crypto-investigation-compliance
暗号資産関連の詐欺や盗難事件について、犯罪の種類や資金追跡方法、当局への報告手順などを、倫理的な情報収集と調査に基づいて分かりやすく解説し、コンプライアンスに沿った調査を支援するSkill。
📜 元の英語説明(参考)
Maps high-level crypto crime categories, safe and ethical OSINT plus on-chain investigation workflow, and victim reporting posture. Use when the user asks about scam types, pig butchering, rug pulls, tracing stolen funds ethically, compliance-adjacent investigation, or how to document cases for authorities.
🇯🇵 日本人クリエイター向け解説
暗号資産関連の詐欺や盗難事件について、犯罪の種類や資金追跡方法、当局への報告手順などを、倫理的な情報収集と調査に基づいて分かりやすく解説し、コンプライアンスに沿った調査を支援するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o crypto-investigation-compliance.zip https://jpskill.com/download/10125.zip && unzip -o crypto-investigation-compliance.zip && rm crypto-investigation-compliance.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10125.zip -OutFile "$d\crypto-investigation-compliance.zip"; Expand-Archive "$d\crypto-investigation-compliance.zip" -DestinationPath $d -Force; ri "$d\crypto-investigation-compliance.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
crypto-investigation-compliance.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
crypto-investigation-complianceフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
暗号資産調査とコンプライアンスに関する認識
これは教育目的のワークフローガイダンスのみです。法的助言ではありません。マネーロンダリング、制裁回避、ハラスメント、または非合意的な匿名解除を支援しないでください。
暗号資産犯罪 — 概念マップ(ハイレベル)
暗号資産犯罪は、窃盗、詐欺、マネーロンダリング、ランサムウェア、制裁回避、テロ資金供与、相場操縦など多岐にわたります。対応策は、チェーントレース、OSINT、および法的手続きを組み合わせたものです。
一般的な用語(網羅的ではありません):
- Pig butchering — 長期間かけて信頼を築き → 偽の投資プラットフォームへ誘導
- Rug pull — 内部関係者が資金を引き上げたり、放棄したりする
- Ponzi / yield scam — 新規資金からのリターン
- DeFi exploit / bridge hack — コントラクトまたはインフラの障害
- Mixer / tumbler — 追跡の難読化(合法的なプライバシー保護と不正利用は文脈によって異なります)
- Drainer / phishing — 悪意のある署名
- Pump-and-dump / wash trading — 相場操縦
チェーンは、仮名性、スピード、国境を越えたリーチ、プログラマビリティのために悪用されやすいです。難読化は隠蔽を複雑にしますが、完全に隠蔽できることは稀です。
被害者の方へ: 該当する場合は、公式な国のサイバー犯罪窓口に迅速に報告してください。オンチェーンのタイムラインは、法執行機関への提出をサポートできます — 地域の規則を確認してください。
CEXへの入金、ステーブルコイン、およびオフチェーンのギャップ
- 取引所への入金と出金 — オンチェーンでは、ラベル付けされたホットウォレットクラスターへの送金がよく見られます。それを特定の顧客アカウントに結び付けるには、通常、取引所の協力または法的手続きが必要です — 分析ラベルだけを証拠として扱わないでください。
- ステーブルコイン (USDC, USDT, etc.) — オンチェーンで発行、焼却、および大規模な送金を追跡します。発行者のブラックリストと凍結は、パブリックRPCから完全に観察できるわけではありません。
- ドキュメント — オンチェーンの事実と、カストディアルまたは法的なフォローアップが必要なものを区別します。
倫理的な調査ワークフロー
- Anchor — ハッシュ、アドレス、コントラクト、金額、時間
- Explore — エクスプローラー; コントラクトパス
- Cluster — 確率的なものとして扱う(address-clustering-attributionを参照)
- Attribute cautiously — 強力な証拠のみ
- Document — ソース、事実 vs 推論
- Escalate — 回復のために専門家/当局へ
してはいけないこと: ドックス、証拠なしに非難、法的手続きのバイパス。
関連スキル
- address-clustering-attribution — クラスタリングのメカニズム
- blockchain-analytics-operations — AMLスタイルのプラットフォームコンテキスト
- bellingcat-investigation-toolkit — Bellingcat’s OSINT tool catalog (一般的なオープンソース調査ツール; ライブリンクを確認してください)
- evm-solidity-defi-triage-agent — EVM Solidity DeFiコントラクトのトリアージ(チェーントレースを補完)
- solana-onchain-intelligence-resources — Solanaに関する公共政策と規制に関する教育のためのSolana Policy Instituteが含まれています(法的助言ではありません)。個々の事例の事実とは別に、コンテキストとして使用してください。
- range-ai-investigation-playbook — 構造化されたRange MCP調査ステップ(リスク、制裁、フロー、クロスチェーン)とプロンプトテンプレート。ラベルは法的な判断ではありません。
- phalcon-compliance-documentation — Phalcon Complianceの公開ドキュメントの正規URL(製品オペレーター向けリファレンス; 法的助言ではありません)
- risk-exposure-screening-concepts — リスク指標カテゴリ、エクスポージャーメトリクス、アドレス vs トランザクションスクリーニングテンプレート(商用スクリーニング用語; 法的な判断ではありません)
- behavioral-risk-screening-concepts — アドレスおよびトランザクションレベルでのボリューム、速度、トランジットスタイルの行動ルール(アラートは犯罪の証拠ではありません)
- address-screening-workflow-concepts — スクリーニングUIにおけるタグ/マーカー、一括インポート、アドレスリスト/詳細、ブラックリスト/ホワイトリストポリシーパターン(法的助言ではありません)
- transaction-screening-workflow-concepts — tx/transferスクリーニング、入金 vs 出金、製品におけるSTRスタイルのエクスポートフック(法的提出に関する助言ではありません)
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Crypto investigation and compliance awareness
Educational workflow guidance only. Not legal advice. Do not assist with laundering, sanctions evasion, harassment, or non-consensual deanonymization.
Crypto crime — conceptual map (high level)
Crypto crime spans theft, fraud, laundering, ransomware, sanctions evasion, terrorist financing, market abuse, and more. Responses blend chain tracing, OSINT, and legal process.
Common terms (non-exhaustive):
- Pig butchering — long-build trust → fake investment platform
- Rug pull — insiders drain or abandon
- Ponzi / yield scam — returns from new money
- DeFi exploit / bridge hack — contract or infra failure
- Mixer / tumbler — trail obfuscation (lawful privacy vs illicit use is context-specific)
- Drainer / phishing — malicious signing
- Pump-and-dump / wash trading — manipulation
Chains attract misuse due to pseudonymity, speed, cross-border reach, programmability; obfuscation complicates but rarely perfects hiding.
Victims: report quickly via official national cybercrime channels where applicable; on-chain timelines can support law enforcement filings—check local rules.
CEX deposits, stablecoins, and off-chain gaps
- Exchange deposits and withdrawals — On-chain you often see transfers into a labeled hot-wallet cluster; tying that to a specific customer account usually requires exchange cooperation or legal process—do not treat analytics labels as proof alone.
- Stablecoins (USDC, USDT, etc.) — Track mints, burns, and large transfers on-chain; issuer blacklists and freezes are not fully observable from public RPC alone.
- Documentation — Separate on-chain facts from what requires custodial or legal follow-up.
Ethical investigation workflow
- Anchor — hashes, addresses, contracts, amounts, times
- Explore — explorers; contract path
- Cluster — treat as probabilistic (see address-clustering-attribution)
- Attribute cautiously — strong evidence only
- Document — sources, fact vs inference
- Escalate — professionals / authorities for recovery
Do not: doxx, accuse without evidence, bypass legal process.
Related skills
- address-clustering-attribution — clustering mechanics
- blockchain-analytics-operations — AML-style platform context
- bellingcat-investigation-toolkit — Bellingcat’s OSINT tool catalog (general open-source investigation tools; verify live links)
- evm-solidity-defi-triage-agent — EVM Solidity DeFi contract triage (complements chain tracing)
- solana-onchain-intelligence-resources — includes Solana Policy Institute for public policy and regulatory education on Solana (not legal advice); use for context separate from per-case facts
- range-ai-investigation-playbook — structured Range MCP investigation steps (risk, sanctions, flows, cross-chain) and prompt template; labels are not legal findings
- phalcon-compliance-documentation — canonical URL for Phalcon Compliance public documentation (product operator reference; not legal advice)
- risk-exposure-screening-concepts — risk indicator categories, exposure metrics, address vs transaction screening templates (commercial screening vocabulary; not a legal finding)
- behavioral-risk-screening-concepts — volume, velocity, transit-style behavior rules at address and transaction level (alerts are not proof of crime)
- address-screening-workflow-concepts — tags/markers, bulk import, address list/detail, blacklist/whitelist policy patterns in screening UIs (not legal advice)
- transaction-screening-workflow-concepts — tx/transfer screening, deposit vs withdrawal, STR-style export hooks in products (not legal filing advice)