SmeltSec
Features
|Security
|How It Works
|Pricing
|Docs
|Blog

Product

FeaturesSecurityPricingHow It WorksDocumentation

Resources

Quick StartAPI ReferenceCLI ReferenceLeaderboardBlog

Company

PrivacyTerms

SmeltSec
© 2026 SmeltSec. Open source CLI · Proprietary SaaS.
PrivacyTerms
    プロセス

    ソースコードから本番環境へ

    SmeltSecはMCPサーバーのライフサイクル全体を管理します — 分析、セキュリティゲート、生成、スコアリング、デプロイ、モニタリング、そしてデータエクスポートまで。

    1
    解析
    2
    Gate 1
    3
    生成
    4
    Gate 2
    5
    スコアリング & レポート
    6
    デプロイ & 設定
    7
    モニタリング
    8
    分析 & エクスポート
    1
    ステップ 1

    解析

    ソースコード → AST解析

    SmeltSecはTree-sitterを使ってソースコードを解析し、関数シグネチャ、ルート定義、APIサーフェスを抽出します。GitHubリポジトリ、OpenAPI仕様、自然言語による記述に対応。AST解析により公開APIサーフェスを特定し、内部関数をフィルタリングします。

    APIの例
    POST /v1/generate { source: 'github', repo: 'owner/repo' }
    ソース解析
    ◆ リポジトリを解析中... 342 files, 89 functions discovered
    ◆ Tree-sitterで解析中... Python AST extracted for 89 functions
    ◆ APIサーフェスをマッピング中... 14 public endpoints, 75 internal filtered
    ✓ ルート検出: Flask routes (GET: 8, POST: 4, PUT: 2)
    ✓ 認証解析: 12/14 endpoints require @auth_required
    ✓ Gate 1の準備完了 14 tool candidates identified
    2
    ステップ 2

    Gate 1: 生成前チェック

    セキュリティスキャン → ソースコード

    MCPサーバーが生成される前に、Gate 1はソースコードに対して4つのセキュリティツールを実行します:SASTにはSemgrep、シークレット検出にはGitleaks、依存関係の脆弱性にはOSV-Scanner、権限マッピングにはAPIサーフェス分析。重大な検出事項は生成をブロックします。

    APIの例
    GET /v1/servers/{id}/security/gate1
    Gate 1 — 生成前スキャン
    ◆ Semgrep SAST: 342 files scanned — 0 critical, 1 warning (unsafe pattern usage)
    ◆ Gitleaks: Code + git history — 0 secrets found
    ◆ OSV-Scanner: 23 deps — 1 medium CVE (requests 2.28)
    ◆ APIサーフェス: 14 endpoints mapped, auth requirements logged
    ✓ Gate 1 判定: PASSED — 0 blockers, 2 warnings
    3
    ステップ 3

    生成

    AST → MCPサーバーコード

    Gate 1を通過すると、SmeltSecがMCPサーバーを生成します。ツールはAPIサーフェス分析から厳選され、説明は関数シグネチャとdocstringから生成されます。出力はプロダクション対応のFastMCP(Python)またはTypeScript SDKコードです。

    APIの例
    POST /v1/generate { source: 'github', repo: 'owner/repo' }
    生成パイプライン
    ◆ ツールを選定中... 14 tools selected from 89 functions
    ◆ 説明を生成中... AST + docstring analysis
    ◆ スキーマを構築中... Zod schemas from type annotations
    ◆ サーバーを生成中... FastMCP + Python 3.11
    ✓ コードパターン: Retry, circuit breaker, sanitization embedded
    ✓ サーバー生成完了 14 tools, ready for Gate 2
    4
    ステップ 4

    Gate 2: 生成後チェック

    セキュリティスキャン → 生成済みサーバー

    Gate 2は生成されたMCPサーバーが届く前にスキャンします。MCP-Scanがツールポイズニングを検出し、動作解析が説明とコードの動作を比較し、Semgrep Self-Checkが新たな脆弱性を検出し、Permission Verificationがエスカレーションを防ぎます。

    APIの例
    GET /v1/servers/{id}/security/gate2
    Gate 2 — 生成後スキャン
    ◆ MCP-Scan: 14 tools scanned — 0 poisoning, 0 hidden instructions
    ◆ 動作解析: 14/14 tools — intent matches action
    ◆ Semgrep Self-Check: 0 new vulnerabilities introduced
    ◆ Permission Verification: No escalation detected (all tools ≤ source scope)
    ✓ Gate 2 判定: PASSED — Security Grade: A (91/100)
    5
    ステップ 5

    スコアリング & レポート

    品質 + セキュリティスコアリング

    両方のゲートを通過後、サーバーは2つの軸でスコアリングされます:品質(LLMの使いやすさを測る6つの次元)とセキュリティ(脆弱性リスクを測る5つのカテゴリ)。両スコアは自動修正提案付きのレポートカードを生成します。

    APIの例
    POST /v1/score { manifest: '...' }
    スコアリングパイプライン
    ◆ 品質スコア: 87/100 (B) — 6 dimensions
    ◆ セキュリティスコア: 91/100 (A) — 5 categories
    ◆ 説明: 92/100 | Schema: 88 | Naming: 95
    ◆ 重複: 78/100 — search_docs and find_docs similar
    ✓ 自動修正: 3 suggestions available (+12 points)
    ✓ レポート生成完了 Quality + Security report cards
    6
    ステップ 6

    デプロイ & 設定

    クライアント設定 → 自動同期

    サーバーをデプロイし、Claude Desktop、Cursor、VS Code、ChatGPT、Windsurf、カスタムクライアント向けのクライアント設定を生成します。ワンクリックインストールで設定ファイルを正しいパスにコピー。デーモンモードでサーバーの変更を監視し、全設定を自動更新します。

    APIの例
    GET /v1/servers/{id}/config?client=claude_desktop
    デプロイ & 設定
    ✓ Claude Desktop: synced — ~/.config/claude/config.json
    ✓ Cursor: synced — ~/.cursor/mcp.json
    ✓ VS Code: synced — .vscode/mcp.json
    ✓ ChatGPT: synced — plugin manifest
    ✓ Windsurf: synced — ~/.windsurf/mcp.json
    ◆ デーモン: running — auto-sync on changes
    7
    ステップ 7

    モニタリング

    変更検知 → ピンポイント更新

    GitHubリポジトリをサーバーにリンクします。SmeltSecはプッシュイベントでトリガーされるwebhookをインストールします。コードが変更されると、Tree-sitterのdiffが変更された関数を特定し、MCPツールにマッピングして影響を分類します。ピンポイントパッチがカスタマイズを保護します。

    APIの例
    POST /v1/servers/{id}/monitor { repoUrl, branch: 'main' }
    変更検知
    ◆ プッシュ検知: main @ abc1234
    ◆ 差分解析: api/users.py (3 functions changed)
    ! 高影響: get_user — parameter signature changed
    ~ 中影響: update_user — return type changed
    · 低影響: list_users — docstring updated
    → 更新を提案: Surgical patch (preserves 12 edits)
    8
    ステップ 8

    分析 & エクスポート

    使用分析 → データエクスポート

    ツールごとの分析を追跡:呼び出し回数、エラー率、レイテンシパーセンタイル(p50/p95/p99)、クライアント分布。51のREST APIエンドポイント。16種類のイベントタイプ用のwebhookを登録。JSON Lines、CSV、Parquetへの一括エクスポート。OpenTelemetryで時系列メトリクスをプッシュ。

    APIの例
    GET /v1/servers/{id}/analytics?range=7d
    分析 & エクスポート
    ◆ 総呼び出し数(7日): 12,847
    ◆ エラー率: 1.2% (below 5% threshold)
    ◆ レイテンシ p95: 142ms
    ◆ REST API: 51 endpoints, 12 groups
    ◆ Webhook: 16 events — HMAC-SHA256 signed
    ◆ OTELプッシュ: Grafana / Datadog / custom OTLP endpoint
    比較

    SmeltSecなし vs SmeltSecあり

    セキュリティとメンテナンス — SmeltSec導入前後の比較。

    タスク
    なし
    SmeltSecあり
    セキュリティスキャン
    なし / 手動
    8ツール、2ゲート、自動
    ツールポイズニング検出
    なし
    MCP-Scan + 動作解析
    リポジトリからMCPサーバーを生成
    2〜4時間
    60秒未満
    上流APIの変更を検知
    手動レビュー
    自動(webhook)
    サーバーツールを更新
    ゼロから書き直し
    ピンポイントパッチ
    ツール品質をスコアリング
    なし
    6次元自動スコア
    ツール使用状況を追跡
    カスタムログ
    ドロップインプロキシ
    クライアント設定を同期
    手動コピー
    ワンクリック + デーモン
    分析データをエクスポート
    パイプライン構築
    API / 一括エクスポート / OTEL

    始める準備はできましたか?

    60秒以内に最初のMCPサーバーを生成しましょう。セキュリティスキャンはすべてのプランに含まれています。