apifyforge/brand-narrative-intelligence-mcp

GitHub: apifyforge/brand-narrative-intelligence-mcp

基于 MCP 协议的品牌智能服务器,聚合域名、评论及社交数据,为 AI 代理提供自动化的品牌威胁检测与 DEFCON 评级。

Stars: 0 | Forks: 0

# Brand Narrative Intelligence MCP Server ## 快速开始 添加到您的 MCP 客户端(Claude Desktop, Cursor, Windsurf): ``` { "mcpServers": { "brand-narrative-intelligence-mcp": { "url": "https://ryanclinton--brand-narrative-intelligence-mcp.apify.actor/mcp" } } } ``` 通过 Model Context Protocol 为 AI 代理提供品牌叙事智能和品牌威胁检测。此 MCP 服务器赋予 Claude, Cursor, Windsurf 及任何兼容 MCP 的客户端直接访问品牌保护评分、假冒域名检测、虚假评论分析、社交情绪监控和叙事漂移追踪的能力——所有这些都通过一个单一、可组合的接口实现。 该服务器并行编排 8 个专门的 Apify actors:品牌保护监控、Bluesky 社交搜索、跨平台和 Trustpilot 评论分析、WHOIS 域名查询、SSL 证书透明度、Wayback Machine 历史分析以及实时网站变更监控。四个独立的评分模型结合成一个复合的 **DEFCON 1-5 品牌威胁评级**,您的 AI 代理可以立即采取行动。 ## 您可以提取哪些数据? | 数据点 | 来源 | 示例 | |-----------|--------|---------| | 📊 品牌威胁评分 (0-100) + DEFCON 级别 | 品牌保护监视器 + 所有来源 | 评分:67, DEFCON 2 | | 🔎 假冒域名数量 + 风险级别 | WHOIS 查询 + crt.sh SSL 证书 | 7 个仿冒域名, HIGH | | 🔒 SSL 证书颁发速度(7 天 / 30 天) | crt.sh 证书透明度 | 过去 7 天 4 张证书 | | 📋 WHOIS 注册速度(90 天窗口) | WHOIS 查询 | 3 个新注册 | | ⭐ 评论真实性评分 (0-100) | 多评论分析器 + Trustpilot | 评分:74, SUSPICIOUS | | 📅 评论爆发检测(48 小时窗口) | 多评论分析器 + Trustpilot | 48 小时内 9 条评论 | | 💬 社交情绪细分(正面/负面/中立) | Bluesky 社交搜索 | 41 条帖子中有 12 条负面 | | 🔍 负面关键词提及(scam, fraud, boycott 等) | Bluesky 社交搜索 | 5 条威胁关键词帖子 | | 📜 历史快照数量 | Wayback Machine | 23 个快照 | | 🔄 内容变更 + 重大修订次数 | Wayback Machine + 网站变更监视器 | 5 次重大修订 | | ⚠️ 叙事漂移级别 | 网站变更监视器 + Wayback | MODERATE_DRIFT | | 📢 立即行动建议 | 复合评分引擎 | 2 项关键行动 | ## 为什么使用 Brand Narrative Intelligence MCP Server? 品牌保护团队每周花费数小时手动检查域名注册商数据库、滚动浏览评论平台,并从不同的工具拼凑社交情绪。一名为中型公司进行品牌健康检查的分析师可能会花费一整天的时间收集数据,而这些数据在到达决策者手中时已经过期 48 小时。 此 MCP 服务器自动化了整个品牌智能工作流程。将其连接到 Claude 或任何兼容 MCP 的代理一次,然后像“我们的品牌现在正被冒充吗?”或“我们是否正在遭受虚假评论攻击?”这样用自然语言提问,并在两分钟内收到一份经过评分、有来源、可操作的 JSON 报告。 - **调度** — 通过 Apify Schedules 运行每日 DEFCON 检查,以保持威胁评估的时效性 - **API 访问** — 从 Python, JavaScript 或任何 HTTP 客户端以编程方式触发品牌评估 - **代理轮换** — 所有底层 actors 使用 Apify 内置的代理基础设施以避免被封禁 - **监控** — 当威胁级别升级或冒充激增出现时,获取 Slack 或电子邮件警报 - **集成** — 将结果连接到 Zapier, Make, webhooks,或直接推送到 Jira/Slack 频道 ## 功能特性 - **DEFCON 1-5 复合威胁评级** — 4 个独立评分模型的加权复合:品牌威胁 30%,冒充 25%,评论真实性 25%,叙事漂移 20% - **SSL 证书速度分析** — 监控 crt.sh 证书透明度日志中仿冒域名证书的激增;7 天内 3 张以上证书会触发活动活动信号 - **WHOIS 注册速度** — 将 90 天内注册且带有隐私保护或低成本注册商的域名标记为可疑 - **48 小时评论爆发检测** — 滑动窗口算法通过识别任何 48 小时内 5 条以上评论的集群来检测协调的虚假评论活动 - **双峰评分分布分析** — 检测被操纵的评论画像,其中 80% 以上的评论是 1 星或 5 星,中间范围少于 20% - **重复评论内容检测** — 计算评论语料库中的重复率;将近乎相同文本的评论标记为潜在的马甲活动 - **单评论账户检测** — 将总评论数为 0-1 的评论者画像评分为可能导致马甲活动的潜在虚假账户 - **10 个负面关键词威胁检测器** — 包含 "scam", "fraud", "fake", "terrible", "avoid", "lawsuit", "boycott", "worst", "ripoff" 或 "deceptive" 的社交帖子被归类为威胁信号提及 - **叙事漂移评分** — 比较跨历史快照的 Wayback Machine 摘要哈希,以检测主要的内容修订(不仅仅是微小的编辑) - **立即行动生成** — 复合报告引擎生成优先行动项:域名下架请求、虚假评论平台报告、危机协议触发、CA 证书撤销 - **并行数据收集** — 所有底层 actors 通过 `Promise.allSettled` 并发运行,因此一份完整的 8 源报告在 30-90 秒内完成,而不是顺序执行的 8-10 分钟 - **优雅的部分结果** — 如果任何单一数据源失败,服务器返回来自剩余源的部分结果,而不是使整个请求失败 - **支出限制强制执行** — 每个工具在执行前检查 `Actor.charge()` 事件限制,防止自动化代理循环中的失控成本 ## 品牌威胁检测的用例 ### 品牌保护团队运营 消费品公司的品牌保护分析师每天监控数十个域名以查找商标侵权。他们每天早上将此 MCP 连接到 Claude 并询问“检查本周是否有人在冒充我们的品牌”。`detect_impersonation_domains` 工具并行查询 crt.sh 证书透明度日志和 WHOIS 注册,在 60 秒内返回一份经过风险评分的可疑域名列表。证书速度激增——7 天内为品牌域名的变体颁发了 3 个或更多新 SSL 证书——立即被标记为需要下架请求的主动冒充活动。 ### 公关和危机沟通 当品牌情绪在成为新闻之前转向负面时,传播总监需要早期预警。他们配置对 `monitor_social_sentiment` 和 `assess_brand_threat_level` 的计划每日调用。服务器扫描 Bluesky 帖子中的 10 个威胁信号关键词,并将该数据与品牌保护警报结合起来分配 DEFCON 级别。当级别降至 DEFCON 2 或 1 时,webhook 会触发警报到危机沟通 Slack 频道。 ### 竞争情报和“草根营销”检测 抵御竞争对手“草根营销”活动的营销团队使用 `analyze_review_authenticity` 监控他们在 Trustpilot 和其他平台上的评论画像。评论爆发检测器识别 48 小时窗口内何时出现 9 条负面评论——这是一种与协调攻击而非有机客户反馈一致的模式。双峰分布检查进一步区分自然的 J 曲线评论画像与制造的极化。 ### 商标案件的法律证据收集 构建商标侵权案件的 IP 律师使用 `investigate_domain_registration` 和 `detect_content_manipulation` 收集带有时间戳的数字证据。WHOIS 注册记录记录了仿冒域名何时被注册。Wayback Machine 快照提供了侵权内容的法庭可采信的历史记录。叙事漂移追踪器识别侵权网站何时更改其内容以逃避检测。 ### 并购品牌尽职调查 评估收购目标的交易团队将 `generate_brand_threat_report` 作为尽职调查的一部分运行。一个拥有活跃冒充活动、虚假评论真实性评分高于 60 以及显著叙事漂移的品牌代表了可能影响交易估值的未披露声誉风险。综合报告将所有 8 个数据源和 4 个评分模型结合到进入交易室数据室的单个工件中。 ### AI 代理品牌监控工作流程 构建自主品牌监控代理的开发人员将此 MCP 集成到多步骤代理工作流程中。代理运行每日威胁评估,如果 DEFCON 级别为 3 或更高,它会自动调用额外的目标工具——`detect_impersonation_domains` 用于域名细节,`analyze_review_authenticity` 用于评论情报——然后生成自然语言摘要报告并通过电子邮件发送给品牌经理。 ## 如何连接此 MCP 服务器 ### 步骤 1 — 获取您的 Apify API token 在 [apify.com](https://apify.com) 登录并从 Settings > Integrations 复制您的 API token。 ### 步骤 2 — 添加到您的 MCP 客户端 在下方选择您客户端的连接方法。 ### 步骤 3 — 开始查询 询问您的 AI 代理:“评估 acmecorp.com 上 Acme Corp 的品牌威胁级别。”代理使用品牌名称和域名调用 `assess_brand_threat_level`,并在几秒钟内返回 DEFCON 评级的威胁评估。 ### 步骤 4 — 查看结果并采取行动 结果包括 DEFCON 级别、各个维度评分、所有证据信号和生成的行动建议。从 Apify Dataset 选项卡导出为 JSON, CSV 或 Excel 以供文档记录。 ## MCP 工具 | 工具 | 价格 | 描述 | |------|-------|-------------| | `assess_brand_threat_level` | $0.045 | 跨最多 6 个来源的复合 DEFCON 1-5 品牌威胁评估:品牌保护警报、社交情绪、评论攻击和冒充域名。 | | `detect_impersonation_domains` | $0.045 | WHOIS + crt.sh 并行分析,用于 SSL 证书速度激增和表明活跃抢注活动的新域名注册。 | | `analyze_review_authenticity` | $0.045 | 评分分布分析、48 小时爆发检测、重复内容比率和跨 Trustpilot 及多平台评论的单评论账户评分。 | | `monitor_social_sentiment` | $0.045 | Bluesky 社交扫描 + 品牌保护警报,包含正面/负面/中立分类和 10 个关键词威胁信号检测。 | | `track_narrative_drift` | $0.045 | Wayback Machine 历史快照比较 + 实时网站变更监控;分配 STABLE 到 NARRATIVE_SHIFT 漂移级别。 | | `investigate_domain_registration` | $0.045 | 深度 WHOIS 调查:特定域名的注册商、注册日期、隐私保护状态和 DNS 历史。 | | `detect_content_manipulation` | $0.045 | 将 Wayback Machine 历史内容与当前站点进行比较;量化删除与添加的内容及修订频率。 | | `generate_brand_threat_report` | $0.045 | 跨所有 8 个数据源和 4 个评分模型的完整复合报告:DEFCON 评级、立即行动、监控建议。 | ## 如何使用此 MCP 服务器 ### Claude Desktop 添加到您的 `claude_desktop_config.json`: ``` { "mcpServers": { "brand-narrative": { "url": "https://brand-narrative-intelligence-mcp.apify.actor/mcp", "headers": { "Authorization": "Bearer YOUR_APIFY_TOKEN" } } } } ``` ### Cursor / Windsurf / Cline 在您的 IDE MCP 服务器设置面板中添加相同的 URL 和 Authorization header。该服务器与任何支持 MCP Streamable HTTP 传输的客户端兼容。 ### 编程式 HTTP ``` curl -X POST "https://brand-narrative-intelligence-mcp.apify.actor/mcp" \ -H "Content-Type: application/json" \ -H "Authorization: Bearer YOUR_APIFY_TOKEN" \ -d '{ "jsonrpc": "2.0", "method": "tools/call", "params": { "name": "assess_brand_threat_level", "arguments": { "brand": "Acme Corp", "domain": "acmecorp.com" } }, "id": 1 }' ``` ## 输入参数 每个 MCP 工具接受以下参数: | 工具 | 参数 | 类型 | 必填 | 描述 | |------|-----------|------|----------|-------------| | `assess_brand_threat_level` | `brand` | string | 是 | 品牌或公司名称 | | `assess_brand_threat_level` | `domain` | string | 否 | 主要品牌域名 — 启用 WHOIS + crt.sh 检查 | | `detect_impersonation_domains` | `domain` | string | 是 | 要检查冒充的主要品牌域名 | | `detect_impersonation_domains` | `brand` | string | 否 | 用于更广泛证书搜索的品牌名称 | | `analyze_review_authenticity` | `brand` | string | 是 | 品牌或企业名称 | | `analyze_review_authenticity` | `url` | string | 否 | 用于直接评论查找的企业 URL | | `monitor_social_sentiment` | `brand` | string | 是 | 要监控的品牌名称 | | `monitor_social_sentiment` | `keywords` | string[] | 否 | 与品牌名称一起追踪的额外关键词 | | `track_narrative_drift` | `url` | string | 是 | 要追踪的网站 URL | | `track_narrative_drift` | `brand` | string | 否 | 用于上下文标记的品牌名称 | | `investigate_domain_registration` | `domain` | string | 是 | 要调查的域名 | | `detect_content_manipulation` | `url` | | 是 | 要检查操纵的 URL | | `detect_content_manipulation` | `lookbackDays` | number | 否 | 回溯天数(默认:90) | | `generate_brand_threat_report` | `brand` | string | 是 | 品牌名称 | | `generate_brand_threat_report` | `domain` | string | 否 | 主要品牌域名 | | `generate_brand_threat_report` | `url` | string | 否 | 品牌网站 URL | ## 输出示例 `generate_brand_threat_report` 工具返回完整的复合报告: ``` { "brand": "Pinnacle Industries", "compositeScore": 58, "overallThreat": "DEFCON_2", "brandThreat": { "score": 64, "defconLevel": 2, "impersonationDomains": 6, "negativeSentiment": 4, "reviewAttacks": 11, "socialMentions": 37, "signals": [ "8 brand protection alerts — active threat landscape", "6 recently registered lookalike domains/certificates — impersonation risk", "41% negative reviews — potential coordinated attack or serious quality issues", "4 negative social mentions with threat keywords (scam, fraud, boycott, etc.)" ] }, "impersonation": { "score": 61, "suspiciousDomains": 4, "recentCertificates": 5, "newRegistrations": 3, "riskLevel": "HIGH", "signals": [ "4 SSL certificates issued in last 7 days — active impersonation campaign likely", "3 domains registered in last 90 days — coordinated squatting", "4 domains with privacy protection — identity concealment" ] }, "reviewAuthenticity": { "score": 72, "totalReviews": 48, "suspiciousReviews": 14, "reviewBurstDetected": true, "authenticityLevel": "LIKELY_FAKE", "signals": [ "Review burst: 9 reviews within 48-hour window — coordinated campaign likely", "83% of reviews are 1 or 5 stars — bimodal distribution suggests manipulation", "7 reviews from single-review accounts — potential sock puppets" ] }, "narrativeDrift": { "score": 34, "snapshotCount": 18, "contentChanges": 6, "majorRevisions": 2, "driftLevel": "MODERATE_DRIFT", "signals": [ "2 major content revisions in Wayback Machine — narrative shift detected", "6 content changes tracked — frequently evolving messaging", "18 Wayback Machine snapshots — rich historical record" ] }, "allSignals": [ "8 brand protection alerts — active threat landscape", "6 recently registered lookalike domains/certificates — impersonation risk", "41% negative reviews — potential coordinated attack or serious quality issues", "4 negative social mentions with threat keywords (scam, fraud, boycott, etc.)", "4 SSL certificates issued in last 7 days — active impersonation campaign likely", "3 domains registered in last 90 days — coordinated squatting", "Review burst: 9 reviews within 48-hour window — coordinated campaign likely", "2 major content revisions in Wayback Machine — narrative shift detected" ], "immediateActions": [ "File domain takedown requests for impersonating domains immediately", "Report fake review campaign to platform trust & safety teams", "Activate crisis communications protocol — brand under active attack" ], "monitoringRecommendations": [ "Increase brand monitoring frequency to daily", "Set up domain monitoring alerts for new lookalike registrations", "Enable review platform alerts for burst detection", "Set up website change monitoring for competitor messaging shifts" ] } ``` ## 输出字段 | 字段 | 类型 | 描述 | |-------|------|-------------| | `brand` | string | 请求中提供的品牌名称 | | `compositeScore` | number | 加权复合评分 0-100:威胁 30%,冒充 25%,评论 25%,漂移 20% | | `overallThreat` | string | DEFCON_1 到 DEFCON_5 — 整体品牌威胁分类 | | `brandThreat.score` | number | 品牌威胁子评分 0-100 | | `brandThreat.defconLevel` | number | 仅品牌威胁维度的 DEFCON 级别 1-5 | | `brandThreat.impersonationDomains` | number | 最近注册的仿冒域名/证书计数 | | `brandThreat.negativeSentiment` | number | 包含威胁信号关键词的社交帖子计数 | | `brandThreat.reviewAttacks` | number | 1-2 星或负面情绪评论的计数 | | `brandThreat.socialMentions` | number | 找到的社交帖子总数 | | `brandThreat.signals` | string[] | 品牌威胁维度的人类可读证据信号 | | `impersonation.score` | number | 冒充风险评分 0-100 | | `impersonation.suspiciousDomains` | number | 具有隐私保护或低成本注册商的域名 | | `impersonation.recentCertificates` | number | 过去 30 天内颁发的 SSL 证书 | | `impersonation.newRegistrations` | number | 过去 90 天内注册的域名 | | `impersonation.riskLevel` | string | CLEAR, LOW, MODERATE, HIGH, 或 CRITICAL | | `impersonation.signals` | string[] | 冒充维度的证据信号 | | `reviewAuthenticity.score` | number | 虚假评论风险评分 0-100(越高 = 越虚假) | | `reviewAuthenticity.totalReviews` | number | 跨所有平台分析的评论总数 | | `reviewAuthenticity.suspiciousReviews` | number | 匹配通用/可疑内容模式的评论 | | `reviewAuthenticity.reviewBurstDetected` | boolean | 如果在任何 48 小时窗口内发现 5 条以上评论,则为 True | | `reviewAuthenticity.authenticityLevel` | string | AUTHENTIC, MOSTLY_AUTHENTIC, SUSPICIOUS, LIKELY_FAKE, 或 CAMPAIGN_DETECTED | | `reviewAuthenticity.signals` | string[] | 评论真实性维度的证据信号 | | `narrativeDrift.score` | number | 叙事漂移评分 0-100 | | `narrativeDrift.snapshotCount` | number | 找到的 Wayback Machine 快照数量 | | `narrativeDrift.contentChanges` | number | 在顺序快照之间检测到的内容变更 | | `narrativeDrift.majorRevisions` | number | 具有不同摘要哈希的修订(主要内容变更) | | `narrativeDrift.driftLevel` | string | STABLE, MINOR_DRIFT, MODERATE_DRIFT, MAJOR_DRIFT, 或 NARRATIVE_SHIFT | | `narrativeDrift.signals` | string[] | 叙事漂移维度的证据信号 | | `allSignals` | string[] | 所有 4 个维度中所有信号的去重并集 | | `immediateActions` | string[] | 由复合评分引擎生成的优先行动 | | `monitoringRecommendations` | string[] | 建议的监控频率和警报配置 | ## 运行品牌威胁检测需要多少成本? 此 MCP 服务器使用 **按事件付费定价** — 您每次工具调用支付 **$0.045**。平台计算成本已包含在内。`generate_brand_threat_report` 工具也收取 $0.045,但在单次调用中运行所有 8 个数据源。 | 场景 | 工具调用 | 每次调用成本 | 总成本 | |----------|-----------|---------------|------------| | 快速冒充检查 | 1 | $0.045 | $0.045 | | 每日 DEFCON 评估 | 1 | $0.045 | $0.045 | | 完整品牌威胁报告 | 1 | $0.045 | $0.045 | | 每周监控(7 天) | 7 | $0.045 | $0.315 | | 每日监控(30 天) | 30 | $0.045 | $1.35 | 您可以为每次运行设置 **最大支出限制** 以控制成本。当达到您的预算时,actor 会停止 —— 这对于可能会重复调用工具的自动化代理循环很有用。 Apify 的免费套餐包括 $5 的每月平台额度 —— 足以进行超过 100 次单独的工具调用,或整整一个月的每日完整报告而无需任何费用。将此与 Brandwatch 或 Mention 等企业品牌监控平台($108-$500/月)相比 —— 此 MCP 的大多数用户每月花费不到 $5,且无需订阅承诺。 ## Brand Narrative Intelligence MCP Server 如何工作 ### 阶段 1 — 并行数据收集 当调用工具时,服务器使用 `Promise.allSettled` 向所有相关的 Apify actors 发送并发请求。对于 `generate_brand_threat_report`,所有 8 个 actors 同时运行:brand-protection-monitor, bluesky-social-search, multi-review-analyzer, trustpilot-review-analyzer, whois-domain-lookup, crt-sh-search, wayback-machine-search, 和 website-change-monitor。每个 actor 调用分配 256 MB 并有 120 秒超时。失败的 actor 调用返回空数组而不是传播错误,确保始终返回部分结果。 ### 阶段 2 — 四个独立的评分模型 `scoring.ts` 中的评分引擎针对收集的数据运行 4 个独立模型: **品牌威胁评分器** (0-100,贡献 30% 给复合):聚合品牌保护警报严重性(严重 = 8 分,中等 = 4 分,低 = 2 分,最高 30),冒充域名计数(最高 25),负面评论比率(最高 25),以及跨 10 个关键词的威胁关键词社交提及(每个 4 分,最高 20)。 **冒充检测器** (0-100,贡献 25%):对 SSL 证书速度评分(每个近期证书 4 分 + 每个 7 天证书 6 分,最高 40),带有隐私标记加权的 WHOIS 注册分析(每个新注册 7 分 + 每个可疑域名 3 分,最高 35),以及作为基线的原始域名量(最高 25)。 **评论真实性评分器** (0-100,贡献 25%):计算双峰分布评分(极端比率 × 20 + 极化奖励,最高 30),滑动 48 小时爆发窗口(每个爆发成员 3 分,最高 25),带有重复比率的内容模式分析(最高 25),以及单评论账户画像(每个 2 分,最高 20)。 **叙事漂移追踪器** (0-100,贡献 20%):结合 Wayback Machine 变更频率(每次变更 3 分 + 每次重大修订 5 分,最高 35),网站变更监视器信号(每次变更 3 分 + 每次显著变更 6 分,最高 35),以及历史深度评分(最高 30)。 ### 阶段 3 — 复合评分和行动生成 复合评分使用固定权重:`威胁 × 0.30 + 冒充 × 0.25 + 评论 × 0.25 + 漂移 × 0.20`。DEFCON 级别映射评分范围:80+ = DEFCON_1,60-79 = DEFCON_2,40-59 = DEFCON_3,20-39 = DEFCON_4,0-19 = DEFCON_5。然后,行动生成器检查特定的阈值条件 —— 冒充 CRITICAL/HIGH 触发下架申请;CAMPAIGN_DETECTED 触发评论平台报告;DEFCON 1-2 触发危机协议;5 个以上近期证书触发 CA 撤销请求。 ### 阶段 4 — MCP 传输和待机模式 服务器在 Apify 的 Standby 模式下运行,持久监听 actor 待机端口。每个到 `/mcp` 的 POST 创建一个通过 `StreamableHTTPServerTransport` 连接的新 `McpServer` 实例。当 HTTP 响应完成时,传输关闭。当不在待机模式时(直接 actor 运行),服务器短暂启动,记录健康检查消息,并在 1 秒后退出。 ## 获得最佳结果的提示 1. **始终在 `brand` 之外提供 `domain` 以获得最全面的覆盖。** 如果没有域名,`assess_brand_threat_level` 会跳过 WHOIS 和 crt.sh 检查,这些检查占复合评分的 25%。 2. **使用 `generate_brand_threat_report` 进行初步评估,使用针对性工具进行持续监控。** 综合报告非常适合接入新品牌或进行季度审计。使用针对性的单维度工具进行每日或每周监控更具成本效益。 3. **在自动化代理循环中运行时设置支出限制。** 根据 DEFCON 级别更改在循环中调用工具的代理可能会快速积累成本。在您的 Apify 运行配置中设置 `maxTotalChargeUsd` 以限制支出。 4. **结合 [Website Tech Stack Detector](https://apify.com/ryanclinton/website-tech-stack-detector) 进行冒充站点画像。** 当 `detect_impersonation_domains` 返回可疑域名时,针对它们运行技术栈检测器,以识别它们是否与真实品牌站点共享相同的托管提供商或分析 ID —— 这是协调欺诈的有力指标。 5. **将 `allSignals` 集成到工单工作流程中。** 威胁报告中的 `allSignals` 数组旨在直接解析为 Jira, Linear, 或 PagerDuty 事件标题。每个信号都是一个独立的证据陈述。 6. **对于法律证据,优先考虑 `investigate_domain_registration` 和 `detect_content_manipulation`。** WHOIS 注册时间戳和 Wayback Machine 摘要在商标诉讼中是可采信的。将这些工具结果导出为 JSON,并在 Apify Dataset 中保留其运行时间戳。 7. **随时间推移追踪 DEFCON 级别趋势,而不仅仅是时间点值。** 一个持续处于 DEFCON 4 且逐渐向 DEFCON 3 发展的品牌需要在达到 DEFCON 2 之前引起注意。通过 Apify API 将每日复合评分存储在电子表格或时间序列数据库中以进行趋势分析。 ## 与其他 Apify actors 结合 | Actor | 如何结合 | |-------|---------------| | [Website Contact Scraper](https://apify.com/ryanclinton/website-contact-scraper) | 从 `detect_impersonation_domains` 识别的冒充域名中提取联系详情,以识别抢注活动背后的操作者 | | [Trustpilot Review Analyzer](https://apify.com/ryanclinton/trustpilot-review-analyzer) | 当 `analyze_review_authenticity` 标记 LIKELY_FAKE 或 CAMPAIGN_DETECTED 时,直接运行以进行更深入的逐条评论分析 | | [Multi-Review Analyzer](https://apify.com/ryanclinton/multi-review-analyzer) | 在运行独立的评论真实性调查时,将评论覆盖范围扩展到 Trustpilot 之外 | | [Website Change Monitor](https://apify.com/ryanclinton/website-change-monitor) | 安排对特定品牌页面和叙事漂移分析期间检测到的竞争对手页面进行持续监控 | | [Website Tech Stack Detector](https://apify.com/ryanclinton/website-tech-stack-detector) | 对冒充域名进行画像以查找共享基础设施 —— 相同的托管、分析 ID 或 CDN 提供商表明协调的活动 | | [WHOIS Domain Lookup](https://apify.com/ryanclinton/whois-domain-lookup) | 对冒充检测器识别的个别可疑域名进行深入调查,以获取注册人历史和 DNS 记录 | | [Website Content to Markdown](https://apify.com/ryanclinton/website-content-to-markdown) | 将品牌和竞争对手网页转换为干净的 markdown,用于基于 LLM 的叙事比较和消息传递分析 | ## 限制 - **仅 Bluesky 社交覆盖。** 社交情绪监控仅覆盖 Bluesky。不包括 Twitter/X, Reddit, LinkedIn, 和 Facebook。要进行全面的社交监控,您需要集成额外的平台特定爬虫。 - **证书透明度涵盖过去的颁发,而不是被阻止的证书。** crt.sh 搜索显示已颁发的证书;已撤销的证书可能仍会出现。系统无法识别在颁发之前被阻止的证书。 - **WHOIS 隐私掩盖了注册人身份。** 当域名使用 WHOIS 隐私保护时,注册人姓名和电子邮件将被代理信息替换。系统将此标记为可疑,但无法识别实际的注册人。 - **评论平台覆盖取决于上游 actors。** 评论收集依赖于 multi-review-analyzer 和 trustpilot-review-analyzer。那些 actors 未涵盖的平台 Google Reviews, Yelp, G2, Capterra —— 不包括在真实性评分中。 - **Wayback Machine 覆盖因域名年龄和爬取频率而异。** 新注册的域名和低流量站点可能很少有或没有 Wayback Machine 快照,从而限制了历史叙事分析。 - **评分模型使用启发式方法,而不是机器学习。** 威胁评分基于具有固定阈值的基于规则的算法。边缘情况和不寻常的攻击模式可能无法准确评分。将评分视为决策支持输入,而不是最终裁决。 - **没有内置实时警报。** 服务器响应查询;它不会主动推送警报。使用 Apify Schedules 和 Webhooks 构建基于轮询的警报系统。 - **响应时间取决于上游 actor 性能。** 典型调用在 30-90 秒内完成。如果任何上游 actor 出现延迟升高,整体响应时间会相应增加。 ## 集成 - [Zapier](https://apify.com/integrations/zapier) — 从 Zapier 工作流程触发品牌威胁评估,并将 DEFCON 1-2 警报路由到电子邮件或 Slack - [Make](https://apify.com/integrations/make) — 构建每日运行的品牌监控管道,解析 DEFCON 级别,并在 Asana 或 Notion 中创建任务 - [Google Sheets](https://apify.com/integrations/google-sheets) — 将每日复合评分和信号导出到跟踪电子表格以进行趋势分析 - [Apify API](https://docs.apify.com/api/v2) — 直接从 Python 或 JavaScript 应用程序调用工具,用于自定义品牌保护平台 - [Webhooks](https://docs.apify.com/platform/integrations/webhooks) — 当预定的品牌监控运行返回 DEFCON 1 或 DEFCON 2 时接收即时通知 - [LangChain / LlamaIndex](https://docs.apify.com/platform/integrations) — 使用品牌威胁报告输出作为基于 LLM 的叙事分析和事件摘要生成的结构化上下文 ## 故障排除 - **尽管存在主动冒充,工具返回空信号。** crt.sh 和 WHOIS 检查需要 `domain` 参数(例如 `"acmecorp.com"`),而不是品牌名称。仅传递品牌名称会跳过证书和注册检查。始终包含 `domain` 以获得完整的冒充覆盖。 - **尽管有很多评论,评论真实性评分为 0。** `analyze_review_authenticity` 工具需要品牌名称来匹配 Trustpilot 和多平台评论网站上的商家列表。如果品牌使用的交易名称与其法定名称不同,请尝试两种变体。或者,传递直接指向评论页面的 `url` 参数。 - **对于已知威胁,复合评分似乎很低。** 复合权重(威胁 30%,冒充 25%,评论 25%,漂移 20%)意味着一个维度的严重问题可能不会单独将复合评分推入 DEFCON 范围。检查各个维度评分 —— 无论复合评分如何,CRITICAL 冒充风险级别都是可操作的。 - **运行时间超过 120 秒。** 每个底层 actor 调用都有 120 秒超时。如果整体响应超过此时间,则可能有一个或多个 actors 超时。`Promise.allSettled` 模式返回部分结果 —— 检查响应以查看哪些数据源返回了空数组,表明超时。 - **自动化代理中达到支出限制错误。** 在自主代理上下文中部署之前,在运行配置中设置 `maxTotalChargeUsd` 上限。服务器强制执行每个事件的限制,但无法阻止代理发出许多顺序的工具调用。 ## 负责任地使用 - 此服务器仅访问公开可用的数据,包括 SSL 证书透明度日志、公共 WHOIS 记录、公共评论平台和公开存档的 Web 内容。 - 证书透明度日志数据 由证书颁发机构作为 CA/Browser Forum 基线要求的要求公开发布。 - 访问的 WHOIS 数据仅限于公开可查询的注册记录。请勿将注册人联系数据用于未经请求的外联。 - 在处理涉及个人评论者或社交媒体用户的品牌数据时,请遵守 GDPR, CCPA 和适用的数据保护法规。 - 评论真实性评分是概率指标,而不是法律裁决。不要仅基于这些评分对竞争对手或评论者做出诽谤性声明。 - 有关 Web 爬取合法性的指导,请参阅 [Apify 指南](https://blog.apify.com/is-web-scraping-legal/)。 ## 常见问题 **对于没有许多在线评论的品牌,品牌威胁检测如何工作?** 系统独立评分每个维度。评论很少的品牌默认会收到较低的评论真实性评分(没有足够的数据来标记操纵)。如果存在冒充或社交信号,DEFCON 级别仍然有意义。对于年轻品牌,冒充和证书透明度维度是最具可操作性的。 **此 MCP 服务器中的虚假评论检测有多准确?** 评论真实性评分使用四种启发式方法:双峰评分分布、48 小时爆发检测、重复内容比率和单评论账户画像。这些模式在关于评论操纵的学术研究中有详细记录。该系统在大多数情况下正确标记协调活动,但在没有额外上下文的情况下无法区分个别不满的客户和协调攻击。 **品牌威胁报告涵盖多少个数据源?** `generate_brand_threat_report` 工具在单次调用中查询所有 8 个数据源:品牌保护监控、Bluesky 社交、多平台评论、Trustpilot、WHOIS 域名查询、crt.sh 证书透明度、Wayback Machine 和网站变更监控。所有 8 个并行运行。 **我可以使用此 MCP 服务器监控竞争对手品牌,而不仅仅是我自己的吗?** 是的。所有工具接受任何品牌名称或域名。使用的数据源都是公开可用的,对您监控哪个品牌没有限制。评论平台覆盖取决于该品牌是否出现在支持的评论数据库中。 **这与 Brandwatch 或 Mention 等品牌监控工具有何不同?** 传统的品牌监控工具收取 $108-$500/月的订阅费,以访问专有的监控数据库。此 MCP 服务器按查询付费,没有订阅,并通过 MCP 直接集成到 AI 代理工作流程中。它结合了标准社交聆听工具中通常不包括的来源(证书透明度、WHOIS、评论真实性)。 **品牌叙事漂移检测对新推出的网站有效吗?** 叙事漂移分析需要历史 Wayback Machine 快照和最近的网站变更数据。对于少于 6 个月大且存档快照很少的站点,漂移分析产生的信号很少。对于任何域名年龄,证书透明度和 WHOIS 冒充检查仍然完全正常工作。 **我可以使用此 MCP 服务器安排每日品牌监控吗?** 是的。使用 Apify Schedules 按计划(每日、每周或自定义 cron)调用 actor。预定的运行可以调用 `assess_brand_threat_level` 进行快速的每日检查,并仅在 DEFCON 级别更改时触发完整的 `generate_brand_threat_report`。使用 Webhooks 在超过特定阈值时推送警报。 **使用证书透明度日志和 WHOIS 数据进行品牌保护合法吗?** 是的。证书透明度日志由所有证书颁发机构作为 CA/Browser Forum 标准的要求公开发布。WHOIS 数据在设计上是公开可查询的。两者都通常用于安全研究、品牌保护和商标执法。有关更广泛的背景,请参阅 [Apify 的 Web 爬取合法性指南](https://blog.apify.com/is-web-scraping-legal/)。 **DEFCON 1 是什么意思,我该怎么做?** DEFCON 1 表示复合品牌威胁评分为 80 或更高 —— 最严重的威胁级别,表明主动的、多矢量的品牌攻击。生成的立即行动将包括危机协议激活、域名下架申请、虚假评论平台报告,以及可能的证书颁发机构撤销请求。将 DEFCON 1 视为需要当天响应。 **复合评分如何在四个维度之间加权?** 复合评分为:品牌威胁 × 30% + 冒充检测 × 25% + 评论真实性 × 25% + 叙事漂移 × 20%。DEFCON 1 复合评分需要跨多个维度的持续高分,而不仅仅是一个极端的异常值。此权重反映了每种威胁类型的典型相对严重性和组织影响。 **我可以将此 MCP 服务器与我现有的 SIEM 或安全平台集成吗?** 服务器通过标准 HTTP 返回结构化 JSON。您可以从任何可以发出 HTTP 请求的平台调用它,解析 JSON 输出,并将 `immediateActions` 和 `allSignals` 字段路由到您的 SIEM、工单系统或事件管理平台。Apify API 还支持从 Python 和 JavaScript 进行编程访问。 **如果报告期间 8 个数据源之一失败会发生什么?** 服务器使用 `Promise.allSettled` 进行并行数据收集。如果任何单个 actor 调用失败或超时,该源返回空数组,其余源继续。评分模型将空数组视为该维度的零贡献。报告将随附一条说明,指出某些源未返回数据。 ## 帮助我们改进 如果您遇到问题,可以通过在 Apify 帐户中启用运行共享来帮助我们更快地调试: 1. 转到 [Account Settings > Privacy](https://console.apify.com/account/privacy) 2. 启用 **Share runs with public Actor creators** 这使我们能够在出现问题时查看您的运行详细信息,以便我们可以更快地修复问题。您的数据仅对 actor 开发人员可见,不会公开。 ## 支持 发现错误或有功能请求?在此 actor 页面的 [Issues 选项卡](https://console.apify.com/actors/brand-narrative-intelligence-mcp/issues) 中打开一个问题。对于自定义解决方案或企业集成,请通过 Apify 平台联系。
标签:AI Agent 安全, Apify Actor, Bluesky, Claude, Cursor, CVE检测, DEFCON 威胁评级, ESC4, MCP Server, Model Context Protocol, OSINT, SSL 证书透明度, Trustpilot, Wayback Machine, WHOIS 查询, Windsurf, 企业安全, 假冒网站识别, 反汇编, 品牌保护, 品牌叙事智能, 品牌威胁检测, 域名仿冒检测, 实时处理, 密码管理, 情感分析, 数字品牌防护, 社交媒体监控, 网站变更监控, 网络安全, 网络资产管理, 自动化情报收集, 舆情监控, 虚假评论分析, 隐私保护, 风险评分