
Research
Malicious npm Packages Impersonate Flashbots SDKs, Targeting Ethereum Wallet Credentials
Four npm packages disguised as cryptographic tools steal developer credentials and send them to attacker-controlled Telegram infrastructure.
@him0/freee-mcp
Advanced tools
freee APIをModel Context Protocol (MCP)サーバーとして提供する実装です。OpenAPI定義を使用して、freee APIのエンドポイントを自動的にMCPツールとして公開します。
⚠️ 注意: このプロジェクトは開発中であり、予期せぬ不具合が発生する可能性があります。問題を発見された場合は、Issueとして報告していただけると幸いです。また、改善のためのプルリクエストも歓迎しています。
このプロジェクトは以下の機能を提供します:
npx @him0/freee-mcp
または、プロジェクトに追加する場合:
npm install @him0/freee-mcp
# または
pnpm add @him0/freee-mcp
OAuth 2.0 + PKCE フローを使用した認証が必要です。以下の手順で設定してください:
http://127.0.0.1:8080/callback
(デフォルトポート、環境変数で変更可能)環境変数の設定:
FREEE_CLIENT_ID=your_client_id # 必須: freeeアプリの Client ID
FREEE_CLIENT_SECRET=your_client_secret # 必須: freeeアプリの Client Secret
FREEE_COMPANY_ID=your_company_id # 必須: デフォルト事業所ID
FREEE_CALLBACK_PORT=8080 # オプション: OAuthコールバックポート、デフォルトは 8080
注意: FREEE_COMPANY_ID
はデフォルト事業所として使用されます。実行時に freee_set_company
ツールで他の事業所に切り替えることができます。
認証方法:
初回API使用時またはトークンの有効期限切れ時に、freee_authenticate
ツールを使用して認証を行います。一度認証すると、同じトークンで複数の事業所にアクセスできます。
freee_authenticate
ツール実行時にブラウザで認証ページが開き、認証後にコールバックを受信します~/.config/freee-mcp/tokens.json
にユーザーベースで安全に保存されます(ファイル権限600)npx @him0/freee-mcp
# グローバルインストール
npm install -g @him0/freee-mcp
freee-mcp
# または
npx freee-mcp
Claude デスクトップアプリケーションで使用するには、以下の設定を ~/Library/Application Support/Claude/claude_desktop_config.json
に追加してください:
{
"mcpServers": {
"freee": {
"command": "npx",
"args": ["@him0/freee-mcp"],
"env": {
"FREEE_CLIENT_ID": "your_client_id",
"FREEE_CLIENT_SECRET": "your_client_secret",
"FREEE_COMPANY_ID": "your_company_id",
"FREEE_CALLBACK_PORT": "8080"
}
}
}
}
VSCode拡張機能で使用する場合は、同様の設定を ~/Library/Application Support/Code/User/globalStorage/saoudrizwan.claude-dev/settings/cline_mcp_settings.json
に追加してください。
開発に参加する場合は、以下のようにソースからビルドできます:
git clone https://github.com/him0/freee-mcp.git
cd freee-mcp
pnpm install
# 開発サーバーの起動(ウォッチモード)
pnpm dev
# ビルド
pnpm build
# 型チェック
pnpm type-check
# リント
pnpm lint
freee_authenticate
, freee_auth_status
, freee_clear_auth
, freee_current_user
freee_set_company
, freee_get_current_company
, freee_list_companies
freee_help
, freee_getting_started
, freee_status
freee APIのすべてのエンドポイントがMCPツールとして自動的に公開されます。各ツールは以下の命名規則に従います:
get_[resource_name]
post_[resource_name]
put_[resource_name]_by_id
delete_[resource_name]_by_id
# 1. 使い方ガイドを確認
freee_help
# 2. 初回セットアップガイド
freee_getting_started
# 3. 現在の状態確認
freee_status
freee_set_company [事業所ID]
freee_authenticate
get_deals
, freee_current_user
など詳細な使用方法、事業所切り替え、トラブルシューティングについては、MCPツール内のガイダンス機能をご利用ください:
freee_help
- 全体的な使い方とワークフローfreee_getting_started
- 初回セットアップの詳細ガイドfreee_status
- 現在の状態と推奨アクションISC
FAQs
Model Context Protocol (MCP) server for freee API integration
The npm package @him0/freee-mcp receives a total of 6 weekly downloads. As such, @him0/freee-mcp popularity was classified as not popular.
We found that @him0/freee-mcp demonstrated a healthy version release cadence and project activity because the last version was released less than a year ago. It has 1 open source maintainer collaborating on the project.
Did you know?
Socket for GitHub automatically highlights issues in each pull request and monitors the health of all your open source dependencies. Discover the contents of your packages and block harmful activity before you install or update your dependencies.
Research
Four npm packages disguised as cryptographic tools steal developer credentials and send them to attacker-controlled Telegram infrastructure.
Security News
Ruby maintainers from Bundler and rbenv teams are building rv to bring Python uv's speed and unified tooling approach to Ruby development.
Security News
Following last week’s supply chain attack, Nx published findings on the GitHub Actions exploit and moved npm publishing to Trusted Publishers.