jpskill.com
🛠️ 開発・MCP コミュニティ

crypto-investigation-compliance

暗号資産関連の詐欺や盗難事件について、犯罪の種類や資金追跡方法、当局への報告手順などを、倫理的な情報収集と調査に基づいて分かりやすく解説し、コンプライアンスに沿った調査を支援するSkill。

📜 元の英語説明(参考)

Maps high-level crypto crime categories, safe and ethical OSINT plus on-chain investigation workflow, and victim reporting posture. Use when the user asks about scam types, pig butchering, rug pulls, tracing stolen funds ethically, compliance-adjacent investigation, or how to document cases for authorities.

🇯🇵 日本人クリエイター向け解説

一言でいうと

暗号資産関連の詐欺や盗難事件について、犯罪の種類や資金追跡方法、当局への報告手順などを、倫理的な情報収集と調査に基づいて分かりやすく解説し、コンプライアンスに沿った調査を支援するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o crypto-investigation-compliance.zip https://jpskill.com/download/10125.zip && unzip -o crypto-investigation-compliance.zip && rm crypto-investigation-compliance.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10125.zip -OutFile "$d\crypto-investigation-compliance.zip"; Expand-Archive "$d\crypto-investigation-compliance.zip" -DestinationPath $d -Force; ri "$d\crypto-investigation-compliance.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して crypto-investigation-compliance.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → crypto-investigation-compliance フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

暗号資産調査とコンプライアンスに関する認識

これは教育目的のワークフローガイダンスのみです。法的助言ではありません。マネーロンダリング、制裁回避、ハラスメント、または非合意的な匿名解除を支援しないでください。

暗号資産犯罪 — 概念マップ(ハイレベル)

暗号資産犯罪は、窃盗、詐欺、マネーロンダリング、ランサムウェア、制裁回避、テロ資金供与、相場操縦など多岐にわたります。対応策は、チェーントレースOSINT、および法的手続きを組み合わせたものです。

一般的な用語(網羅的ではありません):

  • Pig butchering — 長期間かけて信頼を築き → 偽の投資プラットフォームへ誘導
  • Rug pull — 内部関係者が資金を引き上げたり、放棄したりする
  • Ponzi / yield scam — 新規資金からのリターン
  • DeFi exploit / bridge hack — コントラクトまたはインフラの障害
  • Mixer / tumbler — 追跡の難読化(合法的なプライバシー保護と不正利用は文脈によって異なります)
  • Drainer / phishing — 悪意のある署名
  • Pump-and-dump / wash trading — 相場操縦

チェーンは、仮名性スピード国境を越えたリーチ、プログラマビリティのために悪用されやすいです。難読化は隠蔽を複雑にしますが、完全に隠蔽できることは稀です。

被害者の方へ: 該当する場合は、公式な国のサイバー犯罪窓口に迅速に報告してください。オンチェーンのタイムラインは、法執行機関への提出をサポートできます — 地域の規則を確認してください。

CEXへの入金、ステーブルコイン、およびオフチェーンのギャップ

  • 取引所への入金と出金 — オンチェーンでは、ラベル付けされたホットウォレットクラスターへの送金がよく見られます。それを特定の顧客アカウントに結び付けるには、通常、取引所の協力または法的手続きが必要です — 分析ラベルだけを証拠として扱わないでください。
  • ステーブルコイン (USDC, USDT, etc.) — オンチェーンで発行、焼却、および大規模な送金を追跡します。発行者のブラックリストと凍結は、パブリックRPCから完全に観察できるわけではありません。
  • ドキュメント — オンチェーンの事実と、カストディアルまたは法的なフォローアップが必要なものを区別します。

倫理的な調査ワークフロー

  1. Anchor — ハッシュ、アドレス、コントラクト、金額、時間
  2. Explore — エクスプローラー; コントラクトパス
  3. Cluster — 確率的なものとして扱う(address-clustering-attributionを参照)
  4. Attribute cautiously — 強力な証拠のみ
  5. Document — ソース、事実 vs 推論
  6. Escalate — 回復のために専門家/当局へ

してはいけないこと: ドックス、証拠なしに非難、法的手続きのバイパス。

関連スキル

  • address-clustering-attribution — クラスタリングのメカニズム
  • blockchain-analytics-operations — AMLスタイルのプラットフォームコンテキスト
  • bellingcat-investigation-toolkitBellingcat’s OSINT tool catalog (一般的なオープンソース調査ツール; ライブリンクを確認してください)
  • evm-solidity-defi-triage-agent — EVM Solidity DeFiコントラクトのトリアージ(チェーントレースを補完)
  • solana-onchain-intelligence-resources — Solanaに関する公共政策と規制に関する教育のためのSolana Policy Instituteが含まれています(法的助言ではありません)。個々の事例の事実とは別に、コンテキストとして使用してください。
  • range-ai-investigation-playbook — 構造化されたRange MCP調査ステップ(リスク、制裁、フロー、クロスチェーン)とプロンプトテンプレート。ラベルは法的な判断ではありません。
  • phalcon-compliance-documentationPhalcon Compliance公開ドキュメントの正規URL(製品オペレーター向けリファレンス; 法的助言ではありません)
  • risk-exposure-screening-concepts — リスク指標カテゴリ、エクスポージャーメトリクス、アドレス vs トランザクションスクリーニングテンプレート(商用スクリーニング用語; 法的な判断ではありません)
  • behavioral-risk-screening-concepts — アドレスおよびトランザクションレベルでのボリューム、速度、トランジットスタイルの行動ルール(アラートは犯罪の証拠ではありません)
  • address-screening-workflow-concepts — スクリーニングUIにおけるタグ/マーカー、一括インポート、アドレスリスト/詳細、ブラックリスト/ホワイトリストポリシーパターン(法的助言ではありません)
  • transaction-screening-workflow-concepts — tx/transferスクリーニング、入金 vs 出金、製品におけるSTRスタイルのエクスポートフック(法的提出に関する助言ではありません)
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Crypto investigation and compliance awareness

Educational workflow guidance only. Not legal advice. Do not assist with laundering, sanctions evasion, harassment, or non-consensual deanonymization.

Crypto crime — conceptual map (high level)

Crypto crime spans theft, fraud, laundering, ransomware, sanctions evasion, terrorist financing, market abuse, and more. Responses blend chain tracing, OSINT, and legal process.

Common terms (non-exhaustive):

  • Pig butchering — long-build trust → fake investment platform
  • Rug pull — insiders drain or abandon
  • Ponzi / yield scam — returns from new money
  • DeFi exploit / bridge hack — contract or infra failure
  • Mixer / tumbler — trail obfuscation (lawful privacy vs illicit use is context-specific)
  • Drainer / phishing — malicious signing
  • Pump-and-dump / wash trading — manipulation

Chains attract misuse due to pseudonymity, speed, cross-border reach, programmability; obfuscation complicates but rarely perfects hiding.

Victims: report quickly via official national cybercrime channels where applicable; on-chain timelines can support law enforcement filings—check local rules.

CEX deposits, stablecoins, and off-chain gaps

  • Exchange deposits and withdrawals — On-chain you often see transfers into a labeled hot-wallet cluster; tying that to a specific customer account usually requires exchange cooperation or legal process—do not treat analytics labels as proof alone.
  • Stablecoins (USDC, USDT, etc.) — Track mints, burns, and large transfers on-chain; issuer blacklists and freezes are not fully observable from public RPC alone.
  • Documentation — Separate on-chain facts from what requires custodial or legal follow-up.

Ethical investigation workflow

  1. Anchor — hashes, addresses, contracts, amounts, times
  2. Explore — explorers; contract path
  3. Cluster — treat as probabilistic (see address-clustering-attribution)
  4. Attribute cautiously — strong evidence only
  5. Document — sources, fact vs inference
  6. Escalate — professionals / authorities for recovery

Do not: doxx, accuse without evidence, bypass legal process.

Related skills

  • address-clustering-attribution — clustering mechanics
  • blockchain-analytics-operations — AML-style platform context
  • bellingcat-investigation-toolkitBellingcat’s OSINT tool catalog (general open-source investigation tools; verify live links)
  • evm-solidity-defi-triage-agent — EVM Solidity DeFi contract triage (complements chain tracing)
  • solana-onchain-intelligence-resources — includes Solana Policy Institute for public policy and regulatory education on Solana (not legal advice); use for context separate from per-case facts
  • range-ai-investigation-playbook — structured Range MCP investigation steps (risk, sanctions, flows, cross-chain) and prompt template; labels are not legal findings
  • phalcon-compliance-documentation — canonical URL for Phalcon Compliance public documentation (product operator reference; not legal advice)
  • risk-exposure-screening-concepts — risk indicator categories, exposure metrics, address vs transaction screening templates (commercial screening vocabulary; not a legal finding)
  • behavioral-risk-screening-concepts — volume, velocity, transit-style behavior rules at address and transaction level (alerts are not proof of crime)
  • address-screening-workflow-concepts — tags/markers, bulk import, address list/detail, blacklist/whitelist policy patterns in screening UIs (not legal advice)
  • transaction-screening-workflow-concepts — tx/transfer screening, deposit vs withdrawal, STR-style export hooks in products (not legal filing advice)