この記事ではMCPに特化して解説します。MCP(Model Context Protocol)全般は MCPサーバーの作り方2026完全ガイド をご覧ください。
MCP for Securityとは何か:22種類のセキュリティツールをAIで操作する
MCP for Securityは、Cyproxioが開発したModel Context Protocol(MCP)サーバーの集合体だ。Nmap・SQLmap・FFUF・Nucleiなど22種類のセキュリティテストツールをAIエージェント(Claude等)から自然言語で操作できる。GitHubスター数は606(2026年4月現在)、TypeScriptで実装されている。
重要な注記:公式READMEには「This repository is no longer actively maintained」と記載されている。全ツールは後継のBolt(github.com/cyberstrikeus/bolt)に移行済みだ。本記事ではmcp-for-securityの技術的な内容を解説しつつ、後継プロジェクトへの移行も案内する。
セキュリティアナリストやペネトレーションテスターが直面する課題は、多数のツールを使い分けながら調査フローを進めることだ。Nmapでポートスキャン、Nucleiで脆弱性スキャン、FFUFでディレクトリファジング——各ツールのコマンドラインオプションを記憶し、出力を解析し、次のステップに繋げる作業は経験が必要だ。
このMCPサーバー群は、それらのツールをAIエージェントのツール呼び出しとして抽象化する。「192.168.1.1のポートスキャンをして、開いているポートで動いているサービスを特定して」という指示で、NmapのMCPサーバーが適切なオプションを選択して実行し、結果をAIが解析して次の調査ステップを提案できる。
本ツールは許可を得たシステムへのセキュリティテストにのみ使用すること。無許可のシステムへのスキャン・テストは不法行為となる。CTF、ペネトレーションテスト演習、自社インフラのセキュリティ評価での活用が適切な使用例だ。
対応する22種類のセキュリティツールの詳細
リコン・サブドメイン発見系(8ツール)
| ツール | 機能 | 代表的なユースケース |
|---|---|---|
| Amass | 高度なサブドメイン列挙・偵察(パッシブ/アクティブ両対応) | フルドメインマッピング |
| Alterx | パターンベースのサブドメイン候補ワードリスト生成 | サブドメインブルートフォース準備 |
| Assetfinder | パッシブサブドメイン発見 | 初期ドメイン調査 |
| Cero | TLS証明書からドメイン名を抽出するサブドメイン発見 | 証明書透過ログ活用 |
| crt.sh(Certificate Search) | SSL証明書透過ログからのサブドメイン発見 | 証明書ベース調査 |
| shuffledns | 高速DNSブルートフォースと解決 | 大規模サブドメイン確認 |
| Arjun | 隠れたHTTPパラメータの発見 | Webアプリ攻撃面マッピング |
| Waybackurls | Wayback Machineから履歴URLを取得 | 廃止エンドポイントの探索 |
スキャン・プロービング系(4ツール)
| ツール | 機能 | 代表的なユースケース |
|---|---|---|
| Nmap | 総合ネットワークスキャン・サービス指紋採取・脆弱性検出 | インフラ全体のポートスキャン |
| Masscan | 超高速ポートスキャン(大規模ネットワーク向け) | 広域ネットワーク調査 |
| httpx | 高速HTTPプロービング・ホスト生存確認 | サブドメインリストの有効性確認 |
| Gowitness | Webスクリーンショット・HTTPレスポンス解析 | Webサービスの視覚的偵察 |
脆弱性発見・スキャン系(5ツール)
| ツール | 機能 | 代表的なユースケース |
|---|---|---|
| Nuclei | テンプレートベースの脆弱性スキャナー(大規模テンプレートライブラリ) | CVE・設定ミスの自動検出 |
| SQLmap | SQLインジェクション自動検出・攻撃ツール | Webアプリ脆弱性テスト |
| FFUF | Webコンテンツファジング(隠しファイル・ディレクトリ発見) | ディレクトリ列挙 |
| Katana | JavaScriptパース対応の高速Webクローラー | エンドポイント発見 |
| WPScan | WordPress脆弱性スキャナー | WordPress固有の脆弱性検出 |
専門分析系(5ツール)
| ツール | 機能 | 代表的なユースケース |
|---|---|---|
| MobSF | モバイルアプリ(Android/iOS/Windows)静的・動的解析 | モバイルアプリのセキュリティ評価 |
| Scout Suite | クラウドセキュリティ設定監査(AWS/Azure/GCP対応) | クラウドインフラ監査 |
| Smuggler | HTTP Request Smuggling脆弱性検出 | フロントエンド・バックエンド非同期攻撃 |
| SSLScan | SSL/TLS設定解析・弱い暗号スイート検出 | TLS設定評価 |
| HTTP Headers Security | HTTPセキュリティヘッダーのOWASP標準準拠チェック | Webアプリセキュリティ設定評価 |
技術アーキテクチャ:MCPがセキュリティツールを抽象化する仕組み
自然言語で指示"] --> B["Claude Desktop
MCP対応AIクライアント"] B --> C["MCP for Security
(各ツールのMCPサーバー)"] C --> D["Nmap MCP Server"] C --> E["SQLmap MCP Server"] C --> F["Nuclei MCP Server"] C --> G["その他19ツール"] D --> H["ターゲットシステム
(許可済み)"] E --> H F --> H G --> H H --> D D --> C C --> B B --> A
各セキュリティツールは独立したMCPサーバーとして実装されている。ディレクトリ構造を見ると、nmap-mcp/、sqlmap-mcp/、ffuf-mcp/のように各ツールが独立したサブディレクトリを持つ。これにより必要なツールだけを選択してインストールできる。
通信はMCPの標準プロトコル(stdio)を使う。AIクライアントがJSONRPCでツール呼び出しを送信し、MCPサーバーが対応するセキュリティツールのCLIコマンドを構築して実行し、結果をAIに返す。
インストールと設定:DockerとManualの2方式
Docker方式(推奨)
Dockerイメージを使うと各ツールの依存関係管理が不要になる。
# Docker Hubからイメージを取得
docker pull cyprox/mcp-for-security
# Claude Desktop設定(docker方式)
Claude Desktopの設定ファイル(claude_desktop_config.json):
{
"mcpServers": {
"mcp-security": {
"command": "docker",
"args": [
"run",
"-i",
"--rm",
"cyprox/mcp-for-security"
]
}
}
}
Manual方式(個別ツールのインストール)
各MCPサーバーは異なる依存関係を持つため、start.shスクリプトで一般的なセットアップを行ってから、個別ツールのドキュメントを参照する。
# リポジトリをクローン
git clone https://github.com/cyproxio/mcp-for-security.git
cd mcp-for-security
# 一般セットアップ
bash start.sh
各ツールのMCPサーバーディレクトリに移動して、ツール固有の依存パッケージをインストールする。例えばNmap MCPサーバーの場合:
cd nmap-mcp
npm install
# Claude Desktop設定に追加
Nmap MCP Serverの設定例:
{
"mcpServers": {
"nmap": {
"command": "node",
"args": ["/path/to/mcp-for-security/nmap-mcp/index.js"]
}
}
}
すべてのMCPサーバーを同時に有効化する必要はない。調査の目的に応じて必要なツールだけをClaude Desktop設定に追加するのが管理しやすい。リコン調査フェーズならAmass+Assetfinder+httpx、ウェブアプリテストならFFUF+SQLmap+Nucleiのような組み合わせが一般的だ。
実践的なユースケース:AIが調査フローを自動化する
ユースケース1:外部攻撃面の初期調査
Claudeへの指示:
「example.com の攻撃面を調査して。
まずサブドメインを列挙して、次に各サブドメインの生存確認をして、
最後にHTTPサービスのスクリーンショットを撮って」
AIは以下のツールを順番に呼び出す:
- Amassでサブドメインを列挙
- httpxで各サブドメインにHTTPリクエストを送って生存確認
- Gowitness で各WebサービスのスクリーンショットをキャプチャN
調査の各ステップがチャット履歴として残るため、後から確認・共有できる。
ユースケース2:ネットワークサービスの詳細スキャン
Claudeへの指示:
「192.168.10.0/24 に対してポートスキャンを実行して、
開いているポートのサービスバージョンを特定して、
既知の脆弱性があればNucleiで確認して」
# AIが実行するNmapコマンド(内部処理)
nmap -sV -sC -O 192.168.10.0/24 --open
# 開いているサービスに対してNucleiを実行
nuclei -t /nuclei-templates/ -u http://192.168.10.x:PORT
ユースケース3:Webアプリケーションの脆弱性評価
Claudeへの指示:
「http://testapp.example.com の以下を調査して:
1. HTTPセキュリティヘッダーの評価
2. 隠しディレクトリ・ファイルの発見
3. SQLインジェクション脆弱性の確認(認証なしエンドポイントのみ)」
HTTP Headers SecurityでOWASP準拠チェック、FFUFでコンテンツファジング、SQLmapでSQLインジェクションテストを順次実行する。
ユースケース4:WordPressサイトのセキュリティ評価
Claudeへの指示:
「https://wp-site.example.com のWordPressセキュリティを評価して。
プラグイン・テーマの既知脆弱性と設定ミスを確認して」
WPScanがWordPress固有の脆弱性データベースを使って、インストール済みプラグイン・テーマのバージョンを特定し、既知CVEとの照合を行う。
ユースケース5:SSL/TLS設定の評価
Claudeへの指示:
「api.example.com のTLS設定を評価して。
弱い暗号スイート、期限切れ証明書、設定ミスを確認して」
SSLScanとcrt.shの組み合わせで、TLS証明書の有効性・暗号スイートの強度・証明書チェーンの設定を包括的に評価できる。
競合・代替ツールとの比較
セキュリティ自動化ツールのエコシステムは成熟しており、様々なアプローチが存在する。
| ツール/プラットフォーム | MCP統合 | AI対応 | ツール数 | SOAR機能 | 対象ユーザー |
|---|---|---|---|---|---|
| MCP for Security | ○ | ○(Claude等) | 22ツール | × | 個人・スモールチーム |
| Bolt(後継) | ○ | ○ | 全ツール+ | △ | 個人・スモールチーム |
| Hayabusa | × | × | ログ解析特化 | × | Windows SOCアナリスト |
| TheHive + Cortex | △(プラグイン) | △ | Cortex分析器 | ○ | エンタープライズSOC |
| Splunk SOAR | × | △ | プレイブック | ○ | 大企業SOC |
| Faraday | × | × | ペンテスト管理 | △ | ペンテストチーム |
| Metasploit | × | × | エクスプロイト | × | 専門ペンテスター |
差別化の要点:
- Hayabusaはイベントログ解析に特化しており、ネットワークスキャンや脆弱性発見には使用できない
- TheHive/CortexはインシデントレスポンスとSOARに強いが、MCP対応はなく自然言語クエリも不可
- Splunk SOARは大企業向けの高価なプラットフォームで、個人やスモールチームへの適合性は低い
- Bolt(後継)は同じコンセプトでDocker対応が強化された形で移行が推奨される
MCP for Securityの強みは「AIエージェントとの統合に特化した軽量設計」だ。複数ツールを組み合わせたワークフローを自然言語で指示でき、調査ログがチャット履歴として自動記録される点が他ツールにはない特徴だ。
後継プロジェクトBoltへの移行案内
2025年以降、mcp-for-securityの開発は停止しており、全ツールがBoltに移行されている。新規プロジェクトではBoltの利用を検討するべきだ。
# Boltリポジトリ
# https://github.com/cyberstrikeus/bolt
# Boltのクローンと起動
git clone https://github.com/cyberstrikeus/bolt.git
cd bolt
docker compose up
Boltはmcp-for-securityからの完全書き直し版で、Docker対応が充実し、継続的なメンテナンスが行われている。既存のmcp-for-security設定からの移行ガイドはBoltのREADMEに記載されている。
よくある質問・つまずきポイント
Q: 各ツールのMCPサーバーを個別に設定するのが面倒だ
Docker方式を使えば、単一のDockerイメージで全ツールを一括で利用できる。個別インストールが不要になるため、Docker方式が最も管理しやすい。
Q: Nmapのスキャンが途中でタイムアウトする
大規模ネットワークのスキャンはNmapのデフォルト設定では時間がかかる。MCPサーバー経由でスキャン対象を絞り込む(例:特定ポートのみ、サブネットを分割)か、--min-rateパラメータで速度を調整する指示をAIに渡す。
Q: SQLmapの実行でターゲットサーバーにエラーが出る
SQLmapはデフォルトでアグレッシブなテストを行うため、本番環境への影響を避けるためにリスクレベルとレベルパラメータを低く設定することをAIに指示する。--risk=1 --level=1から始めることを推奨する。
Q: Nucleiのテンプレートが古くて最新CVEに対応していない
Nucleiのテンプレートは別途アップデートが必要だ。nuclei -update-templatesコマンドを事前に実行して最新テンプレートをダウンロードする。
Q: MobSFでモバイルアプリを解析するにはどんな設定が必要か
MobSFはスタンドアロンのDockerコンテナとして起動し、REST APIでMCPサーバーと通信する構成が必要だ。MobSF MCP Serverのドキュメントに記載されたAPIエンドポイント設定に従ってセットアップする。
セキュリティ調査で収集したデータをAIで分析する際は、AIエージェントフレームワーク比較2026で紹介しているエージェントフレームワークと組み合わせることで、より高度な自動化パイプラインを構築できる。
セキュリティ研究・教育での活用方法
CTFや脆弱性研究での学習シナリオでMCP for Securityが力を発揮する。
CTFのWebカテゴリ問題: FFUFでフラグファイルが隠されているパスを探索し、SQLmapでSQLインジェクション脆弱性を確認するワークフローをAIが順次実行できる。コマンドラインオプションの記憶に取られる認知負荷を減らし、脆弱性の本質的な理解に集中できる。
セキュリティ教育: ツールの使い方と出力の解釈をAIに説明させながら、実際のツールを動かす体験ができる。「このNucleiの出力が示す脆弱性はどういう意味か?どう修正するべきか?」という追加質問に同一セッションで対話できる点が学習効果を高める。
自社インフラの定期評価: 許可済みの自社システムに対して、定期的なセキュリティチェックのワークフローをAIが自動実行する仕組みを構築できる。調査ログがチャット形式で残るため、前回との比較もしやすい。
まとめ
MCP for SecurityはNmap・SQLmap・FFUFなど22種類のセキュリティツールをClaude等のAIエージェントから操作できるMCPサーバー集だ。GitHubスター606で、Docker一発インストールまたは個別手動設定の2方式で導入できる。
現在は後継のBolt(github.com/cyberstrikeus/bolt)に移行済みで、mcp-for-security自体のメンテナンスは停止している。技術的なアーキテクチャは後継プロジェクトに継承されており、「自然言語でセキュリティツールを操作する」という中核コンセプトはBoltで発展を続けている。
許可を得たシステムへのセキュリティ評価、CTF、セキュリティ教育の文脈で、AIとセキュリティツールの統合が調査効率を高める選択肢として活用できる。
MCPサーバーの作り方2026完全ガイドでは、こうしたセキュリティツールのMCPラッパーを自作する方法も解説している。独自のセキュリティツールをMCPサーバー化したい場合に参考になる。