jpskill.com
🛠️ 開発・MCP コミュニティ

address-screening-workflow-concepts

アドレスを使ったコンプライアンスチェックの流れを理解し、リストや詳細画面、監査証跡、ブラック/ホワイトリストのポリシーなどを把握することで、KYAエクスポートや再審査ポリシーに関する質問に対応できるSkill。

📜 元の英語説明(参考)

Educational map of address-centric compliance screening—tags vs markers, single and bulk import, address list and detail views, audit trails, blacklist and whitelist policy effects, and delete behavior. Use when the user asks how commercial screening UIs organize wallets/contracts, KYA-style exports, or rescreen policies—not for legal advice or bypassing controls.

🇯🇵 日本人クリエイター向け解説

一言でいうと

アドレスを使ったコンプライアンスチェックの流れを理解し、リストや詳細画面、監査証跡、ブラック/ホワイトリストのポリシーなどを把握することで、KYAエクスポートや再審査ポリシーに関する質問に対応できるSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o address-screening-workflow-concepts.zip https://jpskill.com/download/10113.zip && unzip -o address-screening-workflow-concepts.zip && rm address-screening-workflow-concepts.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10113.zip -OutFile "$d\address-screening-workflow-concepts.zip"; Expand-Archive "$d\address-screening-workflow-concepts.zip" -DestinationPath $d -Force; ri "$d\address-screening-workflow-concepts.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して address-screening-workflow-concepts.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → address-screening-workflow-concepts フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

アドレススクリーニングワークフロー(概念)

教育目的のリファレンスのみです。 正確な制限(行数、クレジットルール、フィールド名)は、製品およびリリースによって異なります。ライブドキュメント(Phalcon Complianceの場合はphalcon-compliance-documentation)で確認してください。エンジンが何を測定するかについては、risk-exposure-screening-conceptsおよびbehavioral-risk-screening-conceptsと組み合わせてください。

何がスクリーニングされていますか?

アドレスは通常、特定のチェーン上のウォレットまたはコントラクトを意味します。VASPまたはプラットフォームのコンテキストでは、これらは多くの場合、お客様または取引相手のアドレスであり、お客様のサービスに接触します。プロアクティブなスクリーニングは、高リスクエンティティを早期に表面化させ、チームがポリシー(レビュー、ブロック、エスカレーション)を適用できるようにすることを目的としており、法的プロセスまたは法執行チャネルを置き換えるものではありません。

タグとマーカー

概念 一般的な役割
タグ UIでアドレスを区別するための人間が判読できるラベル。多くの場合、デフォルトタグ(プロバイダーのキュレーションまたは検証済みのデータセットから)とユーザー定義タグに分割されます。ユーザー定義の値は、両方が存在する場合、通常、デフォルトをオーバーライドします。
マーカー 属性または動作によるカテゴリ(例:入金アドレス、凍結VIPレビュー待ち)。

システムマーカー(多くの場合、製品内で変更不可):

  • プロバイダーのリスクまたは参照データベースから取得(例:制裁対象、ミキサー—ベンダーの分類による)。
  • UIで編集不可の場合があります。

カスタムマーカー(テナント定義):

  • チームが追加する内部分類。
  • 通常は編集可能です。製品によっては、アドレスごとの合計マーカー数に上限がある場合があります(例:システム+カスタムの合計が5以下—ドキュメントで確認してください)。

フィールドの命名はベンダーによって異なります。この表はパターンとして扱い、仕様として扱わないでください。

インポートとスクリーニング方法

一般的な運用パス:

  1. 単一アドレス — アドレスを入力します。製品はチェーンメタデータを解決し、統合からタグ / システムマーカーを取得し、継続的なスクリーニングのためにそれを選択します。
  2. 一括CSV — 製品のテンプレートを使用して、多くのアドレスをアップロードします(チェーン名、アドレス、オプションのタグ/マーカー/顧客ID)。

一般的なCSV形式の列(名前は異なります):

フィールド 目的
Chain テンプレートで必要な正確なチェーン識別子
Address オンチェーン識別子
Tag オプションのプライベートユーザータグ
Marker オプションのカスタムマーカー
Customer ID オプションの内部顧客キー(新規または既存)

一括アップロードには、多くの場合、ファイルごとの行数制限があります(たとえば、100アドレス程度—現在の制限を確認してください)。インポート後、UIで成功/失敗の行を確認します。

アドレスリスト

スクリーニングされたアドレスは通常、アドレス、リスクサマリー未解決のアラート最終スクリーニング時間、マーカー顧客追加時間再スクリーニングステータスなどの列を含むリストに表示されます。正確な列は製品によって異なります。

アドレス詳細ページ

1つのアドレスをドリルダウンすると、製品は通常、以下を公開します。

  • 基本情報 — エンティティ/カテゴリ(モデル化されている場合)、チェーン、マーカー、タグ、残高、集計された流入 / 流出
  • リスクサマリー — トリガーされたアラートの概要。
  • リスク概要 — より詳細な内訳:特定されたリスクタイプ、エクスポージャー形式のビュー(例:汚染された想定元本の割合)、エクスポーズされたまたは関連するアドレスのリスト、およびグラフまたはトレースツールへのリンク(製品がそれらを統合している場合)(ベンダー固有)。
  • アラート — そのアドレスのフィルタリング可能なアラート履歴。
  • 監査ログコメント(コラボレーション)およびシステムイベント(スクリーニングの実行、リスクの変更、自動化)。

一般的なアクション

  • Rescreen — 新しいスクリーニングの実行を強制します(製品ルールとクレジットに従います)。
  • KYA形式のレポートのエクスポート — アドレスメタデータとリスクの調査結果を内部または監査コミュニケーション用にパッケージ化します(規制当局への提出の代わりではありません)。

ブラックリストとホワイトリスト(ポリシーリスト)

製品では、オペレーターがアドレスを内部リストに登録できることがよくあります。効果はポリシーおよび製品固有です。一般的なパターンは次のようになります。

ブラックリスト(ブロックされた/高摩擦リスト):

  • 内部の重大度をく強制する場合があります(例:クリティカルリスク層)。
  • アドレスをブロックまたはエスカレートされたものとして扱いながら、(クレジットを節約するために)通常の定期的なスクリーニングをスキップする場合があります。
  • 自動再スクリーニングサイクルを無効にする場合があります。
  • 一部の構成では、重大度を直接の取引相手に伝播する場合があります(コンプライアンスへの影響が大きいため、プログラムの規則に従ってください)。

ホワイトリスト(信頼できる/低摩擦リスト):

  • ポリシーの目的で、アドレスをなしまたは内部リスクとしてマークする場合があります。
  • クレジットを節約するために、標準エンジンパスおよび再スクリーニングループから除外する場合があります。

注意: ホワイトリストのエントリは、ツール内の運用上の決定であり、プラットフォーム外での実際の不正行為を変更するものではありません承認レビュー頻度を文書化してください。

アドレスの削除

インベントリからアドレスを削除すると、通常、製品内のそのレコードに関連付けられたアラート期限切れになるか、クローズされます。パブリックチェーンの履歴は消去されません。削除する前に、保持および監査の要件を確認してください。

ガードレール

  • 本番環境の顧客リスト、CSV、または内部IDを公開チャットに貼り付けないでください
  • 制裁の回避、ピアの誤ったラベル付け、またはホワイトリストポリシーの不正操作を支援しないでください
  • 規制上の義務については、一次的な法的および制裁ソースを優先してください。UIリスク層はヒューリスティクスです。

関連項目

  • transaction-screening-workflow-concepts — txハッシュ/転送レベルのスクリーニング、入金出金、STR形式のエクスポート。

目標: 特定のベンダーの実装に縛られることなく、一般的なコンプライアンス製品に沿ったアドレススクリーニングUIおよびリストセマンティクスのポータブルなメンタルモデル。

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Address screening workflow (concepts)

Educational reference only. Exact limits (row counts, credit rules, field names) vary by product and release—confirm in live documentation (phalcon-compliance-documentation for Phalcon Compliance). Pair with risk-exposure-screening-concepts and behavioral-risk-screening-concepts for what engines measure.

What is being screened?

Addresses usually mean wallets or contracts on specific chains. In a VASP or platform context, these are often customer or counterparty addresses that touch your service. Proactive screening is meant to surface high-risk entities early so teams can apply policy (review, block, escalate)—not to replace legal process or law-enforcement channels.

Tags vs markers

Concept Typical role
Tags Human-readable labels to distinguish addresses in the UI. Often split into default tags (from the provider’s curated or verified dataset) and user-defined tags. User-defined values commonly override defaults when both exist.
Markers Categories by attribute or behavior (for example deposit address, frozen, VIP, pending review).

System markers (often immutable in the product):

  • Sourced from the provider’s risk or reference database (for example sanctioned, mixer—per vendor taxonomy).
  • May be non-editable in the UI.

Custom markers (tenant-defined):

  • Internal classifications your team adds.
  • Usually editable; products may cap total markers per address (for example system + custom combined ≤ 5—verify in docs).

Naming of fields differs by vendor; treat the table as pattern, not a spec.

Import and screening methods

Common operational paths:

  1. Single address — Enter an address; the product resolves chain metadata and pulls tags / system markers from its integrations, then you select it for ongoing screening.
  2. Bulk CSV — Upload many addresses using a template from the product (chain name, address, optional tag/marker/customer id).

Typical CSV-style columns (names vary):

Field Purpose
Chain Exact chain identifier required by the template
Address On-chain identifier
Tag Optional private user tag
Marker Optional custom marker
Customer ID Optional internal customer key (new or existing)

Bulk uploads often have a row limit per file (for example on the order of 100 addresses—confirm current limit). After import, review success/failure rows in the UI.

Address list

Screened addresses usually appear in a list with columns such as: address, risk summary, open alerts, last screened time, markers, customer, time added, rescreen status—exact columns depend on the product.

Address details page

Drilling into one address, products commonly expose:

  • Basic information — Entity/category (if modeled), chain, markers, tags, balances, aggregate inflow / outflow.
  • Risk summary — High-level rollup of triggered alerts.
  • Risk overview — Finer breakdown: identified risk types, exposure-style views (for example share of tainted notionals), lists of exposed or related addresses, and links to graph or trace tools where the product integrates them (vendor-specific).
  • Alerts — Filterable alert history for that address.
  • Audit logComments (collaboration) and system events (screening runs, risk changes, automation).

Common actions:

  • Rescreen — Force a fresh screening run (subject to product rules and credits).
  • Export KYA-style report — Pack address metadata and risk findings for internal or audit communication (not a substitute for regulatory filings).

Blacklist vs whitelist (policy lists)

Products often let operators put addresses on internal lists. Effects are policy- and product-specific; a common pattern looks like:

Blacklist (blocked / high-friction list):

  • May force a high internal severity (for example critical risk tier).
  • May skip ordinary periodic screening (to save credits) while still treating the address as blocked or escalated.
  • May disable automatic rescreen cycles.
  • May propagate severity to direct counterparties in some configurations (strong compliance implications—follow your program’s rulebook).

Whitelist (trusted / low-friction list):

  • May mark the address as no or low internal risk for policy purposes.
  • May exclude from standard engine passes and rescreen loops to save credits.

Caution: whitelist entries are operational decisions inside the tool—they do not change real-world illicit activity off-platform. Document approvals and review cadence.

Deleting an address

Removing an address from the inventory typically expires or closes alerts tied to that record in the product. It does not erase public-chain history. Confirm retention and audit requirements before deletion.

Guardrails

  • Do not paste production customer lists, CSVs, or internal IDs into public chats.
  • Do not assist with evading sanctions, mis-labeling peers, or gaming whitelist policies.
  • Prefer primary legal and sanctions sources for regulatory obligations; UI risk tiers are heuristics.

See also

  • transaction-screening-workflow-concepts — tx hash / transfer-level screening, deposit vs withdrawal, STR-style exports.

Goal: a portable mental model of address screening UIs and list semantics aligned with common compliance products, without binding a specific vendor implementation.