SecPulse REST API v1
CVE/脆弱性データへの読み取り専用 REST API。匿名アクセスも可能ですが、APIトークン発行で高レート(300req/分)が利用できます。
Base URL
https://secpulse.variety777.site/api/v1
認証
Bearer Token (Sanctum) を Authorization ヘッダで送信してください。匿名でもほぼ全てのエンドポイントを利用できます。
curl https://secpulse.variety777.site/api/v1/vulnerabilities \
-H "Authorization: Bearer YOUR_TOKEN_HERE"
トークン発行は ログイン — ログインしてから「APIトークン」ページで発行してください。
レート制限
| Mode | Limit | Window |
|---|---|---|
| 匿名 | 30 req | 60 sec |
| 認証あり | 300 req | 60 sec |
レスポンスヘッダ: X-RateLimit-Limit, X-RateLimit-Remaining, Retry-After
多言語化
lang= ja|en|fr クエリパラメータで AI 要約・タグ名・構造化情報を切替できます。Cookie 経由のロケールも自動継承されます。
GET /api/v1/vulnerabilities/CVE-2026-42208?lang=fr
GET /api/v1/vulnerabilities/CVE-2026-42208?lang=ja
GET /api/v1/vulnerabilities/CVE-2026-42208?lang=en
エンドポイント
GET
/api/v1/vulnerabilities
脆弱性一覧。検索・フィルタ・ソート・カーソルページネーション対応。
Params: q, severity, kev, poc, source, tag, category, framework, vendor, language, published_from, published_to, lang, sort, cursor, limit
GET
/api/v1/vulnerabilities/{cve}
脆弱性詳細。AI要約・構造化情報・参照URL・パッケージ情報を含む。
Params: lang
GET
/api/v1/tags
タグ一覧 (CWE / 言語 / フレームワーク / ベンダー)
Params: q, lang, limit
GET
/api/v1/tags/{slug}
タグ詳細
Params: lang
GET
/api/v1/categories
カテゴリ一覧
Params: lang
GET
/api/v1/categories/{slug}
カテゴリ詳細
Params: lang
GET
/api/v1/sources
データソース一覧 (CISA KEV / OSV / NVD / GHSA) + 取得状況
GET
/api/v1/stats
全体統計 (5分キャッシュ)
GET
/api/v1/health
ヘルスチェック (CIマシンや監視に利用)
使用例
直近のCritical KEV (日本語要約付)
curl "https://secpulse.variety777.site/api/v1/vulnerabilities?kev=1&severity=critical&limit=10&lang=ja"
Laravel関連の脆弱性検索
curl "https://secpulse.variety777.site/api/v1/vulnerabilities?framework=laravel&limit=20"
SQL Injection (CWE-89) のフランス語ビュー
curl "https://secpulse.variety777.site/api/v1/vulnerabilities?tag=cwe-89&lang=fr"
特定CVEの詳細
curl "https://secpulse.variety777.site/api/v1/vulnerabilities/CVE-2026-42208?lang=ja"
MCP Server
JSON-RPC 2.0 互換の MCP Server。Claude などの AI から脆弱性検索が直接できます。
POST https://secpulse.variety777.site/mcp
Content-Type: application/json
X-Mcp-Client-Id:
X-Mcp-Client-Secret:
Webhook
特定の条件 (KEV追加、Critical発見等) を満たした脆弱性を、登録URLに HMAC-SHA256 署名付きで配信します。