицирующий пакет, и контактный email согласно политике SEC. Переопределите контактный email через:

SEC_USER_AGENT_CONTACT=you@yourorg.com toolstem-sec-mcp-server

Нарушение политики справедливого доступа SEC может привести к блокировке вашего IP. Этот сервер разработан для автоматического соблюдения правил.


Дорожная карта v0.2

  • Парсинг XML формы 4 — инсайдерские сигналы с учетом направления (STRONG_BUYING / BUYING / NEUTRAL / SELLING / STRONG_SELLING) с чистым количеством акций

  • Парсинг 13F XBRL — ежеквартальные сигналы институциональных потоков (ACCUMULATING / HOLDING / DISTRIBUTING) с количеством институтов

  • Извлечение текста 8-K — краткие изложения каждого существенного события на естественном языке из основного HTML-документа отчета


Лицензия и автор

Лицензия MIT — см. LICENSE.

Создано Toolstem. Данные получены напрямую из SEC EDGAR.

Install Server
A
license - permissive license
A
quality
B
maintenance

Maintenance

Maintainers
Response time
Release cycle
1Releases (12mo)

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/toolstem/toolstem-sec-mcp-server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server