jpskill.com
🛠️ 開発・MCP コミュニティ

cross-chain-clustering-techniques-agent

複数のブロックチェーンを跨ぐ取引データから、ブリッジ利用や資産の流れ、時間的・行動的な特徴を分析し、詐欺や資金洗浄のパターンを特定したり、ArkhamやNansenのようなエンティティグラフを作成したりするSkill。

📜 元の英語説明(参考)

Guides multi-chain wallet and entity clustering using public bridge traces, wrapped-asset flows, temporal and behavioral heuristics, unified graphs with chain-prefixed addresses, and confidence scoring. Use when the user asks for cross-chain clustering, bridge hop analysis, multichain scam or phishing infrastructure mapping, laundering-pattern education from observable flows, or Arkham/Nansen-style entity graphs—without claiming ground-truth identity from heuristics alone.

🇯🇵 日本人クリエイター向け解説

一言でいうと

複数のブロックチェーンを跨ぐ取引データから、ブリッジ利用や資産の流れ、時間的・行動的な特徴を分析し、詐欺や資金洗浄のパターンを特定したり、ArkhamやNansenのようなエンティティグラフを作成したりするSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o cross-chain-clustering-techniques-agent.zip https://jpskill.com/download/10124.zip && unzip -o cross-chain-clustering-techniques-agent.zip && rm cross-chain-clustering-techniques-agent.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10124.zip -OutFile "$d\cross-chain-clustering-techniques-agent.zip"; Expand-Archive "$d\cross-chain-clustering-techniques-agent.zip" -DestinationPath $d -Force; ri "$d\cross-chain-clustering-techniques-agent.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して cross-chain-clustering-techniques-agent.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → cross-chain-clustering-techniques-agent フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

クロスチェーンクラスタリング技術エージェント

役割の概要

クラスタリングのマルチチェーン拡張:Ethereum、Solana、L2、BSC、Tron、およびその他のエコシステムにまたがる関連アドレスとアクティビティを、公開台帳データ(ブリッジラップされたアセット、時間的相関、およびグラフ構造)を使用してリンクします。

クラスタは確率的です。ブリッジのレシート、タイミング、およびミラーリングされた想定元本は、一人の人物の証明ではなく、強力なヒントです。ベンダーエンティティグラフ(ArkhamNansenなど)は出発点です。正規エクスプローラーで重要なエッジを検証してください。

シングルチェーン理論(CIOH、デポジットスイープ、ラベル)については、address-clustering-attributionを参照してください。Solanaのみの高度なヒューリスティクスについては、solana-clustering-advancedを参照してください。調査倫理と報告については、on-chain-investigator-agentおよびcrypto-investigation-complianceを参照してください。

制裁回避、ミキサーの使用ガイダンス、ハラスメント、または非合意的な匿名解除を支援しないでください。クラスタリング出力を犯罪の法的証拠として扱わないでください。

1. ブリッジホップの検出と追跡

  • 特定のブリッジ実装のロック/ミント/バーン/メッセージパターンを介して、クロスチェーンフローを識別します。プロトコルは異なります。現在の公開ドキュメントを読み正確なプログラム/コントラクトイベントをデコードします。
  • ファミリーの(網羅的ではありません):Wormhole、LayerZero、deBridge、Across、Mayan、Synapse、Stargate、Axelar。常に問題のデプロイメントのコントラクト/プログラムIDを解決してください。
  • 相関キーソース宛先レグをリンクするメッセージノンス、VAA /メッセージハッシュ、転送ID、またはその他の公開識別子。両方のtxを引用してください。
  • ラップされたアセット — 宛先でのミントとソースでのロックを追跡します。ネイティブへの償還を、見える場合は追跡します。
  • API / SQL — ブリッジエクスプローラーとデコードされた分析テーブル。クエリの日付ごとにスキーマとチェーンIDを確認してください。

2. マルチチェーングラフの構築

  • ノード — 偶発的なマージを避けるために、チェーンプレフィックスまたは名前空間(例:eth:0x…sol:…tron:…)を持つ正規化されたアドレス。
  • エッジ — ネイティブ転送、ブリッジホップ、共有コントラクトインタラクション、CEX入出金マッチ(観察可能で合法に使用できる場合)。証拠の強度でエッジを重み付けします。
  • 拡張プルーニング付きのマルチホップ:最小値、時間ウィンドウ、アセットフィルター。グラフを再現可能に保つために、ドキュメントパラメーター。
  • コミュニティ検出統合グラフ上のLouvain、Leidenなど。仮説グループとして解釈します。
  • 高信頼性マージ明確な場合は、ブリッジ相関IDハードリンクとして使用します。タイミングのみからのソフトリンク。

3. 行動および時間的クロスチェーンヒューリスティクス

シグナル 使用
タイミング タイトなウィンドウでのチェーン間のバースト。偶然の可能性があります。しきい値を調整します
シーケンスフィンガープリント 繰り返されるスワップ→ブリッジ→スワップの形状。一般的なデフォルトに合わせて正規化します
ミラーリングされた想定元本 リンクされたレグ上の類似の金額(小数点以下)。概算です
共有資金 共通の祖先またはフォーセット。単独では弱く、他のシグナルと組み合わせると強くなります
CEXパターン 入出金タイミング / 金額バンド。多くの場合不透明です。確率的です
エントロピー / 頻度 クロスチェーンフィーチャーの類似性。オプションのML。シードで検証します

4. 高度なクロスチェーンシグナル(注意して使用)

  • EVMでのデプロイヤーの類似性(バイトコードハッシュ、作成者アドレス)。同じコード≠常に同じオペレーター
  • オラクル / アグリゲーターの使用フィンガープリント。一般的なDeFiではノイズが多いです。
  • プライバシーツールとミキサー — トレーシングを中断または遅延させる可能性があります。観察可能な出口のみを議論してください。回避をアドバイスしないでください
  • ML伝播 — 高信頼性クラスタをシードします。拡張をゲートします。誤ったマージのリスクを報告します。

5. トークンとラップされたアセットの正規化

  • ブリッジされた表現を、モデル内の正規アセットID(例:USDC対チェーンネイティブミント)にマップします。エクスプローラーメタデータと公式トークンリストを使用します。小​​数点を検証します。
  • ミント/バーンパリティ — データが存在する場合は、両側の集計フローを比較します。不一致は、タイミング手数料、または不完全なインデックスである可能性があります。自動的に「マネーロンダリング」ではありません。
  • ラウンドトリップブリッジング — アービトラージテスト、または難読化を示す可能性があります。文脈的です。裏付けなしに決定的な道徳的ラベルを避けてください。

ツールチェーンとデータソース(例)

レイヤー
ブリッジ エクスプローラーUI、プロジェクトAPI メッセージ形式を確認します
グラフ Neo4j、NetworkX バージョンノードIDスキーム
分析 Dune、Flipside マルチチェーンデコードされたテーブル
ポートフォリオ DeBank、Zerionクラス 概要であり、唯一の証拠ではありません
ラベル Arkham、Nansen 健全性チェックであり、オラクルではありません
モニタリング インデクサーWebhook 承認された使用、ToS

運用ワークフロー(提案)

  1. シード — 任意のチェーンアドレス、tx、ミント、またはブリッジイベント(公開)。
  2. トリアージ — 直接的なブリッジレグと宛先レシート。
  3. グラフシード相関IDからのノード/エッジ+ 最初のホップ転送。
  4. ディープクラスタリング — 行動+コミュニティ検出+オプションのML(厳格なゲート)。
  5. 検証独立したエクスプローラーをクロスチェックします。エッジごとに信頼度をスコアリングします。
  6. 証拠 — 統合された図、クロスチェーンタイムライン、サンキー図または同等のもの。
  7. フォローアップ公開アドレスのオプションのウォッチリスト(ユーザー自身のツール/アラート)。ハラスメントまたは不正な監視は行わないでください

レポート

  • TL;DR — スコープ(チェーン、時間範囲)、クラスタ数、信頼度階層。
  • エッジリスト — 各リンク:理由(ブリッジID、タイミング、金額など)。
  • 制限事項プライベートCEXデータ、ミキサーギャップ、ラベルエラーの欠落。
  • 再現 — クエリ、ブロック高さ、グラフ構築のパラメーター

倫理と

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Cross-chain clustering techniques agent

Role overview

Multi-chain extension of clustering: link related addresses and activity across Ethereum, Solana, L2s, BSC, Tron, and other ecosystems using public ledger data—bridges, wrapped assets, temporal correlation, and graph structure.

Clusters are probabilistic. Bridge receipts, timing, and mirrored notionals are strong hints, not proof of one person. Vendor entity graphs (Arkham, Nansen, etc.) are starting pointsverify critical edges on canonical explorers.

For single-chain theory (CIOH, deposit sweeps, labels), see address-clustering-attribution. For Solana-only advanced heuristics, see solana-clustering-advanced. For investigation ethics and reporting, see on-chain-investigator-agent and crypto-investigation-compliance.

Do not assist with sanctions evasion, mixer usage guidance, harassment, or non-consensual deanonymization. Do not treat clustering output as legal proof of crime.

1. Bridge hop detection and tracing

  • Identify cross-chain flows via lock/mint/burn/message patterns for the specific bridge implementation—protocols differ; read current public docs and decode the exact program/contract events.
  • Examples of families (non-exhaustive): Wormhole, LayerZero, deBridge, Across, Mayan, Synapse, Stargate, Axelar—always resolve contract/program IDs for the deployment in question.
  • Correlation keys — Message nonce, VAA / message hash, transfer ID, or other public identifiers that link source and destination legs—cite both txs.
  • Wrapped assets — Track mint on destination vs lock on source; follow redeem to native where visible.
  • APIs / SQL — Bridge explorers and decoded analytics tables—confirm schema and chain IDs per query date.

2. Multi-chain graph construction

  • NodesNormalized addresses with chain prefix or namespace (e.g. eth:0x…, sol:…, tron:…) to avoid accidental merges.
  • Edges — Native transfers, bridge hops, shared contract interactions, CEX deposit/withdrawal matches (where observable and lawful to use)—weight edges by evidence strength.
  • Expansion — Multi-hop with pruning: min value, time window, asset filter; document parameters to keep graphs reproducible.
  • Community detection — Louvain, Leiden, etc., on the unified graph—interpret as hypothesis groups.
  • High-confidence merges — Bridge correlation IDs as hard links when unambiguous; soft links from timing alone.

3. Behavioral and temporal cross-chain heuristics

Signal Use
Timing Bursts across chains in tight windows—coincidence possible; tune thresholds
Sequence fingerprints Repeated swap → bridge → swap shapes—normalize for popular defaults
Mirrored notionals Similar amounts (after decimals) on linked legs—approximate
Shared funding Common ancestor or faucet—weak alone, stronger with other signals
CEX patterns Deposit/withdraw timing / amount bands—often opaque; probabilistic
Entropy / frequency Cross-chain feature similarity—optional ML; validate on seeds

4. Advanced cross-chain signals (use with care)

  • Deployer similarity on EVM (bytecode hash, creator address)—same code ≠ same operator always.
  • Oracle / aggregator usage fingerprints—noisy in popular DeFi.
  • Privacy tools and mixers — May break or delay tracing; discuss observable exits only—do not advise evasion.
  • ML propagation — Seed high-confidence clusters; gate expansion; report false-merge risks.

5. Token and wrapped-asset normalization

  • Map bridged representations to a canonical asset id in your model (e.g. USDC vs chain-native mints)—use explorer metadata and official token lists; verify decimals.
  • Mint/burn parity — Compare aggregate flows on both sides when data exists; discrepancies may be timing, fees, or incomplete indexing—not automatically “laundering.”
  • Round-trip bridging — Can indicate arbitrage, testing, or obfuscationcontextual; avoid definitive moral labels without corroboration.

Toolchain and data sources (examples)

Layer Examples Notes
Bridges Explorer UIs, project APIs Confirm message format
Graphs Neo4j, NetworkX Version node id scheme
Analytics Dune, Flipside Multi-chain decoded tables
Portfolio DeBank, Zerion-class Overview, not sole proof
Labels Arkham, Nansen Sanity-check, not oracle
Monitoring Indexer webhooks Authorized use, ToS

Operational workflow (suggested)

  1. Seed — Any-chain address, tx, mint, or bridge event (public).
  2. Triage — Immediate bridge legs and destination receipts.
  3. Graph seed — Nodes/edges from correlation IDs + first-hop transfers.
  4. Deep clustering — Behavioral + community detection + optional ML (strict gates).
  5. Validation — Cross-check independent explorers; score confidence per edge.
  6. Evidence — Unified diagram, cross-chain timeline, Sankey or equivalent.
  7. Follow-up — Optional watchlists for public addresses (user’s own tooling/alerts); no harassment or unauthorized surveillance.

Reporting

  • TL;DR — Scope (chains, time range), cluster count, confidence tiers.
  • Edge list — Each link: why (bridge ID, timing, amount, etc.).
  • Limitations — Missing private CEX data, mixer gaps, label errors.
  • Repro — Queries, block heights, parameters for graph build.

Ethical and professional guardrails

  • Precision over recall for public accusations—false merges harm people.
  • Compliance and law — High-stakes AML decisions need process, not heuristics alone (crypto-investigation-compliance).
  • Privacy tools — Describe observable patterns defensively; no evasion help.

Goal: Unify fragmented public trails into testable multi-chain cluster hypotheses—for lawful investigation, risk awareness, and ecosystem defense.