toolstem-sec-mcp-server
OfficialMCP-сервер SEC EDGAR — инсайдерские сигналы, владение активами 13F и аналитика отчетности
Аналитика SEC EDGAR для ИИ-агентов. Пять инструментов, которые отвечают на важные вопросы: инсайдерские торговые сигналы по форме 4, флаги риска активности акционеров по форме SC 13D, скорость подачи отчетности 10-K/8-K, серьезность существенных событий в 8-K (КРАСНЫЙ/ЖЕЛТЫЙ/ЗЕЛЕНЫЙ) и сравнение раскрытия информации несколькими компаниями — все это возвращается в виде структурированного JSON напрямую из SEC EDGAR. API-ключ не требуется.
Зачем это нужно
Существующие инструменты для работы с данными SEC предоставляют агентам списки отчетности с разбивкой на страницы и «сырой» XML. Агентам приходится самостоятельно парсить, классифицировать и выводить сигналы, расходуя контекстное окно на бюрократическое извлечение данных вместо анализа.
Toolstem SEC MCP Server предварительно вычисляет пять высокоценных сигналов непосредственно из публичного API подачи отчетности SEC EDGAR, возвращая структурированный JSON, готовый для использования агентами. Никаких сторонних поставщиков данных, никаких API-ключей, никаких комиссий за символ — только авторитетный источник SEC EDGAR с ограничителем частоты запросов, который защитит вас от блокировки.
Пять инструментов
1. get_company_filings_summary
Обзор активности компании по подаче отчетности: последние 20 отчетов + вычисленные сигналы.
Сигнал | Описание |
|
|
| Количество отчетов 8-K за последние 90 дней |
|
|
| Уникальные типы форм, поданные за последние 90 дней |
Пример вывода (сокращенно):
{
"ticker": "AAPL",
"cik": "0000320193",
"company_name": "Apple Inc.",
"signals": {
"filing_velocity": "NORMAL",
"material_event_count_90d": 4,
"disclosure_volume_trend": "RISING",
"latest_form_types": ["8-K", "4", "DEF 14A"]
},
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}2. get_insider_signal
Анализ активности инсайдеров по формам 3/4/4A в заданном окне поиска.
Возвращает: recent_insider_filings (номера доступа + URL SEC для форм 3/4/4A), lookback_days и количество.
Примечание к v0.1: Если в окне поиска существует хотя бы один отчет по форме 3/4/4A,
insider_signalбудетnull(«направление неизвестно — парсинг XML формы 4 появится в v0.2»). Если в окне поиска нет отчетов инсайдеров,insider_signalбудет"NEUTRAL"(«подтвержденное отсутствие активности»).buy_countиsell_countв v0.1 равны 0.
Пример вывода (сокращенно):
{
"ticker": "MSFT",
"cik": "0000789019",
"company_name": "MICROSOFT CORP",
"lookback_days": 90,
"insider_signal": null,
"net_transaction_count": 0,
"buy_count": 0,
"sell_count": 0,
"recent_insider_filings": [
{
"accession_number": "0001127602-26-001234",
"filing_date": "2026-04-15",
"sec_url": "https://www.sec.gov/Archives/edgar/data/789019/000112760226001234/0001127602-26-001234-index.htm"
}
],
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}3. get_institutional_signal
Анализ активности институциональных инвесторов через отчеты SC 13D / 13D/A.
Поле | Описание |
|
|
| Список отчетов 13D с типом формы, датой и URL SEC |
Примечание к v0.1:
institutional_signalиrecent_13f_countравны null/0. Ежеквартальный парсинг 13F XBRL/XML (ACCUMULATING/HOLDING/DISTRIBUTING) появится в v0.2.
Пример вывода (сокращенно):
{
"ticker": "NVDA",
"cik": "0001045810",
"company_name": "NVIDIA CORP",
"quarters_back": 4,
"institutional_signal": null,
"recent_13f_count": 0,
"activist_risk_flag": false,
"recent_13d_filings": [],
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}4. get_material_events_digest ⚡ премиум ($0.50)
Дайджест всех отчетов 8-K и 8-K/A в окне поиска, ранжированный по степени серьезности. Сопоставляет каждый код элемента с понятной меткой и рейтингом серьезности.
Серьезность | Примеры |
🔴 RED | Инцидент кибербезопасности (1.05), пересчет отчетности (4.02), банкротство (1.03), делистинг (3.01) |
🟡 YELLOW | Приобретение (2.01), новый долг (2.03), уход руководителя (5.02) |
🟢 GREEN | Отчет о доходах (2.02), Reg FD (7.01), голосование акционеров (5.07) |
Возвращает: events[] (отсортировано от новых к старым), redflag_count, category_counts.
Пример вывода (сокращенно):
{
"ticker": "TSLA",
"cik": "0001318605",
"company_name": "Tesla, Inc.",
"lookback_days": 180,
"redflag_count": 1,
"category_counts": { "RED": 1, "YELLOW": 3, "GREEN": 7 },
"events": [
{
"accession_number": "0001628280-26-005678",
"filing_date": "2026-04-10",
"form": "8-K",
"items": [
{ "code": "4.02", "label": "Non-Reliance on Previously Issued Financial Statements", "category": "financial", "severity": "RED" }
],
"sec_url": "https://www.sec.gov/Archives/edgar/data/1318605/000162828026005678/0001628280-26-005678-index.htm"
}
],
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}5. compare_disclosure_signals
Сравнение 2-5 компаний по всем ключевым сигналам раскрытия информации. Все запросы выполняются параллельно.
Возвращает для каждой компании: filing_velocity, material_event_count_90d, redflag_count_365d, activist_risk_flag, last_filing_date.
Возвращает лидеров (в виде CIK, а не тикеров — сверяйтесь с массивом companies[]): quietest_disclosure, most_active, most_redflags, activist_targets.
Пример вывода (сокращенно):
{
"companies": [
{
"ticker": "AAPL",
"cik": "0000320193",
"filing_velocity": "NORMAL",
"material_event_count_90d": 4,
"redflag_count_365d": 0,
"activist_risk_flag": false,
"last_filing_date": "2026-04-25"
},
{
"ticker": "MSFT",
"cik": "0000789019",
"filing_velocity": "ACCELERATING",
"material_event_count_90d": 7,
"redflag_count_365d": 0,
"activist_risk_flag": false,
"last_filing_date": "2026-04-26"
}
],
"winners": {
"quietest_disclosure": "0000320193",
"most_active": "0000789019",
"most_redflags": null,
"activist_targets": []
},
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}Ценообразование
Все вызовы оплачиваются за результат через систему Pay-Per-Event (PPE) от Apify. Оплата взимается в момент возврата инструментом результата.
Инструмент | Уровень | Цена за вызов |
| Дешевый | $0.005 |
| Стандартный | $0.05 |
| Стандартный | $0.05 |
| Премиум | $0.50 |
| Премиум | $0.50 |
Демо-запросы по умолчанию (запуск Actor без ввода tool) бесплатны — они возвращают кэшированный результат и не вызывают списание PPE. Это позволяет бесплатно проводить проверки работоспособности каталога и первичную оценку. Apify удерживает комиссию 20% со всех доходов PPE; указанные выше цены являются валовыми суммами.
Установка
npm (транспорт MCP stdio)
npm install -g toolstem-sec-mcp-serverДобавьте в конфигурацию вашего MCP-клиента (Claude Desktop, Cursor и т.д.):
{
"mcpServers": {
"toolstem-sec": {
"command": "toolstem-sec-mcp-server"
}
}
}API-ключ не требуется.
Размещение на Apify
Запустите Actor напрямую или подключитесь через шлюз MCP:
https://mcp.apify.com/?tools=toolstem/toolstem-sec-mcp-serverПример ввода Actor:
{
"tool": "get_material_events_digest",
"ticker_or_cik": "TSLA",
"lookback_days": 365
}HTTP-сервер (самостоятельный хостинг)
npm install -g toolstem-sec-mcp-server
toolstem-sec-mcp-server --http
# Listens on http://0.0.0.0:3000/mcpПолитика справедливого доступа SEC EDGAR
Весь исходящий трафик проходит через общий ограничитель частоты запросов со скользящим окном (цель 8 запросов в секунду, запас безопасности 4 запроса в секунду ниже жесткого лимита SEC в 10 запросов в секунду). Каждый запрос включает заголовок User-Agent, идентифицирующий пакет, и контактный email согласно политике SEC. Переопределите контактный email через:
SEC_USER_AGENT_CONTACT=you@yourorg.com toolstem-sec-mcp-serverНарушение политики справедливого доступа SEC может привести к блокировке вашего IP. Этот сервер разработан для автоматического соблюдения правил.
Дорожная карта v0.2
Парсинг XML формы 4 — инсайдерские сигналы с учетом направления (
STRONG_BUYING/BUYING/NEUTRAL/SELLING/STRONG_SELLING) с чистым количеством акцийПарсинг 13F XBRL — ежеквартальные сигналы институциональных потоков (
ACCUMULATING/HOLDING/DISTRIBUTING) с количеством институтовИзвлечение текста 8-K — краткие изложения каждого существенного события на естественном языке из основного HTML-документа отчета
Лицензия и автор
Лицензия MIT — см. LICENSE.
Maintenance
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/toolstem/toolstem-sec-mcp-server'
If you have feedback or need assistance with the MCP directory API, please join our Discord server