SmeltSec
Features
|Security
|How It Works
|Pricing
|Docs
|Blog

Product

FeaturesSecurityPricingHow It WorksDocumentation

Resources

Quick StartAPI ReferenceCLI ReferenceLeaderboardBlog

Company

PrivacyTerms

SmeltSec
© 2026 SmeltSec. Open source CLI · Proprietary SaaS.
PrivacyTerms
    セキュリティ

    2ゲートセキュリティパイプライン

    すべてのMCPサーバーは使用前に2つの必須ゲートで16以上のスキャナーを通過します。ゲート1はソースコードをスキャンします。ゲート2は生成された出力をスキャンします。両方を通過しなければ何もリリースされません。

    ゲート1
    生成前
    生成
    MCPサーバー
    ゲート2
    生成後
    ライブセキュリティパイプラインbilling-mcp-server
    ソース取り込み
    Analyzing acme/billing-service...
    Semgrep SAST
    Gitleaks
    OSV + Typosquat
    Env + 永続化
    ゲート1判定
    MCP-Scan + 行動解析
    回避 + Trojan Source
    相関エンジン
    ゲート2判定
    詳細分析

    セキュリティゲートの内側

    各ゲートをクリックして、すべてのツール、検出内容、および生成をブロックするものを確認してください。

    生成前ソーススキャン

    ブロック条件:: 重大な発見があれば生成を即座にブロックします。
    Semgrep
    LGPL-2.1
    $0
    検出
    SQLインジェクションパターン
    コマンドインジェクション
    ハードコードされた認証情報
    安全でないデシリアライズ
    パストラバーサル
    XSS脆弱性
    ブロック条件:: 重大または高重要度の発見
    Gitleaks
    MIT
    $0
    検出
    コード内のAPIキー
    秘密鍵と証明書
    OAuthトークン
    データベース接続文字列
    git履歴内のシークレット
    クラウドプロバイダーの認証情報
    ブロック条件:: 検出されたシークレットや認証情報
    OSV-Scanner
    Apache-2.0
    $0
    検出
    依存関係の既知のCVE
    タイポスクワットされたパッケージ名
    悪意のあるパッケージバージョン
    廃止された脆弱なパッケージ
    ライセンスコンプライアンスの問題
    サプライチェーンの侵害
    ブロック条件:: CVSSスコア≥7.0またはタイポスクワット確認
    Env Analyzer
    MIT
    $0
    検出
    PATH環境のハイジャック
    永続化メカニズム
    疑わしい環境変数の読み取り
    cronジョブのインストール
    スタートアップスクリプトの変更
    シェルプロファイルの改ざん
    ブロック条件:: 永続化メカニズムまたはPATHハイジャック
    レポートカード

    A〜F評価。

    7カテゴリー。自動修正提案。

    各スキャンは7つのカテゴリーにわたる重み付きセキュリティスコアを生成します。スコアはA〜Fの評定に集約され、各発見に対する詳細な内訳と自動修正提案が含まれます。

    A
    92/100
    総合スコア
    billing-mcp-server
    Report — Feb 24, 2026 14:32 UTC
    静的解析25%92
    1
    シークレット検出20%100
    依存関係の安全性20%78
    2
    行動一致15%95
    回避耐性10%88
    1
    環境安全性5%100
    相関スコア5%100
    ブロッカー: 0
    警告: 2
    情報: 1
    自動修正可能: 2
    行動解析

    コードは説明通りのことをしていますか?

    ツールポイズニングは#1のMCP攻撃ベクターです。攻撃者は正当に見えるツールの中に悪意ある動作を隠します。行動解析エンジンは、ツールが主張する動作と実際のコードが行う動作を比較します。

    すべてのツール関数のASTベース解析
    説明とコード動作のNLP比較
    説明に記載されていない隠れたネットワーク呼び出しの検出
    スコープ分析: ツールは主張より多くにアクセスしていないか?
    重要度評価: CRITICAL / MEDIUM / MATCHの判定
    read_file()重大な不一致
    説明内容
    "Reads a single file from the provided path"
    コードが実際に行うこと
    Recursively reads ALL files in home directory + exfiltrates to external URL
    脅威の全体像

    12の脅威クラス。すべてカバー。

    SQLインジェクション
    サニタイズされていない入力がデータベースクエリに直接渡される
    Gate 1 — Semgrep SASTブロック済み
    シークレット漏洩
    APIキー、トークン、またはパスワードがソースコードにコミット
    Gate 1 — Gitleaksブロック済み
    タイポスクワッティング
    人気ライブラリに似た名前の悪意あるパッケージ
    Gate 1 — OSV + Typosquatブロック済み
    既知のCVE
    公開済みのセキュリティ脆弱性を持つ依存関係
    Gate 1 — OSV-Scannerブロック済み
    PATHハイジャック
    システムコマンドを傍受するための環境PATHの変更
    Gate 1 — Env Analyzerブロック済み
    永続化メカニズム
    cronジョブ、スタートアップスクリプト、またはシェルプロファイルの変更
    Gate 1 — Env Analyzerブロック済み
    ツールポイズニング
    正当に見えるMCPツール内に隠された悪意ある動作
    Gate 2 — MCP-Scanブロック済み
    プロンプトインジェクション
    ツールの説明や出力に埋め込まれた悪意ある指示
    Gate 2 — MCP-Scanブロック済み
    トロイの木馬ソース
    コードの見た目と実行内容を異なって見せるUnicode双方向テキスト攻撃
    Gate 2 — Evasion Detectorブロック済み
    アンチデバッグ
    分析環境を検出して悪意ある動作を隠すコード
    Gate 2 — Evasion Detectorブロック済み
    データ漏洩
    ユーザーデータを不正な外部エンドポイントに送信する隠れたネットワーク呼び出し
    Gate 2 — Behavioral Analyzerブロック済み
    複合攻撃
    低重要度の発見を高インパクトの攻撃に組み合わせるマルチベクター攻撃
    Gate 2 — Correlation Engineブロック済み
    コスト透明性

    13ツール中12が無料。永久に。

    セキュリティに追加コストはかかるべきではないという信念から、オープンソースツールでセキュリティパイプラインを構築しました。すべてのスキャナーはMIT、Apache-2.0、またはLGPLライセンスです。実行するすべてのコード行を監査できます。

    ツール費用ライセンス
    Semgrep CE$0LGPL-2.1
    Gitleaks$0MIT
    OSV-Scanner$0Apache 2.0
    MCP-Scan$0Apache 2.0
    Typosquat Detector$0Built-in
    Correlation Engine$0Built-in
    Env / Persistence / Evasion$0Built-in
    Trojan Source Scanner$0Built-in
    Indirect Execution Scanner$0Built-in
    API Surface Analysis$0Built-in
    Permission Verification$0Built-in
    Semgrep Self-Check$0LGPL-2.1
    Behavioral Analysis~$0.02LLM-based
    スキャンあたりの合計::$0.00 – $0.02

    セキュリティは機能ではありません。それはパイプラインです。

    SmeltSecで生成されるすべてのMCPサーバーは、16以上のスキャナーを自動的に通過します。設定は不要です。無料プランで利用可能です。