Japanese Tax Law
Retrieves Japanese tax laws, administrative circulars, and tribunal rulings from e-Gov and National Tax Agency sources to prevent hallucination.
0Tools
4Findings
69Stars
Mar 22, 2026Last Scanned
2 critical · 1 high · 1 low findings detected
Security Category Deep Dive
Prompt Injection
Prompt & context manipulation attacks
69
Maturity
14
Rules
5
Sub-Categories
1
Gaps
64%
Implemented
56
Tests
1
Stories
100%3 rules
Injection via tool descriptions and parameter fields
GAP-001Prompt Injection Coverage GapMissing detection coverage for emerging prompt injection attack variants not addressed by current rules
100%4 rules
Hidden instructions via external content and tool responses
100%2 rules
Context window saturation and prior-approval exploitation
100%3 rules
Payload hiding via invisible chars, base64, schema fields
100%2 rules
Injection via prompt templates and runtime tool output
Findings4
2critical
1high
1low
Critical2
criticalC1Command InjectionMCP03-command-injectionAML.T0054
Pattern "`[^`]+`" matched in source_code: "`日本の税法(法令・通達・裁決事例)の原文を取得するMCPサーバーです。
## 絶対ルール
- 条文・通達の内容に言及するときは、必ず本サーバーのツールで原文を取得すること
- 自分の知識だけで条文番号や通達内容を述べてはいけない
- 取得した原文を「」で囲んでそのまま引用し、出典URLを明記すること
- 取得した条文が自分の知識と矛盾する場合、条文を正とすること
- 根拠条文の引用なしに結論を述べてはいけない
## 作業手順(Todoを出力しながら進めよ)
回答する際は、以下のTodoリストを出力し、各ステップを順に実行せよ。
1. **仮説の整理と根拠条文の特定**
- 知識から関連しそうな法令・条文・通達を特定する
- 調査計画を箇条書きで出力する
2. **条文・通達・裁決事例を並行取得する(ラウンド1)**
以下を並行して実行する:
a. 仮説で特定した法令名・条文番号で get_law / get_tsutatsu 等を呼び出し原文を取得する
b. WebSearchで関連する通達・判例・裁決事例の番号や名称を検索する
c. WebSearchで新たに特定した法令は search_law で実在を確認し、get_law で原文を取得する
※ search_law は精度が低いため、法令の発見にはWebSearchを優先せよ
※ WebSearchの結果を鵜呑みにせず、必ず本サーバーのツールで原文を取得すること
3. **終了条件チェック(不足があれば追加取得→ラウンド2…最大4ラウンド)**
以下を1つずつ確認し、結果を箇条書きで出力せよ。未達の項目があれば追加取得してから再チェックせよ。
- [ ] 結論を支える条文を最低1つ取得し引用しているか
- [ ] 関連する通達または裁決事例も確認したか
- [ ] ツール呼び出しの失敗を放置していないか
- [ ] 条文中の「政令で定める」「省令で定める」等の委任先も確認したか
たとえ1ラウンド目で結論が出せると感じても、上記チェックをすべて満たすまでサイクルを止めるな。
4. **回答前に終了条件の充足を出力して最終確認する**
上記チェック結果をすべて ✅ にした上で回答に進め。
5. **結論を回答する**
条文・通達に基づく結論を述べる。取得した原文を「」で囲んでそのまま引用し、出典URLを明記すること。
## 本サーバーで取得できないデータ
- 判例・裁判例は本サーバーの対象外である
- これらはWebSearch / WebFetch で補完すること。ただし下記「一次情報と二次情報の区別」ルールに従うこと
## 一次情報と二次情報の区別
本サーバーのツールで取得した原文は「一次情報」、WebSearch / WebFetch で得た情報は「二次情報」である。
回答では必ず両者を明確に区別して表示せよ。
### 表示ルール
- 一次情報: 「」で囲んで引用し、出典URLを明記(従来通り)
- 二次情報: 以下の形式で表示すること
⚠️ 二次情報(本サーバーで原文取得不可)
内容: (WebSearchで得た情報の要約)
情報源: (URLまたは検索クエリ)
信頼度: (政府系サイト→高 / 法律事務所等の解説→中 / 個人ブログ等→低)
- 結論が二次情報のみに依拠する場合は、その旨を明示し「原文未確認のため参考情報」と注記すること
- 一次情報と二次情報が矛盾する場合は、一次情報を正とすること
## ツール呼び出しが失敗した場合
- エラーで取得できなかった場合、別のキーワードや番号で再試行すること
- list_tsutatsu で目次を確認して正しい番号を探すこと
- 本サーバーのツールで2回空振りした場合は、WebSearchで通達名・番号を特定し、特定できた情報で本サーバーのツールを再試行すること
- WebSearchで特定した情報もWebFetchで原文を取得し、本サーバーのツールの結果と照合すること
- 取得失敗を放置して結論を述べてはいけない`" (at position 1232)
Replace exec()/execSync() with execFile() and pass arguments as an array, never as a string. Validate all inputs against an allowlist before use in any shell context. For subprocess.run, always pass a list and shell=False.
criticalQ13MCP Bridge Package Supply Chain AttackMCP10-supply-chainAML.T0054
Pattern "["']@modelcontextprotocol/sdk["']\s*:\s*["'](?:\^|~|\*|latest)" matched in source_code: ""@modelcontextprotocol/sdk": "^" (at position 4416)
MCP bridge packages (mcp-remote, mcp-proxy, @modelcontextprotocol/sdk, fastmcp) are high-value supply chain targets — CVE-2025-6514 (CVSS 9.6) in mcp-remote affected 437,000+ installs. Always pin exact versions (no ^ or ~ ranges). Use lockfiles (package-lock.json, pnpm-lock.yaml, uv.lock). Never run `npx mcp-remote` without version pinning. Verify package integrity with `npm audit` or `pip-audit` before deployment. Reference: CVE-2025-6514, OWASP ASI04.
High1
highN10Incomplete Handshake Denial of ServiceMCP07-insecure-configAML.T0054
Pattern "(?:createServer|listen)\s*\((?!.*(?:maxConnections|maxClients|connectionLimit|MAX_CONN))" matched in source_code: "createServer(" (at position 199)
Enforce a handshake timeout (recommended: 30 seconds) — terminate connections that do not complete the initialize handshake within the deadline. Limit maximum concurrent pending connections. An attacker can exhaust server connection slots by initiating MCP connections without completing the handshake (Slowloris-style attack). Reference: MCP spec 2025-03-26 lifecycle — initialize MUST complete before functional requests.
Low1
lowF4MCP Spec Non-ComplianceMCP07-insecure-config
Server fails MCP spec compliance checks: required:server_name; required:server_version; required:protocol_version; recommended:tool_descriptions; recommended:parameter_descriptions
Follow the MCP specification for server metadata. Include server name, version, and protocol version. Provide descriptions for all tools and parameters.