SmeltSecSmeltSec
    Features
    |Security
    |How It Works
    |Pricing
    |Docs
    |Blog
    |About
    npm
    1. Home
    2. /
    3. Security
    セキュリティ

    2ゲートセキュリティパイプライン

    すべてのMCPサーバーは使用前に2つの必須ゲートで16以上のスキャナーを通過します。ゲート1はソースコードをスキャンします。ゲート2は生成された出力をスキャンします。両方を通過しなければ何もリリースされません。

    ゲート1
    生成前
    生成
    MCPサーバー
    ゲート2
    生成後
    ライブセキュリティパイプラインbilling-mcp-server
    ソース取り込み
    Analyzing acme/billing-service...
    Semgrep SAST
    Gitleaks
    OSV + Typosquat
    Env + 永続化
    ゲート1判定
    MCP-Scan + 行動解析
    回避 + Trojan Source
    相関エンジン
    ゲート2判定
    詳細分析

    セキュリティゲートの内側

    各ゲートをクリックして、すべてのツール、検出内容、および生成をブロックするものを確認してください。

    生成前ソーススキャン

    ブロック条件:: 重大な発見があれば生成を即座にブロックします。
    Semgrep
    LGPL-2.1
    $0
    検出
    SQLインジェクションパターン
    コマンドインジェクション
    ハードコードされた認証情報
    安全でないデシリアライズ
    パストラバーサル
    XSS脆弱性
    ブロック条件:: 重大または高重要度の発見
    Gitleaks
    MIT
    $0
    検出
    コード内のAPIキー
    秘密鍵と証明書
    OAuthトークン
    データベース接続文字列
    git履歴内のシークレット
    クラウドプロバイダーの認証情報
    ブロック条件:: 検出されたシークレットや認証情報
    OSV-Scanner
    Apache-2.0
    $0
    検出
    依存関係の既知のCVE
    タイポスクワットされたパッケージ名
    悪意のあるパッケージバージョン
    廃止された脆弱なパッケージ
    ライセンスコンプライアンスの問題
    サプライチェーンの侵害
    ブロック条件:: CVSSスコア≥7.0またはタイポスクワット確認
    Env Analyzer
    MIT
    $0
    検出
    PATH環境のハイジャック
    永続化メカニズム
    疑わしい環境変数の読み取り
    cronジョブのインストール
    スタートアップスクリプトの変更
    シェルプロファイルの改ざん
    ブロック条件:: 永続化メカニズムまたはPATHハイジャック
    レポートカード

    A〜F評価。

    7カテゴリー。自動修正提案。

    各スキャンは7つのカテゴリーにわたる重み付きセキュリティスコアを生成します。スコアはA〜Fの評定に集約され、各発見に対する詳細な内訳と自動修正提案が含まれます。

    A
    92/100
    総合スコア
    billing-mcp-server
    Report — Feb 24, 2026 14:32 UTC
    静的解析25%92
    1
    シークレット検出20%100
    依存関係の安全性20%78
    2
    行動一致15%95
    回避耐性10%88
    1
    環境安全性5%100
    相関スコア5%100
    ブロッカー: 0
    警告: 2
    情報: 1
    自動修正可能: 2
    行動解析

    コードは説明通りのことをしていますか?

    ツールポイズニングは#1のMCP攻撃ベクターです。攻撃者は正当に見えるツールの中に悪意ある動作を隠します。行動解析エンジンは、ツールが主張する動作と実際のコードが行う動作を比較します。

    すべてのツール関数のASTベース解析
    説明とコード動作のNLP比較
    説明に記載されていない隠れたネットワーク呼び出しの検出
    スコープ分析: ツールは主張より多くにアクセスしていないか?
    重要度評価: CRITICAL / MEDIUM / MATCHの判定
    read_file()重大な不一致
    説明内容
    "Reads a single file from the provided path"
    コードが実際に行うこと
    Recursively reads ALL files in home directory + exfiltrates to external URL
    脅威の全体像

    12の脅威クラス。すべてカバー。

    SQLインジェクション
    サニタイズされていない入力がデータベースクエリに直接渡される
    Gate 1 — Semgrep SASTブロック済み
    シークレット漏洩
    APIキー、トークン、またはパスワードがソースコードにコミット
    Gate 1 — Gitleaksブロック済み
    タイポスクワッティング
    人気ライブラリに似た名前の悪意あるパッケージ
    Gate 1 — OSV + Typosquatブロック済み
    既知のCVE
    公開済みのセキュリティ脆弱性を持つ依存関係
    Gate 1 — OSV-Scannerブロック済み
    PATHハイジャック
    システムコマンドを傍受するための環境PATHの変更
    Gate 1 — Env Analyzerブロック済み
    永続化メカニズム
    cronジョブ、スタートアップスクリプト、またはシェルプロファイルの変更
    Gate 1 — Env Analyzerブロック済み
    ツールポイズニング
    正当に見えるMCPツール内に隠された悪意ある動作
    Gate 2 — MCP-Scanブロック済み
    プロンプトインジェクション
    ツールの説明や出力に埋め込まれた悪意ある指示
    Gate 2 — MCP-Scanブロック済み
    トロイの木馬ソース
    コードの見た目と実行内容を異なって見せるUnicode双方向テキスト攻撃
    Gate 2 — Evasion Detectorブロック済み
    アンチデバッグ
    分析環境を検出して悪意ある動作を隠すコード
    Gate 2 — Evasion Detectorブロック済み
    データ漏洩
    ユーザーデータを不正な外部エンドポイントに送信する隠れたネットワーク呼び出し
    Gate 2 — Behavioral Analyzerブロック済み
    複合攻撃
    低重要度の発見を高インパクトの攻撃に組み合わせるマルチベクター攻撃
    Gate 2 — Correlation Engineブロック済み
    コスト透明性

    13ツール中12が無料。永久に。

    セキュリティに追加コストはかかるべきではないという信念から、オープンソースツールでセキュリティパイプラインを構築しました。すべてのスキャナーはMIT、Apache-2.0、またはLGPLライセンスです。実行するすべてのコード行を監査できます。

    ツール費用ライセンス
    Semgrep CE$0LGPL-2.1
    Gitleaks$0MIT
    OSV-Scanner$0Apache 2.0
    MCP-Scan$0Apache 2.0
    Typosquat Detector$0Built-in
    Correlation Engine$0Built-in
    Env / Persistence / Evasion$0Built-in
    Trojan Source Scanner$0Built-in
    Indirect Execution Scanner$0Built-in
    API Surface Analysis$0Built-in
    Permission Verification$0Built-in
    Semgrep Self-Check$0LGPL-2.1
    Behavioral Analysis~$0.02LLM-based
    スキャンあたりの合計::$0.00 – $0.02
    Deep dives

    Related reading

    Why Most AI Tool Integrations Are Dangerously Insecure

    Everyone is racing to give AI agents access to their systems. Almost nobody is asking what happens when those agents get manipulated.

    Read post

    Securing MCP in a Zero-Trust World

    What zero-trust looks like when your clients are AI agents — and the trust boundaries you need to draw around every MCP tool call.

    Read post

    Your MCP Server Has a Secret Scoring Problem

    Secret detection is only half the battle. The other half is scoring, triage, and knowing which leaks actually matter.

    Read post
    FAQ

    Security Questions

    Common questions about how SmeltSec handles security.

    We run 16 scanners across two gates — including Semgrep CE for SAST, Gitleaks for secret detection, OSV-Scanner for CVEs, MCP-Scan for protocol-specific issues, a typosquat detector, Trojan Source scanner, indirect execution scanner, and behavioral analysis. The full list is on this page.
    Findings are ranked by severity (Critical, High, Medium, Low) and by blast radius — how exposed the affected code is via the MCP tool surface. Critical and High findings block the Gate; Medium and Low are reported but do not stop generation.
    Yes. You can bring your own Semgrep rulesets and custom MCP-scan policies. Team and Enterprise plans also support SARIF import, which lets you wire in findings from any scanner you already use.
    SOC 2 Type II is in progress and scheduled for completion in 2026. We already publish a security whitepaper and sign DPAs with Team and Enterprise customers. Reach out to sales@smeltsec.com for current compliance documentation.

    セキュリティは機能ではありません。それはパイプラインです。

    SmeltSecで生成されるすべてのMCPサーバーは、16以上のスキャナーを自動的に通過します。設定は不要です。無料プランで利用可能です。

    Product

    FeaturesSecurityPricingHow It WorksDocumentation

    Resources

    Quick StartAPI ReferenceCLI ReferenceLeaderboardBlogChangelogGitHubnpm (@smeltsec/cli)npm (@smeltsec/core)

    Company

    PrivacyTerms

    SmeltSec
    © 2026 SmeltSec. Open source CLI · Proprietary SaaS.
    PrivacyTerms