HaE MCP:Burp拡張向けスマートセキュリティ分析ツール

Security

概要

HaE_mcp は Burp Suite の HaE(HTTP as Evidence)拡張に基づいて開発されたスマートなセキュリティ分析ツールです。リポジトリは Java 実装で、MCP(Model Context Protocol)を介して AI アシスタントに対して敏感情報へ構造化されたアクセス経路を提供します。HTTP トラフィックから API キー、アクセストークン、DB 接続文字列、メールアドレス、電話番号などの機密データを抽出し、抽出結果の真偽判定やリスク評価を AI と連携して行えます。タイムスタンプベースの増分解析や状態の永続化により、再解析の無駄を減らし効率的なスキャン運用を実現します。

GitHub

リポジトリの統計情報

  • スター数: 7
  • フォーク数: 1
  • ウォッチャー数: 7
  • コミット数: 3
  • ファイル数: 3
  • メインの言語: Java

主な特徴

  • MCP(Model Context Protocol)経由で AI アシスタントに構造化された敏感情報アクセスを提供
  • HTTP リクエスト/レスポンスの完全なコンテキストを保持して関連性評価を可能に
  • タイムスタンプベースの増分解析と状態永続化により重複処理を抑制
  • API キー、トークン、DB 文字列、メールなど多様な敏感情報の抽出と検証サポート

技術的なポイント

本プロジェクトは README の説明に沿って、Burp Suite 上で動作する HaE 拡張の出力を MCP プロトコル形式で整形し、外部の AI アシスタントや自動化ツールに提供する役割を持ちます。MCP はモデルに対して「コンテキストを与える」ための規約であり、構造化された敏感情報(種類、出現箇所、周辺の HTTP ヘッダ/ボディ等)を標準化して渡すことで、AI 側での解析や真偽判定の精度が向上します。

敏感情報の抽出は主にパターンマッチング(正規表現)やルールベースのヒューリスティックが中心と考えられ、抽出結果にはリクエスト/レスポンスの完全な文脈(URL、ヘッダ、タイムスタンプ、HTTP 本文)が付与されます。増分解析は各検知項目にタイムスタンプや ID を付けて永続化し、新規のエントリのみを処理することでコストを削減します。永続化の具体的実装(ファイル、データベース、Burp のストレージ API など)はリポジトリ規模からシンプルな手法が採られていると推察されます。

AI との連携により、抽出された値の「妥当性チェック」(例えば API キー形式の整合性、トークンのエンコード・有効性の簡易検証)、用途推定(認証用トークンか内部用鍵か)や潜在的リスクのランク付けが可能になります。また、上下文関連分析により情報がどのエンドポイントで使われているか、ログやレスポンスからのリークの有無、さらには同一ドメイン内での横展開の可能性など、より深いセキュリティ判断が行えます。

実装面では Java を用いており、Burp の拡張フレームワークに馴染む形で設計されている点が重要です。ファイル数が少なく軽量なため、カスタムツールの追加や抽出ルールの拡張、外部 AI のエンドポイントとの統合(Webhook や gRPC、HTTP API 経由)など拡張性の高い設計が期待できます。セキュリティ解析ワークフロー自動化の入り口として、既存の手作業中心のレビューを効率化する実用的な土台となるでしょう。

プロジェクトの構成

主要なファイルとディレクトリ:

  • .gitignore: file
  • README.md: file
  • src: dir

まとめ

Burp 拡張と MCP を組み合わせた、AI 連携型の敏感情報抽出・解析のコンパクトな基盤です。

リポジトリ情報: