この記事ではMCPに特化して解説します。MCP(Model Context Protocol)全般は MCPサーバーの作り方2026完全ガイド をご覧ください。

MCP for Securityとは何か:22種類のセキュリティツールをAIで操作する

MCP for Securityは、Cyproxioが開発したModel Context Protocol(MCP)サーバーの集合体だ。Nmap・SQLmap・FFUF・Nucleiなど22種類のセキュリティテストツールをAIエージェント(Claude等)から自然言語で操作できる。GitHubスター数は606(2026年4月現在)、TypeScriptで実装されている。

重要な注記:公式READMEには「This repository is no longer actively maintained」と記載されている。全ツールは後継のBoltgithub.com/cyberstrikeus/bolt)に移行済みだ。本記事ではmcp-for-securityの技術的な内容を解説しつつ、後継プロジェクトへの移行も案内する。

セキュリティアナリストやペネトレーションテスターが直面する課題は、多数のツールを使い分けながら調査フローを進めることだ。Nmapでポートスキャン、Nucleiで脆弱性スキャン、FFUFでディレクトリファジング——各ツールのコマンドラインオプションを記憶し、出力を解析し、次のステップに繋げる作業は経験が必要だ。

このMCPサーバー群は、それらのツールをAIエージェントのツール呼び出しとして抽象化する。「192.168.1.1のポートスキャンをして、開いているポートで動いているサービスを特定して」という指示で、NmapのMCPサーバーが適切なオプションを選択して実行し、結果をAIが解析して次の調査ステップを提案できる。

倫理的使用の原則
本ツールは許可を得たシステムへのセキュリティテストにのみ使用すること。無許可のシステムへのスキャン・テストは不法行為となる。CTF、ペネトレーションテスト演習、自社インフラのセキュリティ評価での活用が適切な使用例だ。

対応する22種類のセキュリティツールの詳細

リコン・サブドメイン発見系(8ツール)

ツール 機能 代表的なユースケース
Amass 高度なサブドメイン列挙・偵察(パッシブ/アクティブ両対応) フルドメインマッピング
Alterx パターンベースのサブドメイン候補ワードリスト生成 サブドメインブルートフォース準備
Assetfinder パッシブサブドメイン発見 初期ドメイン調査
Cero TLS証明書からドメイン名を抽出するサブドメイン発見 証明書透過ログ活用
crt.sh(Certificate Search) SSL証明書透過ログからのサブドメイン発見 証明書ベース調査
shuffledns 高速DNSブルートフォースと解決 大規模サブドメイン確認
Arjun 隠れたHTTPパラメータの発見 Webアプリ攻撃面マッピング
Waybackurls Wayback Machineから履歴URLを取得 廃止エンドポイントの探索

スキャン・プロービング系(4ツール)

ツール 機能 代表的なユースケース
Nmap 総合ネットワークスキャン・サービス指紋採取・脆弱性検出 インフラ全体のポートスキャン
Masscan 超高速ポートスキャン(大規模ネットワーク向け) 広域ネットワーク調査
httpx 高速HTTPプロービング・ホスト生存確認 サブドメインリストの有効性確認
Gowitness Webスクリーンショット・HTTPレスポンス解析 Webサービスの視覚的偵察

脆弱性発見・スキャン系(5ツール)

ツール 機能 代表的なユースケース
Nuclei テンプレートベースの脆弱性スキャナー(大規模テンプレートライブラリ) CVE・設定ミスの自動検出
SQLmap SQLインジェクション自動検出・攻撃ツール Webアプリ脆弱性テスト
FFUF Webコンテンツファジング(隠しファイル・ディレクトリ発見) ディレクトリ列挙
Katana JavaScriptパース対応の高速Webクローラー エンドポイント発見
WPScan WordPress脆弱性スキャナー WordPress固有の脆弱性検出

専門分析系(5ツール)

ツール 機能 代表的なユースケース
MobSF モバイルアプリ(Android/iOS/Windows)静的・動的解析 モバイルアプリのセキュリティ評価
Scout Suite クラウドセキュリティ設定監査(AWS/Azure/GCP対応) クラウドインフラ監査
Smuggler HTTP Request Smuggling脆弱性検出 フロントエンド・バックエンド非同期攻撃
SSLScan SSL/TLS設定解析・弱い暗号スイート検出 TLS設定評価
HTTP Headers Security HTTPセキュリティヘッダーのOWASP標準準拠チェック Webアプリセキュリティ設定評価

技術アーキテクチャ:MCPがセキュリティツールを抽象化する仕組み

flowchart LR A["セキュリティアナリスト
自然言語で指示"] --> B["Claude Desktop
MCP対応AIクライアント"] B --> C["MCP for Security
(各ツールのMCPサーバー)"] C --> D["Nmap MCP Server"] C --> E["SQLmap MCP Server"] C --> F["Nuclei MCP Server"] C --> G["その他19ツール"] D --> H["ターゲットシステム
(許可済み)"] E --> H F --> H G --> H H --> D D --> C C --> B B --> A

各セキュリティツールは独立したMCPサーバーとして実装されている。ディレクトリ構造を見ると、nmap-mcp/sqlmap-mcp/ffuf-mcp/のように各ツールが独立したサブディレクトリを持つ。これにより必要なツールだけを選択してインストールできる。

通信はMCPの標準プロトコル(stdio)を使う。AIクライアントがJSONRPCでツール呼び出しを送信し、MCPサーバーが対応するセキュリティツールのCLIコマンドを構築して実行し、結果をAIに返す。

インストールと設定:DockerとManualの2方式

Docker方式(推奨)

Dockerイメージを使うと各ツールの依存関係管理が不要になる。

# Docker Hubからイメージを取得
docker pull cyprox/mcp-for-security

# Claude Desktop設定(docker方式)

Claude Desktopの設定ファイル(claude_desktop_config.json):

{
  "mcpServers": {
    "mcp-security": {
      "command": "docker",
      "args": [
        "run",
        "-i",
        "--rm",
        "cyprox/mcp-for-security"
      ]
    }
  }
}

Manual方式(個別ツールのインストール)

各MCPサーバーは異なる依存関係を持つため、start.shスクリプトで一般的なセットアップを行ってから、個別ツールのドキュメントを参照する。

# リポジトリをクローン
git clone https://github.com/cyproxio/mcp-for-security.git
cd mcp-for-security

# 一般セットアップ
bash start.sh

各ツールのMCPサーバーディレクトリに移動して、ツール固有の依存パッケージをインストールする。例えばNmap MCPサーバーの場合:

cd nmap-mcp
npm install

# Claude Desktop設定に追加

Nmap MCP Serverの設定例:

{
  "mcpServers": {
    "nmap": {
      "command": "node",
      "args": ["/path/to/mcp-for-security/nmap-mcp/index.js"]
    }
  }
}
ツール選択の指針
すべてのMCPサーバーを同時に有効化する必要はない。調査の目的に応じて必要なツールだけをClaude Desktop設定に追加するのが管理しやすい。リコン調査フェーズならAmass+Assetfinder+httpx、ウェブアプリテストならFFUF+SQLmap+Nucleiのような組み合わせが一般的だ。

実践的なユースケース:AIが調査フローを自動化する

ユースケース1:外部攻撃面の初期調査

Claudeへの指示:
「example.com の攻撃面を調査して。
まずサブドメインを列挙して、次に各サブドメインの生存確認をして、
最後にHTTPサービスのスクリーンショットを撮って」

AIは以下のツールを順番に呼び出す:

  1. Amassでサブドメインを列挙
  2. httpxで各サブドメインにHTTPリクエストを送って生存確認
  3. Gowitness で各WebサービスのスクリーンショットをキャプチャN

調査の各ステップがチャット履歴として残るため、後から確認・共有できる。

ユースケース2:ネットワークサービスの詳細スキャン

Claudeへの指示:
「192.168.10.0/24 に対してポートスキャンを実行して、
開いているポートのサービスバージョンを特定して、
既知の脆弱性があればNucleiで確認して」
# AIが実行するNmapコマンド(内部処理)
nmap -sV -sC -O 192.168.10.0/24 --open

# 開いているサービスに対してNucleiを実行
nuclei -t /nuclei-templates/ -u http://192.168.10.x:PORT

ユースケース3:Webアプリケーションの脆弱性評価

Claudeへの指示:
「http://testapp.example.com の以下を調査して:
1. HTTPセキュリティヘッダーの評価
2. 隠しディレクトリ・ファイルの発見
3. SQLインジェクション脆弱性の確認(認証なしエンドポイントのみ)」

HTTP Headers SecurityでOWASP準拠チェック、FFUFでコンテンツファジング、SQLmapでSQLインジェクションテストを順次実行する。

ユースケース4:WordPressサイトのセキュリティ評価

Claudeへの指示:
「https://wp-site.example.com のWordPressセキュリティを評価して。
プラグイン・テーマの既知脆弱性と設定ミスを確認して」

WPScanがWordPress固有の脆弱性データベースを使って、インストール済みプラグイン・テーマのバージョンを特定し、既知CVEとの照合を行う。

ユースケース5:SSL/TLS設定の評価

Claudeへの指示:
「api.example.com のTLS設定を評価して。
弱い暗号スイート、期限切れ証明書、設定ミスを確認して」

SSLScanとcrt.shの組み合わせで、TLS証明書の有効性・暗号スイートの強度・証明書チェーンの設定を包括的に評価できる。

競合・代替ツールとの比較

セキュリティ自動化ツールのエコシステムは成熟しており、様々なアプローチが存在する。

ツール/プラットフォーム MCP統合 AI対応 ツール数 SOAR機能 対象ユーザー
MCP for Security ○(Claude等) 22ツール × 個人・スモールチーム
Bolt(後継) 全ツール+ 個人・スモールチーム
Hayabusa × × ログ解析特化 × Windows SOCアナリスト
TheHive + Cortex △(プラグイン) Cortex分析器 エンタープライズSOC
Splunk SOAR × プレイブック 大企業SOC
Faraday × × ペンテスト管理 ペンテストチーム
Metasploit × × エクスプロイト × 専門ペンテスター

差別化の要点

  • Hayabusaはイベントログ解析に特化しており、ネットワークスキャンや脆弱性発見には使用できない
  • TheHive/CortexはインシデントレスポンスとSOARに強いが、MCP対応はなく自然言語クエリも不可
  • Splunk SOARは大企業向けの高価なプラットフォームで、個人やスモールチームへの適合性は低い
  • Bolt(後継)は同じコンセプトでDocker対応が強化された形で移行が推奨される

MCP for Securityの強みは「AIエージェントとの統合に特化した軽量設計」だ。複数ツールを組み合わせたワークフローを自然言語で指示でき、調査ログがチャット履歴として自動記録される点が他ツールにはない特徴だ。

後継プロジェクトBoltへの移行案内

2025年以降、mcp-for-securityの開発は停止しており、全ツールがBoltに移行されている。新規プロジェクトではBoltの利用を検討するべきだ。

# Boltリポジトリ
# https://github.com/cyberstrikeus/bolt

# Boltのクローンと起動
git clone https://github.com/cyberstrikeus/bolt.git
cd bolt
docker compose up

Boltはmcp-for-securityからの完全書き直し版で、Docker対応が充実し、継続的なメンテナンスが行われている。既存のmcp-for-security設定からの移行ガイドはBoltのREADMEに記載されている。

よくある質問・つまずきポイント

Q: 各ツールのMCPサーバーを個別に設定するのが面倒だ

Docker方式を使えば、単一のDockerイメージで全ツールを一括で利用できる。個別インストールが不要になるため、Docker方式が最も管理しやすい。

Q: Nmapのスキャンが途中でタイムアウトする

大規模ネットワークのスキャンはNmapのデフォルト設定では時間がかかる。MCPサーバー経由でスキャン対象を絞り込む(例:特定ポートのみ、サブネットを分割)か、--min-rateパラメータで速度を調整する指示をAIに渡す。

Q: SQLmapの実行でターゲットサーバーにエラーが出る

SQLmapはデフォルトでアグレッシブなテストを行うため、本番環境への影響を避けるためにリスクレベルとレベルパラメータを低く設定することをAIに指示する。--risk=1 --level=1から始めることを推奨する。

Q: Nucleiのテンプレートが古くて最新CVEに対応していない

Nucleiのテンプレートは別途アップデートが必要だ。nuclei -update-templatesコマンドを事前に実行して最新テンプレートをダウンロードする。

Q: MobSFでモバイルアプリを解析するにはどんな設定が必要か

MobSFはスタンドアロンのDockerコンテナとして起動し、REST APIでMCPサーバーと通信する構成が必要だ。MobSF MCP Serverのドキュメントに記載されたAPIエンドポイント設定に従ってセットアップする。

関連ツールとの組み合わせ
セキュリティ調査で収集したデータをAIで分析する際は、AIエージェントフレームワーク比較2026で紹介しているエージェントフレームワークと組み合わせることで、より高度な自動化パイプラインを構築できる。

セキュリティ研究・教育での活用方法

CTFや脆弱性研究での学習シナリオでMCP for Securityが力を発揮する。

CTFのWebカテゴリ問題: FFUFでフラグファイルが隠されているパスを探索し、SQLmapでSQLインジェクション脆弱性を確認するワークフローをAIが順次実行できる。コマンドラインオプションの記憶に取られる認知負荷を減らし、脆弱性の本質的な理解に集中できる。

セキュリティ教育: ツールの使い方と出力の解釈をAIに説明させながら、実際のツールを動かす体験ができる。「このNucleiの出力が示す脆弱性はどういう意味か?どう修正するべきか?」という追加質問に同一セッションで対話できる点が学習効果を高める。

自社インフラの定期評価: 許可済みの自社システムに対して、定期的なセキュリティチェックのワークフローをAIが自動実行する仕組みを構築できる。調査ログがチャット形式で残るため、前回との比較もしやすい。

まとめ

MCP for SecurityはNmap・SQLmap・FFUFなど22種類のセキュリティツールをClaude等のAIエージェントから操作できるMCPサーバー集だ。GitHubスター606で、Docker一発インストールまたは個別手動設定の2方式で導入できる。

現在は後継のBoltgithub.com/cyberstrikeus/bolt)に移行済みで、mcp-for-security自体のメンテナンスは停止している。技術的なアーキテクチャは後継プロジェクトに継承されており、「自然言語でセキュリティツールを操作する」という中核コンセプトはBoltで発展を続けている。

許可を得たシステムへのセキュリティ評価、CTF、セキュリティ教育の文脈で、AIとセキュリティツールの統合が調査効率を高める選択肢として活用できる。

MCPサーバーの作り方2026完全ガイドでは、こうしたセキュリティツールのMCPラッパーを自作する方法も解説している。独自のセキュリティツールをMCPサーバー化したい場合に参考になる。

参照ソース