Skip to main content

DART 공시 기반 한국 기업 주가조작 위험 분석 MCP 서버

Project description

DART 리스크 분석 MCP

버전: v1.0.1 · 공시 기반 불공정거래 위험 모니터링

DART 공시에서 불공정거래 위험 신호를 탐지하는 도구입니다.

MCP란? AI 클라이언트가 외부 데이터를 직접 가져와 분석할 수 있게 연결해 주는 방식입니다.
Claude, Cursor, Windsurf 등 MCP를 지원하는 어떤 AI 클라이언트에서도 사용할 수 있습니다.
예: "삼성바이오로직스 최근 공시 위험도 분석해줘" 라고 물어보면 공시를 가져와 분석합니다.

출력 원칙

모든 도구는 하나의 한국어 서술 출력만 반환합니다. level/mode/format 분기는 지원하지 않습니다. 원시 데이터가 필요하면 get_disclosure_document·view_disclosure·list_disclosure_sections 같은 원문 도구를 직접 조합하세요.

이 도구가 하는 것

23개 MCP 도구를 6개 그룹으로 분류합니다(자세한 시그니처는 CLAUDE.md 참고).

  • 공시 시계열 재구성 — 한 기업의 최근 N개월 공시를 자동 정렬·신호 분류·복합 패턴 매칭. (analyze_company_risk, build_event_timeline)
  • 자본·재무·내부자 추세 분석 — 자본구조 12개월 churn, 재무 4지표 YoY 추세, 분기 보고 단위 보유 비율 변동, 채무증권 5종 잔액·만기. (track_capital_structure, scan_financial_anomaly, track_insider_trading, track_debt_balance)
  • 자금 흐름·감사·배당 검증 — 공모/사모 조달 자금 계획 vs 실제 집행, 5년 감사의견 이력, 적자 시점 배당 이상. (track_fund_usage, get_audit_opinion_history)
  • 행위자·DS005·기업 정보 조회 — 공통 CB/BW 인수자 교차 비교, 12종 주요결정 공시, 임원 보수, 주주 현황, 재무 비교, 기업 개요. (find_actor_overlap, get_major_decision, get_executive_compensation, get_shareholder_info, compare_financials, get_company_info, get_financial_summary)
  • 공시 원문·접수번호 조회 — 종목코드·접수번호로 공시 목록·원문·섹션·페이지네이션. (list_disclosures_by_stock, get_disclosure_document, list_disclosure_sections, view_disclosure, check_disclosure_risk, check_disclosure_anomaly)
  • 시장 전체·신호 해설 — preset 기반 시장 일괄 스캔, 신호 키 조합별 위기 타임라인·복합 패턴 해설. (search_market_disclosures, find_risk_precedents)

이 도구가 하지 않는 것

다음 항목은 본 도구의 영구 비범위입니다 — v1.0 GA에서 명시 확정.

  • 점수·등급 부여 안 함 — 기업 위험도를 정량화하거나 "매우위험/고위험" 등급으로 라벨링하지 않습니다. 출력은 관찰된 사실(건수·비율·날짜·공시명)만 서술합니다(v0.8.5 원칙).
  • 실시간 알림·푸시 안 함 — 호출 시점 데이터만 응답합니다. 푸시 구독은 사용자가 별도 시스템에서 처리.
  • 매수/매도 추천·가격 예측 안 함 — 본 도구의 출력은 투자 판단의 근거가 아니며, 법적 책임 영역도 아닙니다.
  • 업종 평균 비교 안 함 — DART OpenAPI는 업종 평균을 제공하지 않습니다(v0.8.8 검증). 본 도구는 회사 자체 YoY 추세로 false-positive를 완화합니다.
  • 해외상장 신호 없음 — 한국 기업의 발생 빈도가 미미해 코드 유지 비용 대비 가치가 낮음(v1.0 검증 후 영구 폐기).
  • 비상장사 감사보고서 정량 추출 안 함 — DART 비상장사 감사보고서는 형식이 비정형이라 안정적 추출이 불가능(v0.7.x Track C 폐기).
  • 시장 전체 일일 자동 스캔 안 함 — DART OpenAPI 호출 한도(분당·일별 quota)와 사용자 책임 영역 분리 차원. search_market_disclosures는 1회 preset 호출 단위.
  • DS007 증권신고서(bdRs/mgRs) 통합 안 함 — 채권신고서·합병등의신고서 5개 대형 회사(셀트리온·두산에너빌리티·셀트리온헬스케어·삼성바이오로직스·SK하이닉스) 3년 윈도우 검증 결과 모두 0건(v1.0.1 검증). 발생 빈도 미미로 영구 폐기.

활용 예시 — 같은 회사·같은 시점 보고서 4편

examples/ 디렉토리에 v1.0.0 시점(2026-04-25~26) 같은 한국 상장사 3개(셀트리온·제이스코홀딩스·헬릭스미스)를 대상으로 MCP 사용 여부와 보고서 형태를 달리해 만든 보고서 4편이 있습니다. 이 도구가 실제 분석에서 어떤 가치를 더하는지 직접 비교할 수 있는 reference 입니다.

# 파일 (MD) HTML 미리보기 MCP 분량 용도
1 dart_risk_v1_0_demo.md 🔗 ✅ 단독 1,574줄 MCP 단독 출력 — 18종 도구 39회 호출 결과를 한국어 prose로 보존한 데모
2 dart_baseline_no_mcp.md 🔗 279줄 대조군 — 일반 검색·언론 기사로만 만든 baseline
3 dart_integrated_report.md 🔗 ✅ + 검색 389줄 종합 보고서 — 정량(MCP) + 맥락(검색) 결합한 실무형
4 dart_risk_v1_0_investor.md 🔗 ✅ + 자연어 1,865줄 일반 투자자용 — 5분 용어 가이드 + 위험 신호 해석 + 학습 포인트

결합 효과 — #2(MCP 없음) vs #3(MCP 결합)에서 갈라지는 사실

같은 회사를 같은 시점에 봤지만, MCP가 있고 없고로 결정적으로 갈리는 사실 3가지:

  • 제이스코홀딩스 — 검색만으로는 "중국 7,600억 니켈 공급 계약" 외형 호재가 잡히지만, MCP를 더하면 매출 +45%인데 손실은 -267→-320억으로 악화 + track_capital_structurecapital_churn_anomaly 자동 감지 + 정정공시 비율 56%(정상 경고선의 3배) 가 동시에 잡힙니다.
  • 헬릭스미스 — 검색 baseline은 "거의 흑자 전환"이지만, MCP는 매출 -48%·영업이익 -99억(여전히 적자) + 당기순이익 0에 가까워진 결정적 이유가 당기손익-공정가치측정금융자산 평가이익 +468억(영업외수익)임을 분리해 보여줍니다. 추가로 track_fund_usage사모 38·39·40회차 운영자금 사용내역 미보고 15건을 자동 검출.
  • 셀트리온 — MCP 단독으로는 자사주 거래 32건이 "비정상 빈도"로 잡히지만, 검색 맥락(서정진 회장 공개 발언·정부 밸류업 호응)을 더하면 위험이 아닌 의도적 설계로 정확히 해석됩니다.

같은 신호도 단독 정보원으로는 오해될 수 있고, 두 자료원이 결합돼야 정확합니다. 보고서 4편은 그 결합을 어떻게 하면 좋은지 실제 사례로 보여주는 reference입니다.

재현

본 4편 보고서를 직접 재현하려면 examples/README.md의 "재현 방법" 섹션을 참고하세요. 보고서당 약 5~15분 소요 (MCP 도구 호출 횟수에 따라).


변경 이력

마이너 릴리스의 상세 변경 사항은 CHANGELOG.md에 정리돼 있습니다. README에는 v1.0.0 시점 영구 정책만 기록합니다.


목차

  1. 왜 이 MCP가 필요한가 — 공시를 봐도 모르는 3가지
  2. 누구를 위한 도구인가 — 실무 시나리오 3가지
  3. 실제 금감원 적발 사례 8선과 탐지 방법
  4. 이 도구가 하는 일
  5. 탐지 신호 한눈에 보기
  6. 사용 예시
  7. 설치 전 준비물
  8. 설치 방법
  9. 설치 확인 방법
  10. 결과 읽는 법
  11. 자주 묻는 질문
  12. 라이선스

0. 왜 이 MCP가 필요한가 — 공시를 봐도 모르는 3가지

DART 공시는 누구나 볼 수 있지만, 일반 투자자가 공시만 읽어서는 절대 드러나지 않는 세 가지 구조적 사각지대가 있습니다. 이 MCP는 바로 그 사각지대를 메우기 위해 만들어졌습니다.

① 시계열이 없다 — "한 건의 공시"는 그냥 한 건일 뿐

DART는 공시를 개별 건 단위로만 보여줍니다. 그래서 "최대주주가 최근 2년 동안 지분을 꾸준히 팔아왔다" 같은 시간에 걸친 패턴은 사람이 하나하나 클릭해서 수작업으로 이어 붙여야 합니다.

실제 사례. 2025-03 금감원이 적발한 사건에서는, 상장사 최대주주가 감사의견 거절이 예상되는 시점에 미공개정보를 이용해 보유 지분을 집중 매도했습니다. 공시 한 건씩 보면 "지분 변동 신고"일 뿐이지만, **시계열로 늘어놓으면 '비정상 매도 클러스터'**가 드러납니다.

→ 이 MCP의 track_insider_trading 도구가 바로 그 시계열을 자동으로 재구성합니다.

② 행위자가 익명이다 — "누가" 이 회사에 들어왔는지 숨겨져 있다

CB(전환사채)·BW(신주인수권부사채) 인수자는 공시에 이름이 적혀 있지만, 여러 기업에 걸쳐 동일 세력이 반복 등장하는지는 아무도 모니터링하지 않습니다. DART는 기업별로만 검색할 수 있고, "특정 조합(법인·개인)이 어떤 기업들에 들어가 있는지" 역검색 기능이 없습니다.

실제 사례. 2025-03 금감원이 검찰 고발한 "무자본 M&A 조직적 불공정거래 세력" 사건에서는, 차명 법인 수십 개가 여러 상장사의 사모 CB를 돌아가며 인수하며 자금을 순환시켰습니다. 개별 공시로는 "XX투자조합이 CB 100억을 인수"로만 보이지만, 여러 기업의 CB 인수자를 교차 비교하면 동일 행위자가 드러납니다.

→ 이 MCP의 find_actor_overlap 도구가 여러 기업의 CB/BW 인수자를 교차 비교합니다.

③ 계획 대비 실제가 숨어 있다 — "돈이 어디로 갔는지" 추적하기 어렵다

유상증자·CB 발행 공시에는 "자금 사용 목적"이 적혀 있지만, 실제로 그 돈이 어디에 쓰였는지는 이후 사업보고서 깊숙한 곳에만 흩어져 기재됩니다. 일반 투자자는 "발행 당시 계획"과 "실제 집행 내역"을 대조하기 사실상 어렵습니다.

실제 사례. 2025-03 금감원 유형 ③ 사건 — "신규사업 투자"를 명분으로 사모 CB를 발행하고 실제로는 특정 세력이 자금을 유용한 사례. 원래 계획에는 "2차전지 소재 공장 신설"로 적혀 있었지만, 실제 집행은 "차입금 상환"·"특수관계자 대여"로 돌려쓰였습니다.

→ 이 MCP의 track_fund_usage 도구가 공모·사모 자금사용 내역을 계획 vs 실제 차이로 대조하고 FUND_DIVERSION(용도 변경) 플래그를 자동 부착합니다.

요약. 이 MCP는 사람의 수작업으로는 불가능한 ① 시계열 재구성 ② 행위자 교차 비교 ③ 계획-실제 대조를 대화 한 번에 수행합니다.


0.1 누구를 위한 도구인가 — 실무 시나리오 3가지

개발자 도구가 아닙니다. 공시를 업무나 투자 판단에 활용하는 사람이라면 누구든 자연어로 바로 쓸 수 있도록 만들었습니다.

시나리오 A — IPO 주관사 심사역·기업금융(IB) 담당자

증권신고서·합병보고서를 검토할 때 피인수 대상 기업의 과거 공시 이력을 빠르게 훑어야 합니다. 특히 과거에 자본 주무르기를 반복한 전력이 있는지, 최대주주·임원 교체가 단기간 몰린 적이 있는지가 심사 판단의 핵심입니다.

헬릭스미스의 최근 3년 자본구조 변동과 주요 이벤트 타임라인 보여줘

track_capital_structure + build_event_timeline이 수십 건 공시를 한 장의 연표로 압축해 줍니다.

시나리오 B — 리서치 애널리스트·금융투자업계 기자

취재·리포트 작성 시, "어느 기업들이 최근 1주일 사이 조회공시를 받았는지", "감사의견 이슈가 있는 기업은 어디인지", "특정 세력이 여러 기업에 CB를 뿌리고 있는지" 같은 시장 전체 스캔이 필요합니다. 하지만 DART에서 이런 조건 검색은 하루를 잡아먹습니다.

지난 2주 시장 전체 조회공시 스캔해줘. 급한 거 있으면 알려줘.

search_market_disclosures(preset="inquiry", days=14)가 최대 200건을 1분 안에 필터링합니다.

에코프로, 씨젠, 셀트리온의 최근 1년 CB 인수자 겹치는지 확인해줘

find_actor_overlap이 세 기업의 인수자 명단을 교차 비교합니다.

시나리오 C — 증권사 PB / 자산관리 담당자

고객이 **"이 종목 사도 될까요?"**라고 물어올 때, 해당 기업의 공시 기반 위험 신호가 있는지를 즉시 확인해야 합니다. 주가 차트나 실적 전망이 아니라, 공시에 명시적으로 드러난 경고등이 핵심입니다.

제이스코홀딩스 최근 공시 위험도 분석해줘. 고객 응대용이야.

analyze_company_risk 한 번이면 8개 카테고리 신호·복합 패턴·금감원 유사 사례까지 한 응답에 나옵니다.


0.2 실제 금감원 적발 사례 8선과 탐지 방법

이 MCP의 탐지 로직은 금융감독원·금융위원회가 실제로 적발한 사건을 역설계해서 만들었습니다. 아래 8개 사례는 이 도구가 왜 필요한지 가장 직관적으로 보여주는 "실전 사례집"입니다.

# 카테고리 실제 사건 핵심 수법 이 MCP가 탐지하는 방법
1 전환사채·부채 2025-03 금감원 사모CB 유형 ③ — 허위 자금조달 조직 사모 CB 발행 → "신사업 투자" 명분 → 실제는 특정 세력 유용 CB_BW + CB_ROLLOVER 신호 + track_fund_usageFUND_DIVERSION 플래그
2 자본구조 2024-03 금감원 상폐면탈 사례 — 연말 유상증자 자본잠식 해소 목적 연말 제3자 배정 + 즉시 감자 반복 3PCA + CAPITAL_CHURN + track_capital_structure (12개월 자본이벤트 ≥3건)
3 경영권 2025-03 금감원 유형 ② — 무자본 M&A 차명 법인이 여러 상장사 CB를 돌아가며 인수 → 최대주주 변경 → 허위 신사업 발표로 주가 부양 SHAREHOLDER + CB_BW + MGMT 조합 + find_actor_overlap (세력 교차 탐지)
4 거버넌스 2026-02 금감원 — 감사의견 거절 직전 내부자 매도 감사인과 한정·거절 의견 사전 소통 직후 최대주주·임원 집중 매도 AUDIT 신호 + track_insider_trading → 30일 매도 클러스터 알림
5 기업활동 2025 금감원 페이퍼컴퍼니 자산 양수도 사례 특수관계 페이퍼컴퍼니에 영업·자산 고가 매각·저가 양수 (외부평가 생략) ASSET_TRANSFER 신호 + get_major_decisionDECISION_RELATED_PARTY / DECISION_NO_EXTVAL 플래그
6 회계 2026-04 금감원 회계부정 — 매출 과대계상 매출채권·재고자산이 매출 증가율을 크게 초과해 급증 REVENUE_IRREG 신호 + scan_financial_anomalyAR_SURGE / INVENTORY_SURGE (YoY ≥10%p)
7 시장조작 2026-03 합동대응단 1호 — 자사주 신탁 악용 주가조종 "소액주주 환원"을 내세운 자사주 신탁계약 + 임원 교체 + 거래소 조회공시 TREASURY + EXEC + INQUIRY + search_market_disclosures(preset="treasury")
8 위기·부실 2024-03 금감원 상폐 회피 — 호재 유포 후 감사의견거절 허위 호재 공시로 주가 부양 → 최대주주 매도 → 감사의견거절 → 상장폐지 analyze_company_risk + build_event_timelinedelisting_evasion 복합 패턴

출처. 위 사례들은 모두 dart_risk_mcp/knowledge/manipulation_catalog/ 에 카테고리별 MD로 번들되어 있으며, 분석 결과 응답 말미에 자동 첨부됩니다. 보도자료 원문 링크와 인용 법조(자본시장법 §178·§176 등), 제재 결과가 함께 표시됩니다.


1. 이 도구가 하는 일

DART 전자공시에서 불공정거래 관련 신호를 기계적으로 탐지하는 도구입니다.

쉽게 말하면. 하루에 쏟아지는 수백 건의 공시를 사람 대신 읽고, **"금감원이 과거에 문제 삼았던 패턴"**과 일치하는 것만 골라서 신호등처럼 표시해 줍니다. 자동차 계기판의 경고등과 같습니다 — 경고등이 켜졌다고 반드시 고장은 아니지만, 왜 켜졌는지 확인해 볼 가치는 있습니다.

구체적으로는 메자닌 남용(CB·BW·EB·RCPS), 지배구조 변동, 감사·거버넌스 이상, 횡령·시세조종, 자본 주무르기·재무이상 등 8개 카테고리 42개 신호 유형을 탐지합니다. 전문가들이 위험 기업을 가려낼 때 주목하는 바로 그 신호입니다. 신호들이 특정 순서로 조합되면, 과거 기업 사기·주가 조작 사건에서 반복 관찰된 위기 패턴으로 분류됩니다.

전문용어 풀이.

  • 메자닌(Mezzanine). "중간"이라는 뜻의 건축용어에서 온 금융 용어로, 주식과 채권 사이에 낀 자금조달 수단입니다. **CB(전환사채)·BW(신주인수권부사채)·EB(교환사채)·RCPS(상환전환우선주)**를 묶어서 부릅니다. 일반 투자자 입장에서 중요한 점은 이들이 나중에 주식으로 바뀔 수 있다는 것 — 따라서 기존 주주의 지분이 희석(가치 하락)될 수 있고, 특정 세력이 헐값에 지분을 가져가는 통로로 악용될 수 있습니다.
  • 제3자 배정 유상증자(3PCA). 기존 주주가 아닌 특정 개인·법인에게만 신주를 주는 방식. 경영권이 바뀌거나 특수관계자에게 이익을 몰아주는 통로로 자주 쓰입니다.
  • 감사의견 거절·한정. 회계법인이 "이 회사 장부를 못 믿겠다"고 공식 선언한 것. 코스닥에서는 상장폐지 사유가 됩니다.

이 도구가 하지 않는 것:

  • 주가·차트·거래량 데이터를 보여주지 않습니다
  • 투자 판단이나 매매 추천을 하지 않습니다
  • 실적 악화·업황 부진 같은 일반적인 사업 위험은 다루지 않습니다

이 도구가 답하는 질문은 딱 하나입니다: "이 기업의 공시에 이상 징후가 있는가, 없는가." 최종 판단은 사용자의 몫입니다.

또한, 공시 원문 전체를 대화 안에서 직접 읽을 수 있습니다. AI에게 "이 공시 원문 보여줘"라고 하면 DART에서 해당 문서를 가져와 읽기 좋게 정리해서 보여줍니다.

v0.4.0 — 금감원 적발 사례를 분석 결과에 자동 첨부

위험 신호가 탐지되면 응답 말미에 금융감독원·금융위원회가 실제로 적발한 유사 사례가 자동으로 따라붙습니다. 예를 들어 "사모CB 발행 + 최대주주 변경" 신호가 나왔다면, 2025-03-10 금감원 "사모CB·BW 허위자금조달 조직적 불공정거래 세력 적발" 보도자료의 적발 기법·인용 법조(자본시장법 §178 등)·제재 내용이 같은 응답에 함께 표시됩니다.

카탈로그는 dart_risk_mcp/knowledge/manipulation_catalog/ 디렉토리에 8개 카테고리 MD 파일(01_cb_debt ~ 08_crisis_distress)로 번들되어 있습니다. 2023년 10월~2026년 4월 보도자료 84건 중 30건이 분류되어 있으며, 분기별로 갱신합니다.


2. 탐지 신호 한눈에 보기

v0.8.5 원칙 고지: 이 도구는 공시 기록에서 관찰된 사실(건수·비율·날짜·공시명)만 서술합니다. 기업의 위험도를 정량화하거나 등급(매우위험/고위험 등)을 부여하지 않습니다. 아래 "우선순위 가중치"는 내부에서 어떤 신호를 먼저 보여줄지 정렬할 때만 쓰며, 사용자 출력에는 점수·등급이 일절 노출되지 않습니다.

신호 체계는 8개 카테고리 총 42개 유형으로 구성됩니다. 아래는 카테고리별 대표 신호 목록입니다.

신호 코드 공시 유형 쉬운 설명
CB_BW 전환사채·신주인수권부사채 발행 나중에 주식으로 바꿀 수 있는 채권 발행. 주식 희석과 특정 세력의 지분 취득 경로로 악용될 수 있음
3PCA 제3자 배정 유상증자 기존 주주 아닌 특정인에게만 주식을 발행. 경영권 이전이나 특수관계자 부당 이익 제공 경로
SHAREHOLDER 최대주주 변경 회사 지배구조가 바뀌는 신호. 신규 경영진의 의도를 알 수 없음
EXEC 임원 변동 (대표이사·이사 등) 핵심 경영진 교체. 특히 단기간 연속 교체는 내부 불안의 신호
EMBEZZLE 횡령·배임 가장 심각한 신호. 이미 범죄가 발생했거나 수사 중인 상태
AUDIT 감사 의견 이상·감사인 교체 회계 투명성 문제. "의견 거절"이나 "한정 의견"은 상장폐지 위험 신호
INQUIRY 거래소 조회공시 요구 거래소가 이상 징후를 감지해 회사에 해명을 요구한 것
GOING_CONCERN 계속기업 가정 불확실성 재무 상황이 회사 존속을 위협하는 수준. 회생절차·파산과 연결되는 신호

전체 42개 신호 목록은 find_risk_precedents 도구에서 카테고리별로 확인할 수 있습니다.

신호들이 조합되면 위험도가 더 높아집니다. 예를 들어 CB 발행 + 최대주주 변경 + 임원 교체가 2~3개월 안에 연달아 나오면 "The Founder Fade(창업주 퇴장)" 패턴으로 분류됩니다.

v0.4.0 — 금감원 사례 기반 키워드 확장

v0.4.0에서 11개 신호 유형의 탐지 키워드를 금감원 실제 적발 사례에서 반복 등장한 용어로 보강했습니다:

신호 추가 키워드
CB_BW 콜옵션, 사모전환사채
CB_REPAY 자회사배당, 내부배당, 배당을통한상환
EB EB배임
CB_ROLLOVER 연속차입
3PCA 가장납입, 상폐요건면탈
SHAREHOLDER 무자본M&A, 대량보유상황보고
EMBEZZLE 미공개정보이용, 미공개중요정보, 선행매매, 차명
THEME_STOCK 정치테마주, 핀플루언서
REVENUE_IRREG 선수금, 미수금급증, 매출과대계상
DISCLOSURE_VIOL 발행철회, 공시철회
INQUIRY 조회공시요구, 거래량급증

이 덕분에 "가장납입성 유상증자 결정", "미공개정보이용 혐의", "정치테마주 조회공시요구" 같은 공시 제목이 이전에는 매칭되지 않던 것이 이제 해당 신호로 탐지됩니다.


3. 사용 예시

설치가 완료되면 AI 클라이언트에서 사용할 수 있습니다.

팁: AI가 이 도구를 자동으로 사용하지 않을 수 있습니다. 여러 MCP가 설치된 환경에서는 "DART MCP를 활용해서 분석해줘" 또는 "dart-risk-analyzer로 확인해줘" 처럼 MCP 사용을 명시적으로 요청하면 확실하게 호출됩니다.


◼ A. 위험 분석 & 패턴 탐지 (도구 1~5)

도구 1 — 기업 종합 위험도 분석

셀트리온 최근 3개월 공시 위험도 분석해줘
에코프로비엠 공시에서 이상한 점 있어?
005930 종목 최근 공시 확인해줘   ← 삼성전자 종목코드로도 검색 가능

AI가 돌려주는 결과 형태 예시 (v0.8.5 실제 출력 발췌):

📋 **기업 공시 관찰 요약: 셀트리온**
종목코드: 068270

📋 지난 180일 동안 **셀트리온**의 공시 84건을 살펴본 결과, 주목할 만한
공시·재무 이벤트가 **11건** 관찰됐습니다.

이 도구는 공시 기록에서 관찰된 사실만 서술합니다. 기업의 위험도를
정량화하거나 등급을 부여하지 않으며, 법적 판단이나 투자 결정의 근거가
아닙니다.

가장 주목할 만한 단일 신호는 '제3자배정유상증자'입니다. 기존 주주가 아닌
특정 개인이나 법인에게만 신주를 주는 방식으로, 경영권 이전이나 특수관계자
이익 제공 경로로 반복 악용됩니다.

조회 기간: 최근 180일 | 전체 공시 84건 검토

━━ 관찰된 신호 (11건) ━━
• 20260422 · 주식등의대량보유상황보고서(일반)
  → 최대주주가 바뀌는 공시입니다. 회사 지배구조의 핵심 사건으로, 새 지배
    세력의 의도(정상 인수인지 무자본 M&A인지)를 다른 공시들과 함께
    살펴봐야 합니다.
• 20260318 · 주식등의대량보유상황보고서(일반)
• 20260306 · 주식등의대량보유상황보고서(일반)
• 20260112 · 주식등의대량보유상황보고서(일반)
• 20251218 · 주식등의대량보유상황보고서(일반)
…(이하 생략)

━━ 카탈로그 선례: Capital Structure Manipulation ━━
이 카테고리가 뭔가요 — 이 카테고리는 증자·감자·자사주 등 '자본 구조'를 짧은
기간에 반복해서 건드리는 유형을 다룹니다. 주가 희석으로 기존 주주를 솎아내거나
상장폐지 요건을 피해가는 수단으로 악용되는 사례가 반복됩니다.

### 금감원·금융위 적발 사례
- **2026-04-19 / 금융감독원** — 상장폐지 회피 등을 위한 불법행위 끝까지 추적 …
…(이하 생략)

v0.8.5 렌더러 특징:

  • 점수·등급 없음: "🔴 위험 등급: 매우위험 (34점)" 같은 정량화 표기와 이벤트별 "N점" 꼬리표를 전면 제거. 도구는 관찰된 사실만 서술합니다.
  • 내부 코드(CB_BW·AR_SURGE·CAPITAL_CHURN)는 사용자 출력에 노출되지 않고 모두 한국어 라벨로 치환됩니다.
  • 반복 prose 억제: 같은 유형 공시가 4건 이상 몰리면 4번째부터 공시명·날짜만 나오고 → 해설 라인은 생략됩니다.
  • 카탈로그 영문 메타 필터링: ## N.M: English Title / - **Severity** / ### Red Flags 등은 자동 제거되고 한국어 섹션(금감원·금융위 적발 사례 등)만 남습니다.

도구 2 — 개별 공시 위험도 분석

특정 공시 하나를 집중 분석합니다.

공시 접수번호 20240315000123 분석해줘
"전환사채권 발행결정" 공시 위험 요소 설명해줘

접수번호 찾는 방법: dart.fss.or.kr → 기업명 검색 → 공시 클릭 → 주소창에서 rcpNo= 다음 숫자


도구 3 — 신호 조합 패턴 해석

직접 신호를 조합해서 어떤 의미인지 물어볼 수 있습니다.

CB_BW랑 SHAREHOLDER 신호가 같이 나오면 어떤 위험이 있어?
3PCA, EXEC, AUDIT 세 가지 신호가 한 달 안에 발생했는데 어떻게 봐야 해?

도구 4 — 이벤트 타임라인 (서사 분석) ✨ 신규

기업의 공시 이벤트를 시간순으로 정렬하고, 진입기 → 심화기 → 탈출기 단계로 분류해 "무슨 일이 벌어지고 있는지" 서사 구조를 보여줍니다.

에코프로 최근 1년 이벤트 타임라인 만들어줘

AI가 돌려주는 결과 형태 예시:

⏳ 이벤트 타임라인: OO바이오 (247540)
기간: 2024-01-15 ~ 2024-06-01 | 이벤트 5건

🟢 [진입기]
  • 2024-01-15  [CB/BW발행]  전환사채권발행결정
  • 2024-02-03  [CB/BW발행]  전환가액의조정

🟡 [심화기]
  • 2024-04-22  [최대주주변경]  최대주주변경
  • 2024-05-10  [임원변경]     대표이사변경

🔴 [탈출기]
  • 2024-06-01  [조회공시]     주가이상 조회공시

━━ 패턴 매칭 ━━
⚠️ "The Founder Fade" 패턴과 유사
  → 위기 사이클: 약 18개월

도구 5 — 세력 추적 (공통 CB 인수자) ✨ 신규

여러 기업의 CB/BW 인수자를 비교해 동일 인물이나 법인이 여러 기업에 걸쳐 활동하는 패턴을 찾아냅니다.

에코프로, 바이오제닉스, 셀트리온 세 기업 CB 인수자 비교해줘

AI가 돌려주는 결과 형태 예시:

🔍 공통 CB/BW 인수자 분석 (3개 기업 비교)

━━ 공통 행위자 (세력 추적) ━━
  ⚠️ OO투자조합: A사 200억, B사 100억 → 2개 기업 관여
  ⚠️ XX파트너스: A사 50억, C사 300억 → 2개 기업 관여

━━ 기업별 단독 인수자 ━━
  • B사: YY캐피탈 — 150억

참고: DART 공개 API 범위 내 분석이므로 비공개 거래는 포함되지 않습니다. 분석 대상 기업을 직접 지정해야 하며, "행위자 이름으로 역검색"은 현재 불가능합니다.



◼ B. 공시 원문 열람 (도구 6~9)

도구 6 — 종목코드로 공시 목록 조회 ✨ 신규

접수번호를 모를 때, 종목코드만으로 최근 공시 목록과 접수번호를 한번에 조회합니다.

에코프로비엠(247540) 최근 공시 목록 보여줘
종목코드 086520 지난 30일 공시 접수번호 알려줘

AI가 돌려주는 결과 형태 예시:

📋 에코프로비엠 (247540) 공시 접수번호 목록
조회 기간: 최근 90일 | 총 5건

• 20240312000456  2024-03-12  전환사채권발행결정
• 20240228000123  2024-02-28  주요사항보고서(유상증자결정)
• 20240215000089  2024-02-15  임원ㆍ주요주주특정증권등소유상황보고서
...

💡 접수번호로 원문을 읽으려면: get_disclosure_document(rcept_no="...")

반환된 접수번호를 바로 아래 원문 읽기 도구에 넘길 수 있습니다.


도구 7 — 공시 원문 바로 읽기 ✨ 신규

접수번호만 알면 공시 원문 전체를 대화 안에서 바로 읽을 수 있습니다.

접수번호 20240315000123 공시 원문 보여줘
이 공시 내용이 뭔지 원문으로 확인해줘

AI가 돌려주는 결과 형태 예시:

📄 공시 원문 조회: 20240315000123
수록 파일 (2개): document.xml, attachment.html
주 문서: document.xml

━━ 원문 내용 ━━

## 전환사채권 발행결정

**1. 사채의 종류** 무기명식 이권부 무보증 전환사채

**2. 사채의 총액** 30,000,000,000원

| 항목 | 내용 |
|---|---|
| 표면이자율 | 0% |
| 만기이자율 | 2% |
| 전환가액 | 3,850원 |
...

... (전체 15,230자 중 8,000자 표시)
💡 더 읽으려면: list_disclosure_sections / view_disclosure 도구를 사용하세요.

도구 8, 9 — 긴 공시 목차 탐색 + 섹션별 읽기 ✨ 신규

사업보고서처럼 내용이 긴 공시는 목차를 먼저 확인하고 원하는 섹션만 읽을 수 있습니다.

이 공시 목차 보여줘 (접수번호: 20240315000123)
3번 섹션 내용 읽어줘

순서대로 활용하는 방법:

  1. list_disclosure_sections(rcept_no) → 목차 확인, 섹션 ID 파악
  2. view_disclosure(rcept_no, section_id="f0s2") → 특정 섹션 읽기
  3. view_disclosure(rcept_no, page=2) → 다음 페이지로 계속 읽기

◼ C. 재무·기업정보 (도구 10~13)

이 도구들은 위험 분석을 보완하는 기업 정보 및 재무 데이터를 제공합니다. 주가나 투자 판단은 제공하지 않으며, DART에 공시된 정보만 조회합니다.

도구 10 — 기업 개요 조회

기업의 기본 정보(대표자·업종·설립일·주소 등)를 한번에 확인합니다.

삼성전자 기업 정보 알려줘
에코프로비엠 대표자랑 설립일 확인해줘

AI가 돌려주는 결과 형태 예시:

🏢 기업 개요: 에코프로비엠(주)

• 종목코드: 247540
• 대표자: 최문호
• 법인구분: 유가증권시장
• 업종: 기타 화학제품 제조업
• 설립일: 2016-10-12
• 결산월: 12월
• 주소: 충청북도 청주시 ...
• 홈페이지: https://www.ecoprobm.co.kr

도구 11 — 재무제표 요약

기업의 주요 재무 수치(매출·영업이익·순이익·자산·부채)를 조회합니다.

카카오 2023년 연간 재무제표 요약해줘
셀트리온 반기 재무 확인해줘

report_type 옵션: annual(사업보고서), half(반기보고서), q1(1분기), q3(3분기). 미지정 시 직전 연도 사업보고서를 기준으로 조회합니다.


도구 12 — 다중 기업 재무 비교

여러 기업(2~5개)의 재무 수치를 나란히 비교합니다.

네이버, 카카오, NHN 2023년 매출·영업이익 비교해줘
삼성전자랑 SK하이닉스 최근 실적 비교해줘

기업 수에 비례해 DART API를 순차 호출하므로 3개 이상 비교 시 응답이 느릴 수 있습니다.


도구 13 — 최대주주·대량보유자 조회

최대주주 및 특수관계인, 5% 이상 대량보유자 현황을 조회합니다. 위험 분석과 함께 사용하면 지분 변동 맥락을 파악하는 데 유용합니다.

에코프로비엠 최대주주랑 5% 이상 보유자 알려줘
셀트리온 주주 현황 확인해줘

AI가 돌려주는 결과 형태 예시:

👥 주주 현황: 에코프로비엠(주) (247540)

━━ 최대주주 및 특수관계인 ━━
  • 에코프로(주) (최대주주): 49,123,456주 (52.3%)
  • 이동채 (임원): 1,234,567주 (1.3%)

━━ 5% 이상 대량보유자 ━━
  • 국민연금공단: 8,765,432주 (9.3%)

참고: DART 공시 기준이므로 최신 변동 사항은 반영되지 않을 수 있습니다.


◼ D. 시장 모니터링 & 내부자 분석 ✨ 신규 (도구 14~17)

도구 14 — 시장 전체 위험 공시 배치 스캔 ✨ 신규

특정 기업을 지정하지 않고, 시장 전체에서 위험 공시를 한번에 스캔합니다.

오늘 CB 발행 공시 전부 보여줘
최근 7일간 무상감자나 제3자배정 공시 있는 기업 알려줘
이번 주 횡령·배임 관련 공시 목록 뽑아줘

사용 가능한 preset:

preset 포함 신호 쉬운 설명
cb_issue CB/BW, EB, RCPS, 롤오버 등 메자닌 발행 공시 전체
reverse_split 무상감자, 자본감소, 합병감자 감자 관련 공시
3pca 제3자배정, 실권주 제3자 배정 유상증자
shareholder_change 최대주주 변경, 경영권 분쟁 지배구조 변동
exec_change 임원 변동 대표이사·이사 교체
audit_issue 감사 이상, 공시의무 위반 감사·공시 이슈
going_concern 계속기업, 부실, 부채조정 재무위기 신호
embezzle 횡령·배임 가장 심각한 신호
inquiry 조회공시 거래소 이상 감지
all_risk 전체 42개 신호 모든 위험 공시

AI가 돌려주는 결과 형태 예시:

🔍 시장 공시 스캔 결과: cb_issue preset | 최근 7일
총 12건

2024-04-15 | OO바이오 | 전환사채권발행결정 | [CB_BW] | 20240415000123
2024-04-14 | XX홀딩스 | 신주인수권부사채권발행결정 | [CB_BW] | 20240414000456
...
💡 기업별 심화 분석: analyze_company_risk(company_name=...)

도구 15 — 공시 구조 관찰 요약 ✨

정정공시 비율·감사 이슈·공시의무 위반·자본 스트레스·조회공시 빈도 5개 지표의 건수·비율을 사실 그대로 나열합니다. v0.8.5에서 종합 스코어·등급 표기를 제거했습니다.

에코프로비엠 공시 패턴 점검해줘
최근 1년 셀트리온 공시 패턴 점검해줘

AI가 돌려주는 결과 형태 예시 (v0.8.5):

━━━ [OO바이오] 공시 구조 관찰 요약 ━━━
조회기간: 최근 365일 / 총 공시 48건 (정정공시 9건)

📋 최근 365일 동안 **OO바이오**의 공시 48건을 5개 구조 지표로 분류했습니다.
이 도구는 공시 행태의 사실 요약만 제공하며, 기업의 위험도를 등급화하지
않습니다.

── 지표별 내역 ──────────────────────────────

**① 정정공시 비율** (9/48건, 19%)
이미 낸 공시를 고쳐서 다시 내는 비율입니다. 정상 기업은 보통 5% 안쪽이고,
20%를 넘으면 최초 공시 품질이 떨어지거나 정보를 조금씩 흘려보내는 의도가
있을 수 있습니다.

**② 감사의견 이슈** (1건)
회계감사 과정에서 한정·부적정·거절 의견이 나오거나 감사인이 중도 교체된
건수입니다.
    • 감사인 변경 공시
  ⚠ 최근 5년간 감사인 교체 2회 — 감사 독립성 훼손 가능성이 제기되는 맥락입니다.

**③ 공시의무 위반** (0건)
…

**④ 자본 스트레스** (3건)
    • 전환사채권발행결정, 제3자배정 유상증자, 무상감자 결정

**⑤ 조회공시 빈도** (2건)

도구 16 — 임원 보수 현황 조회 ✨ 신규

5억 이상 고액수령자·개인별 보수·미등기임원 보수·주총 승인 한도 4개 섹션을 조회합니다. 불공정거래 탐지에서 경영진 사익 추구 여부를 파악하는 참고 자료입니다.

삼성전자 임원 보수 현황 알려줘
에코프로비엠 5억 이상 고액 수령 임원 목록 뽑아줘

AI가 돌려주는 결과 형태 예시:

━━━ [삼성전자] 임원 보수 현황 (2023년 annual) ━━━

① 5억 이상 고액수령자
    • 성명: 한종희 | 직위: 대표이사 | 보수총액: 12,345,678,000원
    • 성명: 경계현 | 직위: 대표이사 | 보수총액: 9,876,543,000원

② 개인별 보수 현황
    ...

③ 미등기임원 보수
    • 미등기임원 보수총액: 234,567,890,000원 | 인원수: 1,247명

④ 주총 승인 보수한도
    • 주총승인 보수한도: 450,000,000,000원 | 이사인원수: 9명

도구 17 — 임원·대주주 지분 변동 시계열 ✨ 신규

최대주주와 5% 이상 대량보유자의 지분 비율 변화를 시계열로 추적하고, 30일 내 집중 매수/매도 클러스터를 탐지합니다.

에코프로비엠 최근 2년 대주주 지분 변동 보여줘
OO바이오 임원들 지분 요즘 늘었어 줄었어?

AI가 돌려주는 결과 형태 예시:

━━━ [OO바이오] 임원·대주주 지분 변동 시계열 (최근 2년) ━━━

▶ 홍길동
    20240115  23.45%              [최대주주]
    20240320  21.20% (Δ-2.25%)   [최대주주]
    20240501  18.90% (Δ-2.30%)   [최대주주]

⚠️  매도 클러스터 탐지: 홍길동
   30일 이내 0.5%p 이상 보유 감소 — 정보 우위 매도 가능성 검토 권장

※ 공시 지연으로 실시간 내부자 거래 현황과 차이가 있을 수 있습니다.

참고: 5% 미만 보유자의 소규모 거래는 대량보유보고 의무가 없어 탐지되지 않습니다. DART에 공시된 범위 내 분석입니다.


◼ E. 자금·주요결정·자본·재무이상 ✨ 신규 (도구 18~21)

도구 18 — 자금사용 계획 vs 실제 집행 대조 ✨ v0.5.0

유상증자·CB 발행으로 조달한 자금의 계획과 실제 집행을 대조해 용도 변경(FUND_DIVERSION)과 실집행 미보고(FUND_UNREPORTED) 플래그를 산출합니다.

에코프로비엠 최근 3년 자금사용 내역 확인해줘
OO바이오 CB 발행 자금이 계획대로 집행됐는지 비교해줘

금감원 카탈로그(zombie_ma, fake_new_biz) 발췌가 자동 첨부되어 무자본 M&A·허위 신사업 맥락 대조에 활용할 수 있습니다.


도구 19 — 주요 결정 공시 상대방·규모·외부평가 ✨ v0.5.0

타법인 주식·영업·자산 양수도, 합병·분할, 주식교환 등 DS005 주요결정 공시의 상대방·금액·외부평가를 조회합니다.

접수번호 20240315000123 주요결정 공시 상세 보여줘
이 합병결정 공시 외부평가 받았는지 확인해줘

자동 플래그 3종:

  • DECISION_RELATED_PARTY — 특수관계 거래
  • DECISION_OVERSIZED — 자산총액 대비 과대 거래
  • DECISION_NO_EXTVAL — 외부평가 미시행

공시명에서 decision_type(stock_acq / merger / demerger 등)을 자동 추론합니다.


도구 20 — 자본구조 리듬 추적 (CAPITAL_CHURN) ✨ v0.6.0

증자·감자·자사주·CB/BW/EB/RCPS 등 자본 이벤트 11종을 시간순으로 집계해 "자본 주무르기" 리듬을 탐지합니다. 12개월 슬라이딩 윈도우에서 조건 충족 시 CAPITAL_CHURN 플래그.

에코프로비엠 최근 3년 자본 이벤트 리듬 보여줘
OO바이오 자본 조달이 너무 잦은지 확인해줘

v0.6.1 개선: 자본 이벤트를 희석성(CB/BW·유상증자·감자 등 8종)비희석성(자사주·CB상환 3종) 으로 이원화. "희석성 ≥3 또는 희석성 ≥2 + 비희석성 ≥2" 조건에서만 플래그 발동 — 대형주 자사주 매입 반복 시나리오의 오탐이 제거됩니다.


도구 21 — 재무제표 이상 스캔 ✨ v0.6.0

재무제표 4개 지표를 전년 대비 비교해 이상 패턴을 탐지합니다: AR_SURGE(매출채권 급증), INVENTORY_SURGE(재고자산 급증), CASH_GAP(영업현금흐름과 순이익 괴리), CAPITAL_IMPAIRMENT(자본잠식).

에코프로비엠 2023년 재무이상 스캔해줘
OO바이오 반기 재무제표 이상 지표 있는지 확인해줘

v0.6.1 버그 수정: fnlttSinglAcnt.json 엔드포인트가 주요 10개 계정만 반환해 매출채권·재고자산이 결측되던 문제를 fnlttSinglAcntAll.json(전체 XBRL 계정)로 교체. AR_SURGE·INVENTORY_SURGE·CASH_GAP 탐지가 실제로 동작합니다.


4. 설치 전 준비물

필수 항목 확인

터미널(명령 프롬프트)을 열고 아래 명령어를 입력해서 각 항목이 설치되어 있는지 확인하세요.

확인 명령어 정상 출력 예시 없으면?
python --version Python 3.11.9 아래 설치 방법 참고
uv --version uv 0.5.x 아래 설치 방법 참고

터미널 여는 방법:

  • Windows: Win + Rcmd 입력 → 확인
  • macOS: Spotlight(Cmd + Space) → "터미널" 검색

Python 설치 (없는 경우)

Windows:

winget install Python.Python.3.11

macOS:

brew install python@3.11

설치 후 터미널을 새로 열고 python --version으로 확인하세요.


uv 설치 (없는 경우)

uv는 Python 패키지를 빠르게 설치하는 도구입니다.

Windows (PowerShell에서 실행):

powershell -c "irm https://astral.sh/uv/install.ps1 | iex"

macOS / Linux:

curl -LsSf https://astral.sh/uv/install.sh | sh

설치 후 터미널을 새로 열고 uv --version으로 확인하세요.

uv 설치가 안 된다면 — pip 대안: uv 대신 pip로도 설치할 수 있습니다.

pip install git+https://github.com/anboyu-alt/dart-risk-mcp.git@v1.0.1

이 경우 아래 설정에서 "command": "uvx" 대신 "command": "dart-risk-mcp"를 사용합니다.


DART API 키 발급

DART 공시 데이터를 가져오려면 무료 API 키가 필요합니다.

  1. opendart.fss.or.kr 접속
  2. 오른쪽 상단 회원가입 클릭 → 이메일 인증
  3. 로그인 후 상단 메뉴 인증키 신청/관리 클릭
  4. 인증키 신청 버튼 → 이용 목적 간단히 입력 → 신청
  5. 즉시 발급됩니다 (이메일로도 발송)

발급받은 키 예시: a1b2c3d4e5f67890abcd... (영문 소문자 + 숫자 40자리)


5. 설치 방법

방법 A: Claude Desktop (일반 사용자 추천)

Claude Desktop 앱에 MCP를 등록하는 방법입니다.

1단계 — 설정 파일 위치 확인

Windows:

파일 탐색기 주소창에 아래 경로를 붙여넣고 Enter:

%APPDATA%\Claude

이 폴더 안에 claude_desktop_config.json 파일이 있습니다.
파일이 없으면 메모장으로 새 파일을 만들어 claude_desktop_config.json으로 저장하세요.

macOS:

Finder에서 Cmd + Shift + G를 누르고 아래 경로를 입력:

~/Library/Application Support/Claude

이 폴더 안에 claude_desktop_config.json 파일이 있습니다.


2단계 — 설정 파일 편집

파일을 메모장(Windows) 또는 텍스트 편집기(macOS)로 열고, 아래 내용을 붙여넣습니다.

파일이 비어 있거나 {}인 경우:

{
  "mcpServers": {
    "dart-risk-analyzer": {
      "command": "uvx",
      "args": [
        "--from",
        "git+https://github.com/anboyu-alt/dart-risk-mcp.git@v1.0.1",
        "dart-risk-mcp"
      ],
      "env": {
        "DART_API_KEY": "[여기에_발급받은_40자리_API키_입력]"
      }
    }
  }
}

이미 다른 MCP 설정이 있는 경우:

기존 "mcpServers": { ... } 블록 안에 추가합니다:

{
  "mcpServers": {
    "기존에_있던_mcp_이름": {
      "...": "..."
    },
    "dart-risk-analyzer": {
      "command": "uvx",
      "args": [
        "--from",
        "git+https://github.com/anboyu-alt/dart-risk-mcp.git@v1.0.1",
        "dart-risk-mcp"
      ],
      "env": {
        "DART_API_KEY": "[여기에_발급받은_40자리_API키_입력]"
      }
    }
  }
}

중요: [여기에_발급받은_40자리_API키_입력] 부분을 실제 API 키로 교체하세요. 대괄호([])도 지우고 입력합니다.


3단계 — Claude Desktop 재시작

파일을 저장한 뒤 Claude Desktop을 완전히 종료하고 다시 실행합니다.

  • Windows: 트레이(오른쪽 하단 시계 옆)에서 Claude 아이콘 우클릭 → 종료
  • macOS: 메뉴바에서 Claude 아이콘 클릭 → Quit

방법 B: Cursor / Windsurf

1단계 — .mcp.json 파일 생성

작업 중인 프로젝트 폴더의 최상위(루트) 디렉토리.mcp.json 파일을 만듭니다.

{
  "mcpServers": {
    "dart-risk-analyzer": {
      "command": "uvx",
      "args": [
        "--from",
        "git+https://github.com/anboyu-alt/dart-risk-mcp.git@v1.0.1",
        "dart-risk-mcp"
      ],
      "env": {
        "DART_API_KEY": "[여기에_발급받은_40자리_API키_입력]"
      }
    }
  }
}

2단계 — 에디터 재시작

Cursor 또는 Windsurf를 재시작하면 자동으로 MCP가 로드됩니다.


방법 C: Claude Code (CLI)

Claude Code를 사용하는 경우, 아래 명령어로 MCP를 추가합니다.

claude mcp add dart-risk-analyzer \
  --env DART_API_KEY=[발급받은_API키] \
  -- uvx --from git+https://github.com/anboyu-alt/dart-risk-mcp.git@v1.0.1 dart-risk-mcp

버전 anchor 안내:@v1.0.1은 안정적 재현성을 위해 명시한 버전입니다. 항상 최신 master를 받고 싶다면 @v1.0.1을 빼고 git+https://github.com/anboyu-alt/dart-risk-mcp.git로 사용하세요. 같은 원칙이 위쪽 JSON 설정의 args에도 적용됩니다.

또는 프로젝트 폴더에 .mcp.json 파일을 직접 만드는 방법(방법 B와 동일)을 사용해도 됩니다.


방법 D: 직접 실행 (고급)

코드를 직접 수정하거나 개발에 참여하고 싶은 분을 위한 방법입니다.

1단계 — 저장소 복제

git clone https://github.com/anboyu-alt/dart-risk-mcp.git
cd dart-risk-mcp

2단계 — 의존성 설치

uv sync

3단계 — 환경변수 설정

macOS / Linux:

export DART_API_KEY="발급받은_API키"

Windows (PowerShell):

$env:DART_API_KEY="발급받은_API키"

Windows (명령 프롬프트):

set DART_API_KEY=발급받은_API키

4단계 — 실행

uv run dart-risk-mcp

Claude Desktop에서 로컬 코드 연결하기

claude_desktop_config.json을 다음과 같이 설정합니다:

macOS 예시:

{
  "mcpServers": {
    "dart-risk-analyzer": {
      "command": "uv",
      "args": [
        "--directory",
        "/Users/사용자명/dart-risk-mcp",
        "run",
        "dart-risk-mcp"
      ],
      "env": {
        "DART_API_KEY": "발급받은_API키"
      }
    }
  }
}

Windows 예시:

{
  "mcpServers": {
    "dart-risk-analyzer": {
      "command": "uv",
      "args": [
        "--directory",
        "C:\\Users\\사용자명\\dart-risk-mcp",
        "run",
        "dart-risk-mcp"
      ],
      "env": {
        "DART_API_KEY": "발급받은_API키"
      }
    }
  }
}

Windows 경로 주의: 백슬래시(\)를 두 번(\\) 써야 합니다.


6. 설치 확인 방법

도구 목록 확인

사용 중인 AI 클라이언트에서 새 대화를 시작하고, 도구 목록을 확인합니다.
(Claude Desktop 기준: 채팅창 왼쪽 아래의 망치(🔨) 아이콘 클릭)
아래 23가지 도구가 목록에 보이면 설치 성공입니다:

도구 이름 하는 일
analyze_company_risk 기업명/종목코드로 종합 위험 분석
check_disclosure_risk 개별 공시 접수번호로 위험 분석
find_risk_precedents 신호 조합 패턴 해석
build_event_timeline 이벤트 타임라인 서사 분석
find_actor_overlap 다중 기업 CB 인수자 세력 추적
list_disclosures_by_stock 종목코드로 공시 접수번호 목록 조회
get_disclosure_document 공시 원문 전체 단일 조회
list_disclosure_sections 공시 원문 목차/섹션 구조 조회
view_disclosure 공시 원문 섹션별·페이지별 읽기
get_company_info 기업 개요 정보 조회
get_financial_summary 기업 재무제표 요약
compare_financials 다중 기업 재무 비교
get_shareholder_info 최대주주·대량보유자 현황 조회
search_market_disclosures 시장 전체 preset 배치 스캔
check_disclosure_anomaly 공시 구조 5개 지표 건수·비율 관찰 요약
get_executive_compensation 임원 보수 4섹션 조회
track_insider_trading 임원·대주주 지분 변동 시계열
track_fund_usage 자금사용 계획 vs 실제 집행 대조
get_major_decision 주요결정 공시 상대방·규모·외부평가 조회
track_capital_structure 자본 이벤트 리듬 추적 (CAPITAL_CHURN, CB_ROLLOVER)
scan_financial_anomaly 재무제표 4개 지표 이상 스캔
get_audit_opinion_history 최근 5년 감사의견·감사인 교체·비감사용역 비중 경고
track_debt_balance 채무증권 5종 잔액 + 1년 이내 만기 비중

테스트 질문으로 동작 확인

AI 클라이언트에 아래 질문을 입력해보세요:

삼성전자 최근 공시 위험도 분석해줘

공시 분석 결과가 나오면 정상 작동하는 것입니다.

처음 실행 시 기업 코드 목록을 다운로드하느라 1~2분 정도 걸릴 수 있습니다. 이후 실행은 빠릅니다.


7. 결과 읽는 법

v0.7.1부터: 모든 도구 출력이 쉬운 한국어 서술로 재구성됐습니다. 내부 코드(AR_SURGE, CB_BW, CAPITAL_CHURN 등)는 사용자 출력에 더 이상 노출되지 않으며, 모든 수치에는 "왜 이상 신호인지" 한두 문장 해설이 붙습니다.

v0.8.5부터: 점수·등급 표기(위험 등급: 고위험 (12점), 이벤트별 · N점 꼬리표)를 전면 제거. 도구는 관찰된 사실(건수·비율·날짜·공시명)만 서술합니다.

출력 구조 — 어디를 먼저 읽어야 하나

모든 주요 도구(analyze_company_risk, scan_financial_anomaly, check_disclosure_anomaly, track_fund_usage, track_capital_structure, get_major_decision)는 공통적으로 맨 위 3~4줄 📋 요약 → 본문 → 각 신호별 해설 순서로 구성됩니다.

📋 **기업 공시 관찰 요약: OO전자**
종목코드: 123456

📋 지난 90일 동안 OO전자의 공시 47건을 살펴본 결과, 주목할 만한
   공시·재무 이벤트가 5건 관찰됐습니다.

   이 도구는 공시 기록에서 관찰된 사실만 서술합니다. 기업의 위험도를
   정량화하거나 등급을 부여하지 않으며, 법적 판단이나 투자 결정의
   근거가 아닙니다.

   가장 주목할 만한 단일 신호는 '전환사채 발행'이며, 전환사채·
   신주인수권부사채 발행입니다. 빚으로 돈을 들여오지만 나중에 주식
   으로 바꿀 수 있어, 누가 이 채권을 받았는지에 따라 주가 희석이나
   특정 세력의 지분 취득 통로가 됩니다.

조회 기간: 최근 90일 | 전체 공시 47건 검토

━━ 관찰된 신호 (5건) ━━
• 2026-04-10 · 전환사채권발행결정
  → 전환사채·신주인수권부사채 발행입니다. 빚으로 돈을 들여오지만…
• 2026-03-28 · 최대주주변경
  → 최대주주가 바뀌는 공시입니다. 회사 지배구조의 핵심 사건으로…

맨 위 📋 요약 세 단락만으로도 기사 인용이나 보고서 요약으로 바로 쓸 수 있는 형태를 목표로 합니다. 세부는 그 아래, 신호별 해설은 본문 각 항목 아래에 붙습니다.

재무 이상 스캔 출력 예시

📊 **OO제약** (654321) — 재무 이상 스캔 (2024, annual)

🎯 OO제약의 2024 annual 재무제표에서 이상 징후 2개를 찾았습니다.
   아래 표의 각 지표가 전년과 얼마나 달라졌는지 먼저 확인하고,
   그 아래 '이 지표가 말하는 것'에서 왜 주목할 만한지 쉽게 설명합니다.

| 지표 | 당기 | 전기 | 변화 |
|---|---|---|---|
| 매출채권/매출 | 18.2% | 8.0% | +10.2%p |
...

### 이 지표가 말하는 것

**매출채권이 매출보다 훨씬 빠르게 늘고 있습니다**
매출채권은 물건·서비스는 팔았지만 아직 돈을 받지 못한 외상값입니다.
매출이 그대로인데 매출채권만 급증하면 장부상 매출만 찍어놓고 실제
현금이 들어오지 않는 상태일 수 있어, 회계부정의 초기 신호로 꼽힙니다.
일반적으로 매출 대비 매출채권 비율의 전년 대비 변화가 10%포인트
이상 커지면 이상 신호로 봅니다.

이번 분석: 이 비율이 전년 8.0%에서 18.2%로 +10.2%포인트 움직였습니다.

이런 형태로 판정 열에 🚩 AR_SURGE 같은 영어 코드가 찍히는 일 없이, 왜 주목할 만한 신호인지 한두 단락의 한국어로 설명됩니다.

위험 등급 — 부여하지 않습니다 (v0.8.5)

v0.8.5부터 기업 위험도를 정량화하거나 등급(낮음/보통/높음/매우 높음)으로 부여하지 않습니다. 도구 작성자는 기업의 위험도를 평가할 권위가 있는 기관이 아니고, 한두 자리 점수로 기업의 복합적인 상황을 요약하면 사용자가 오해할 여지가 크기 때문입니다.

대신 도구는 다음과 같은 관찰된 사실만 서술합니다:

  • 조회 기간 동안 탐지된 신호의 건수(예: "관찰된 신호 11건")
  • 각 신호의 날짜·공시명·왜 주목할 만한지 한 문장 해설
  • 과거 유사 신호 조합이 위기로 간 사례의 평균 소요 기간(예: "평균 약 6개월")
  • 이 조합이 알려진 복합 패턴과 유사한지 여부

"이 기업은 위험한가?"의 최종 판단은 사용자·애널리스트·기자·규제당국의 몫으로 남겨둡니다. 도구는 그 판단을 위한 관찰 자료만 제공합니다.

내부 우선순위 가중치 (사용자 출력에 노출되지 않음)

  • 각 신호는 내부에서 우선순위 가중치(SIGNAL_TYPES[*].score)를 가집니다. 이 값은 "어떤 신호를 위에 보여줄지" 정렬 목적으로만 쓰며 사용자 출력에 노출되지 않습니다.
  • 정정공시([기재정정], [첨부추가] 등)는 내부 랭킹에서 제외됩니다
  • 신호들이 특정 taxonomy 조합으로 매칭되면 복합 패턴 이름이 붙습니다(예: zombie_ma, delisting_evasion)
  • v0.8.5 회귀 테스트(tests/test_golden_output_hygiene.py)가 이 가중치가 사용자 출력으로 누출되는지 기계적으로 감시합니다

복합 패턴 예시

9개 복합 패턴이 등록되어 있습니다 (v0.6.0 기준). 기존 4개 패턴(전통 위기 사이클) + v0.4.0 금감원 사례 기반 4개 + v0.6.0 자본·재무이상 1개.

기존 4개 (v0.1.0부터)

패턴명 대표 신호 조합 의미
The Founder Fade (창업주 퇴장) CB/BW → 최대주주변경 → 감사이상 창업자 퇴장 후 외부 세력 지분 확보. 위기 사이클 약 18개월
Debt Spiral (부채 나선) CB 롤오버 → CB 상환 → 부채조정 만기 연장을 반복하다 결국 부채조정으로 귀결. 약 12개월
Reverse Split Spiral (무상감자 나선) 무상감자 → CB/BW 발행 → 계속기업 불확실 무상감자 후 재기 명목의 메자닌 발행 패턴. 약 18개월
Related Party Hollowing (자산 공동화) 특수관계자거래 → 자산이전 → 3자배정 특수관계자를 통해 자산을 빼돌리는 패턴. 약 15개월

신규 4개 (v0.4.0, 금감원 사례 기반)

패턴명 대표 신호 조합 의미 근거 사례
The Zombie M&A (무자본 M&A) 최대주주변경 → 3자배정 → CB상환 → 공시의무위반 → 조회공시 → 자본churn 차명·투자조합으로 경영권 인수 → 사모CB 허위자금조달 → 허위 신사업 발표 → 주가부양 후 고가매도. 약 12개월 2025-03-10, 2026-01-08 금감원
The Audit Insider Dump (감사의견 내부자 덤프) 감사이상 → 조회공시 → 최대주주변경 감사의견거절·비적정 미공개정보를 임원·최대주주가 공시 전 전량매도. 약 6개월 (1~3월 집중) 2025-03-24, 2026-02-27 금감원
The Delisting Evasion (상폐 회피) 자본잠식 → 3자배정(가장납입) → 수익인식이상 → 공시의무위반 → 자본churn + 자본잠식 자본잠식 기업이 연말 거액 유상증자로 상폐요건 면탈 + 재무제표 과대계상 + 이후 횡령. 약 9개월 2024-03-25, 2026-04-19 금감원
The Fake New Business Pump (허위 신사업 주가부양) 위기M&A → 공시의무위반 → 테마주 → 조회공시 주업 무관 테마사업(2차전지·AI·우주항공) 허위 발표 → 형식적 MOU·페이퍼컴퍼니 → 테마주 편승 주가급등 → 최대주주 고가매도. 약 6개월 2023-10-31, 2024-01-18, 2025-05-21 금감원

v0.6.1에서 zombie_ma에 CAPITAL_CHURN(2.7), delisting_evasion에 CAPITAL_CHURN(2.7)·CAPITAL_IMPAIRMENT(8.2) 신호가 추가 연동되었습니다.

신규 1개 (v0.6.0, 자본·공시구조)

패턴명 대표 신호 조합 의미
Capital Churn Anomaly (자본 이벤트 과다 반복) CAPITAL_CHURN → 공시의무위반 → 조회공시 12개월 내 희석성 자본 이벤트(CB/BW·3자배정·감자 등) 반복 + 공시의무 위반 누적. 자본 주무르기 조기 경보. 약 12개월

패턴에 해당하는 금감원 보도자료 URL과 적발 기법 전체는 find_risk_precedents 또는 analyze_company_risk 응답의 카탈로그 선례 블록에서 확인할 수 있습니다.

재무 데이터 참고사항

get_financial_summary·compare_financials·get_shareholder_info 도구가 반환하는 데이터는 DART에 공시된 사업보고서·반기보고서·분기보고서 기준입니다.

  • 연결/별도 기준이 섞여 조회될 수 있으며, 동일 기업이라도 연도별로 기준이 다를 수 있습니다
  • 최신 분기 공시가 없으면 직전 연도 데이터가 반환됩니다
  • compare_financials는 기업 수에 비례해 API를 여러 번 호출하므로 응답이 느릴 수 있습니다

공시 원문 읽기 워크플로우

짧은 공시 (CB 발행결정, 주요사항보고서 등)
  → get_disclosure_document(rcept_no)
  → 한 번에 최대 8,000자 (max_chars로 최대 20,000자까지 조정 가능)

긴 공시 (사업보고서, 반기보고서 등)
  → list_disclosure_sections(rcept_no)  # 목차 확인
  → view_disclosure(rcept_no, section_id="f0s2")  # 원하는 섹션 읽기
  → view_disclosure(rcept_no, page=2)  # 다음 페이지

카탈로그 선례 블록 읽는 법 (v0.4.0 신규)

analyze_company_risk, check_disclosure_risk, find_risk_precedents 응답의 끝에 붙는 ━━ 카탈로그 선례: {카테고리} ━━ 블록은 금감원·금융위 보도자료 기반의 실제 적발 사례입니다.

구성 요소 의미
카테고리 헤더 탐지된 신호가 속한 8개 카테고리 중 하나 (예: "Market Manipulation & Trading")
taxonomy 유형별 섹션 Severity·Base Score·탐지 키워드·Red Flags 순으로 정의
금감원·금융위 적발 사례 날짜 / 기관 / 보도자료 제목 + 링크 / 적발 기법 / 제재 / 인용 법조 / 요약
적발 기법 종합 해당 유형에서 반복 등장한 적발 기법을 빈도순 집계
인용 법조 실제 제재에 적용된 자본시장법 조항 (§174, §176, §178 등)

읽는 순서 예시:

  1. 먼저 AI의 관찰 요약·탐지 신호·복합 패턴 요약을 읽고 현재 기업의 공시 맥락을 파악
  2. 카탈로그 블록의 Red Flags 항목으로 추가 확인해야 할 지표가 있는지 점검
  3. 적발 사례의 보도자료 URL을 직접 클릭해 원문과 대조
  4. 인용 법조로 해당 패턴이 실제 어떤 형사·과징금 조치로 이어졌는지 확인

카탈로그는 8개 카테고리 × 평균 5~15 사례 구조이며, 응답에는 카테고리당 1,500자까지만 발췌됩니다. 더 많은 정보가 필요하면 dart_risk_mcp/knowledge/manipulation_catalog/{카테고리번호}_{이름}.md 원본 파일을 직접 조회하세요.

주의사항

이 분석은 공시 텍스트 기반 자동 탐지이며, 잘못된 결과가 나올 수 있습니다.
투자 결정의 보조 참고 자료로만 활용하고, 최종 판단은 직접 공시 원문을 확인하세요.

카탈로그 선례 블록도 유사 패턴의 참고 사례일 뿐, 현재 분석 대상 기업이 해당 사례와 동일한 불공정거래를 저질렀다는 의미는 아닙니다. 법적 판단·보도·수사 의뢰의 직접 근거로 사용하지 마세요.


8. 자주 묻는 질문

Q. 최신 버전으로 업데이트하려면?

터미널에서 아래 명령어를 실행한 뒤 Claude Desktop을 재시작하세요.

uvx --refresh --from git+https://github.com/anboyu-alt/dart-risk-mcp.git dart-risk-mcp --help

--refresh 플래그가 해당 패키지의 캐시만 무효화하고 GitHub에서 최신 코드를 다시 내려받습니다. 명령어가 도움말을 출력하면 정상입니다.

전체 캐시 초기화가 필요한 경우 (문제 발생 시): uv cache clean 후 Claude Desktop 재시작. 단, 이 명령은 uv가 관리하는 모든 패키지 캐시를 삭제합니다.


Q. 설치 후 도구가 망치 아이콘에 안 보입니다

아래 순서로 확인하세요:

  1. JSON 문법 오류 확인 — 설정 파일 내용을 jsonlint.com에 붙여넣어 "Valid JSON" 이 뜨는지 확인
  2. API 키 형식 확인 — 따옴표 안에 키가 있고, 앞뒤 공백이 없는지 확인
  3. Claude Desktop 완전 재시작 — 트레이/메뉴바 아이콘까지 완전히 종료 후 재실행
  4. uv 설치 확인 — 터미널에서 uv --version 입력해서 설치 여부 확인

Q. "DART_API_KEY not found" 오류가 납니다

설정 파일의 env 블록을 확인하세요:

"env": {
  "DART_API_KEY": "실제40자리키값"
}
  • 키 값이 따옴표(") 안에 있어야 합니다
  • 대괄호([])는 지운 자리에 실제 키를 입력해야 합니다
  • 키 앞뒤에 공백이 없어야 합니다

Q. 기업명으로 검색이 안 됩니다

  • 기업명은 DART에 등록된 공식 법인명을 써야 합니다. 부분 매칭도 지원합니다 (예: "삼성바이오" → "삼성바이오로직스")
  • 완전히 안 되면 **종목코드(6자리)**로 검색하면 가장 정확합니다 (예: 005930)
  • dart.fss.or.kr에서 기업명을 검색해 정확한 등록명을 확인할 수 있습니다

Q. 비상장사(상장 안 된 회사)도 조회할 수 있나요?

"공시 원문·이벤트 스캔" 도구는 비상장사도 됩니다. 하지만 "재무·지분·보수" 도구는 대부분 상장사 전용입니다. DART는 상장사(약 3,800개)뿐 아니라 외부감사 대상 비상장 법인(약 10만 개)도 모두 등록되어 있어 공시 자체는 비상장사도 조회 가능하지만, DART OpenAPI의 많은 엔드포인트가 "상장법인 재무정보" 전용으로 설계되어 있기 때문입니다.

조회 방법. 비상장사는 반드시 회사 이름으로 검색해야 합니다(종목코드 자체가 없음). 예: "신세계프라퍼티 공시 분석해줘", "연방건설산업 감사의견 확인해줘"

✅ 비상장사도 지원 (공시 목록·원문·이벤트 기반)

도구 비고
analyze_company_risk 공시 목록 스캔 — 비상장사 공시 있으면 정상 작동
check_disclosure_anomaly 공시 목록 기반 지표 5개
build_event_timeline 공시 목록 기반 서사 구성
get_company_info /company.json — 등록된 모든 법인 지원
get_disclosure_document / list_disclosure_sections / view_disclosure 접수번호 기반 원문 조회
find_risk_precedents 정적 taxonomy 조회 (API 호출 없음)
find_actor_overlap 비상장사가 CB/BW를 발행한 경우 인수자 비교 가능

❌ 비상장사에서는 작동하지 않음 (DART API가 상장사 전용으로 제한)

도구 제약 사유
get_financial_summary / compare_financials / scan_financial_anomaly fnlttSinglAcnt·fnlttMultiAcnt API가 상장법인 재무정보 전용. 비상장사는 사업보고서 API로 접근 불가
get_shareholder_info majorstock·elestock API는 자본시장법상 상장사 보고의무에 기반
get_executive_compensation 임원 보수 5억 이상 공시는 상장사 사업보고서 기반
track_insider_trading 5%·최대주주 보고 제도는 상장사만 적용
track_fund_usage 공모·사모 자금사용 내역 공시는 상장사 증권신고서 기반
track_capital_structure 자본 이벤트 다수가 상장사 수시공시에 집중
get_major_decision DS005 주요결정 공시는 상장법인 공시의무 기반
list_disclosures_by_stock 정의상 종목코드(6자리) 필수
search_market_disclosures 시장 전체 스캔은 대부분 상장 공시가 대상

주의. 비상장사는 외감법상 감사보고서·사업보고서, 자본시장법상 합병/영업 양수도 같은 공시만 올라오며, 수시공시(시세·지분 변동 등)는 제한적입니다. 따라서 비상장사 분석은 이벤트·거버넌스 신호 중심으로 이뤄집니다.


Q. 공시 원문이 중간에 잘립니다

기본값은 8,000자입니다. 더 읽으려면:

  • get_disclosure_document(rcept_no, max_chars=20000) — 최대 20,000자까지 한 번에 조회
  • 또는 list_disclosure_sectionsview_disclosure 조합으로 섹션별로 나눠 읽기

Q. 분석이 느립니다

  • 첫 번째 실행: 기업 코드 목록 파일을 다운로드해서 1~2분 소요됩니다
  • 이후 실행: 24시간 동안 캐시되어 빠르게 실행됩니다
  • 공시 원문은 동일 접수번호 재조회 시 10분간 캐시되어 빠릅니다
  • 조회 기간을 줄이면 더 빠릅니다 (기본 90일 → 30일로 변경 요청 가능)

Q. 정정공시가 중복으로 분석됩니다

[기재정정], [첨부추가] 등 접두사가 붙은 정정공시는 자동으로 원본 공시와 구분되어 점수 계산에서 제외됩니다.


Q. HTTP/SSE 모드로 원격 연결하려면?

Claude.ai 웹에서 원격 MCP로 사용할 때는 서버를 HTTP 모드로 실행합니다:

# Streamable HTTP 모드 (권장)
dart-risk-mcp --transport streamable-http --port 8000

# SSE 모드 (레거시)
dart-risk-mcp --transport sse --port 8000

Q. 재무제표는 몇 년치까지 조회 가능한가요?

DART에 공시된 사업보고서·반기보고서·분기보고서 범위 안에서 조회합니다. year 파라미터로 연도를 직접 지정하거나, 미지정 시 직전 연도를 기준으로 합니다. 과거 사업연도 데이터는 해당 연도 보고서가 DART에 공시되어 있으면 조회 가능합니다.


Q. 재무 비교(compare_financials)가 느립니다

기업 수에 비례해 DART API를 순차 호출하므로 3개 이상 비교 시 30초~1분 소요됩니다. 정상 동작입니다.


Q. pip로 설치했는데 명령어가 없다고 합니다

pip 설치 후 터미널을 새로 열어 다시 시도하세요.
그래도 안 되면 아래 명령어로 직접 실행합니다:

python -m dart_risk_mcp

참고 자료

  • OpenDART API 개발가이드 (한글 정리본) — 이 MCP가 사용하는 DART OpenAPI 전체 명세. 엔드포인트·요청 파라미터·응답 필드·공통 에러코드(010~901)를 8개 섹션(DS001 공시정보 ~ DS008 증권신고서)으로 정리했습니다. 새 도구를 추가하거나 기존 응답을 디버깅할 때, 공식 문서(opendart.fss.or.kr/guide) 대신 이 파일을 빠르게 훑어볼 수 있습니다.
  • CHANGELOG.md — 버전별 변경 내역 (현재 v0.9.0).
  • CLAUDE.md — 프로젝트 내부 개발자 가이드 (디렉토리 구조, 핵심 함수, 도구 추가 절차).

9. 라이선스

MIT License — 자유롭게 사용, 수정, 배포할 수 있습니다.

이 도구는 정보 제공 목적으로만 사용하세요.
분석 결과는 투자 조언이 아니며, 실제 투자 결정은 본인의 판단과 책임 하에 이루어져야 합니다.

Project details


Download files

Download the file for your platform. If you're not sure which to choose, learn more about installing packages.

Source Distribution

dart_risk_mcp-1.0.1.tar.gz (504.1 kB view details)

Uploaded Source

Built Distribution

If you're not sure about the file name format, learn more about wheel file names.

dart_risk_mcp-1.0.1-py3-none-any.whl (170.1 kB view details)

Uploaded Python 3

File details

Details for the file dart_risk_mcp-1.0.1.tar.gz.

File metadata

  • Download URL: dart_risk_mcp-1.0.1.tar.gz
  • Upload date:
  • Size: 504.1 kB
  • Tags: Source
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/6.2.0 CPython/3.14.3

File hashes

Hashes for dart_risk_mcp-1.0.1.tar.gz
Algorithm Hash digest
SHA256 40625a471a398711126a120edf92694d13acba586fb91b713c899e069b042f87
MD5 3b59d9f794d0528167cbd5a63f680a45
BLAKE2b-256 2e15e775a99b40e522a349f18b331ed3fe937bdf7b4f0470142c6c538f76e1f2

See more details on using hashes here.

File details

Details for the file dart_risk_mcp-1.0.1-py3-none-any.whl.

File metadata

  • Download URL: dart_risk_mcp-1.0.1-py3-none-any.whl
  • Upload date:
  • Size: 170.1 kB
  • Tags: Python 3
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/6.2.0 CPython/3.14.3

File hashes

Hashes for dart_risk_mcp-1.0.1-py3-none-any.whl
Algorithm Hash digest
SHA256 d01fb07c1d230c8f4367806cb6d72f144a8f74b10b4fe506e6720be9607fcc65
MD5 b71fd993a0125e92f659b93c7f3ba24c
BLAKE2b-256 ac33a8170a5f9809d642974fe9b22e07d4c624bfceeeac408c2a00214cb23281

See more details on using hashes here.

Supported by

AWS Cloud computing and Security Sponsor Datadog Monitoring Depot Continuous Integration Fastly CDN Google Download Analytics Pingdom Monitoring Sentry Error logging StatusPage Status page