jpskill.com
🛠️ 開発・MCP コミュニティ

behavioral-risk-screening-concepts

住所や取引レベルで、量や速度、移動パターンといった行動リスクを検知する概念を説明し、不審なパターンや資金移動、AML関連の行動ルールに関する質問に対応するSkill。

📜 元の英語説明(参考)

Educational map of behavioral risk screening—volume, velocity, and transit-style heuristics at address and transaction level. Use when the user asks about suspicious pattern detection, structuring-like activity, rapid fund movement, or AML-style behavior rules—not for tuning systems to evade monitoring or for legal conclusions.

🇯🇵 日本人クリエイター向け解説

一言でいうと

住所や取引レベルで、量や速度、移動パターンといった行動リスクを検知する概念を説明し、不審なパターンや資金移動、AML関連の行動ルールに関する質問に対応するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o behavioral-risk-screening-concepts.zip https://jpskill.com/download/10117.zip && unzip -o behavioral-risk-screening-concepts.zip && rm behavioral-risk-screening-concepts.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10117.zip -OutFile "$d\behavioral-risk-screening-concepts.zip"; Expand-Archive "$d\behavioral-risk-screening-concepts.zip" -DestinationPath $d -Force; ri "$d\behavioral-risk-screening-concepts.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して behavioral-risk-screening-concepts.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → behavioral-risk-screening-concepts フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

行動リスクスクリーニング(概念)

教育目的のみの参考資料です。 ヒューリスティックアラートは犯罪の証拠ではありませんcrypto-investigation-complianceaddress-clustering-attribution、およびオンチェーンの証拠を用いて調査してください。ラベルベースのエクスポージャー(制裁、詐欺タグ)については、risk-exposure-screening-conceptsを参照してください。製品固有の情報は、ベンダーのドキュメント(該当する場合はphalcon-compliance-documentation)に記載されています。

行動リスクエンジン(アイデア)

行動リスクエンジンは、静的なアドレスラベルではなく、統計とルール(閾値、期間、頻度)を使用して、疑わしいトランザクションパターンにフラグを立てます。ベースラインは、グローバルピアグループ、または顧客固有である場合があります。誤検知はよくあるため、エスカレーションする前にトリアージを行ってください。

アドレスレベルの行動(一般的なテンプレート)

多くのコンプライアンススタックは、以下のようなアドレス中心のルールを提供しています。

テンプレート 何を近似するか
高額送金 典型的なユーザーまたはローリングベースラインを大幅に上回るアウトバウンドまたは集計ボリューム 多くの場合、観測時のUSD名目金額を使用します。閾値は設定可能です。
高頻度送金 短い期間に多数の送金、場合によっては報告またはアラートの閾値をわずかに下回る多数の送金(従来のAML言語での「ストラクチャリングのような」パターン) カウント時間の境界が必要です。資産でフィルタリングできます。
トランジット/パススルー アドレスはほとんどの資金を受信してから迅速に送信し、仲介者として機能します レイヤー化スタイルのシグナルとして使用されます。正当な決済処理業者もこれに似ている可能性があります。コンテキストが重要です。

説明的なシナリオ(仮説):

  • あるウォレットが、設定された高額閾値を大幅に上回る名目のアウトバウンド送金を1回送信します。
  • あるアドレスが、選択された閾値をわずかに下回る送金を24時間以内15回送信します。
  • あるアドレスが大量の資金を受信し、そのほとんどすべてを数分以内に他のアドレスに転送します。

実際の作業では、有効なチェーン識別子を使用してください。ここでの例は、フラグが立てられた実際のウォレットを暗示しないように汎用的なままです。

トランザクションレベルの行動(一般的なテンプレート)

単一トランザクションの粒度では、プラットフォームはしばしば以下を追加します。

テンプレート 何を近似するか
高額送金 送金金額ユーザー定義の名目上限を超える 資産ごと、コリドーごと、またはカウンターパーティクラスごとに適用される場合があります。
高速トランジット 監視対象パスに沿って、資金が到着後すぐに出発します(同じtxチェーンまたは時間ウィンドウ内のマルチホップ) 「高速」はポリシー定義です(たとえば、N分以内)。グラフレベルでのトランジットヒューリスティックと重複します。

説明的なシナリオ: 送金が10万ドルのポリシー閾値を超えるか、または値がA → B5分以内に移動し、ポリシーが10分を高速トランジットウィンドウとして扱う場合。

エクスポージャー・スクリーニングとの関係

エンジンスタイル 焦点
エクスポージャーrisk-exposure-screening-conceptsを参照) 資金が接触したのはか—ラベル、ホップ、テインティングスタイルのエクスポージャー。
行動(このスキル) アドレスまたはtxがどのように振る舞うか—サイズ、速度、頻度、パススルータイミング。

両方が同時に発火する可能性があります。アナリストは、ナラティブを調整し、同じ事実パターンを二重にカウントしないようにする必要があります。

ガードレール

  • 報告閾値を回避したり、監視ルールを悪用したりするためのストラクチャリングのアドバイスを支援しないでください
  • アラートをケースレベルのレビューなしに不利なメディアまたは法的な発見として扱わないでください
  • 正当なビジネス(給与、マーケットメーカー、ブリッジ)は行動ルールをトリガーする可能性があります—利用可能な場合は裏付けオフチェーンのコンテキストを使用してください。

目標: 特定の製品構成に縛られることなく、一般的な商用監視テンプレートに沿った行動AMLスタイルのパターン概念の共有語彙。

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Behavioral risk screening (concepts)

Educational reference only. Heuristic alerts are not proof of crime. Investigate with crypto-investigation-compliance, address-clustering-attribution, and on-chain evidence. For label-based exposure (sanctions, scam tags), see risk-exposure-screening-concepts. Product specifics live in your vendor docs (phalcon-compliance-documentation where applicable).

Behavioral Risk Engine (idea)

A behavioral risk engine flags suspicious transaction patterns using statistics and rules (thresholds, windows, frequencies) rather than—or in addition to—static address labels. Baselines may be global, peer-group, or customer-specific. False positives are common; triage before escalation.

Address-level behavior (common templates)

Many compliance stacks offer address-centric rules similar to the following:

Template What it approximates Notes
Large-value transfers Outbound or aggregate volume far above a typical-user or rolling baseline Often uses USD notional at observation time; threshold is configurable.
High-frequency transfers Many transfers in a short window, sometimes many just below a reporting or alert threshold (“structuring-like” pattern in traditional AML language) Requires count and time bounds; may filter by asset.
Transit / pass-through Address receives then sends most funds quickly, acting as an intermediary Used as a layering-style signal; legitimate payment processors can resemble this—context matters.

Illustrative scenarios (hypothetical):

  • A wallet sends a single outbound transfer whose notional is far above the configured large-value threshold.
  • An address sends fifteen transfers of just under a chosen threshold within 24 hours.
  • An address receives a large amount and forwards nearly all of it within minutes to other addresses.

Use valid chain identifiers in real work; examples here stay generic to avoid implying real flagged wallets.

Transaction-level behavior (common templates)

At single-transaction granularity, platforms often add:

Template What it approximates Notes
Large-value transfer Transfer amount exceeds a user-defined notional cap May apply per asset, per corridor, or per counterparty class.
Rapid transit Funds leave shortly after arrival along a monitored path (same tx chain or multi-hop within a time window) “Rapid” is policy-defined (for example within N minutes). Overlaps with transit heuristics at graph level.

Illustrative scenario: a transfer exceeds a $100k policy threshold, or value moves A → B within five minutes while policy treats ten minutes as the rapid-transit window.

Relationship to exposure screening

Engine style Focus
Exposure (see risk-exposure-screening-concepts) Who the funds touched—labels, hops, taint-style exposure.
Behavioral (this skill) How the address or tx behaves—size, speed, frequency, pass-through timing.

Both may fire together; analysts should reconcile narratives and avoid double-counting the same fact pattern.

Guardrails

  • Do not assist with structuring advice to evade reporting thresholds or gaming monitoring rules.
  • Do not treat alerts as adverse media or legal findings without case-level review.
  • Legitimate businesses (payroll, market makers, bridges) can trigger behavioral rules—use corroboration and off-chain context when available.

Goal: shared vocabulary for behavioral AML-style pattern concepts aligned with common commercial monitoring templates, without binding any specific product configuration.