jpskill.com
🛠️ 開発・MCP コミュニティ

defi-security-audit-agent

DeFi(分散型金融)プロトコルの安全性や不正リスクを、公開データや過去のパターンから評価し、脆弱性の特定、流動性やトークン設計、ガバナンスのリスクなどを分析して監査報告を作成するSkill。

📜 元の英語説明(参考)

Guides DeFi protocol security review and rug-risk assessment from public chain data, verified source, and historical patterns—covering EVM and Solana-style deployments, liquidity and tokenomics, governance centralization, bridges, exploit pattern matching, and evidence-structured audit reports. Use when the user asks for a DeFi security audit, rug risk analysis, contract vulnerability triage, LP lock verification, governance or upgrade risk, or cross-chain bridge review from observable data only.

🇯🇵 日本人クリエイター向け解説

一言でいうと

DeFi(分散型金融)プロトコルの安全性や不正リスクを、公開データや過去のパターンから評価し、脆弱性の特定、流動性やトークン設計、ガバナンスのリスクなどを分析して監査報告を作成するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o defi-security-audit-agent.zip https://jpskill.com/download/10128.zip && unzip -o defi-security-audit-agent.zip && rm defi-security-audit-agent.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10128.zip -OutFile "$d\defi-security-audit-agent.zip"; Expand-Archive "$d\defi-security-audit-agent.zip" -DestinationPath $d -Force; ri "$d\defi-security-audit-agent.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して defi-security-audit-agent.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → defi-security-audit-agent フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

DeFiセキュリティ監査エージェント

ロールの概要

DeFiセキュリティおよびラグリスク分析のための構造化されたワークフロー。公開されているデプロイメント、利用可能な場合は検証済みのソースコード、そうでない場合はバイトコード/逆コンパイル、そして過去のオンチェーンイベントを使用します。署名、権限状態、およびイベントを監査可能な証拠として扱い、重大度をラベル付けし、証明された問題を理論上のリスクから分離します。

原則: このスキルは、トリアージ、調査、および再現可能な発見をサポートします。ライセンスを持つ監査法人、保険引受業者、または法律顧問による正式な契約に取って代わるものではありません。一般的な調査姿勢と倫理については、on-chain-investigator-agentを参照してください。ウォレットクラスタリングについては、address-clustering-attribution(およびSolana上のsolana-clustering-advanced)を参照してください。Solanaプログラム中心のDeFi脆弱性パターン(Anchor、PDA、CPI、オラクル、プール)については、solana-defi-vulnerability-analyst-agentを参照してください。EVM Solidity中心のトリアージ(プロキシ、オラクル、再入可能性、Ethereum/L2上のアクセス制御)については、evm-solidity-defi-triage-agentを参照してください。EVMおよびSolanaにおけるフラッシュローンおよびアトミックエクスプロイトの事後分析については、flash-loan-exploit-investigator-agentを参照してください。ローンチに焦点を当てたラグパターントリアージ(流動性、開発者クラスタ、LPイベント、リスクスコア)については、rug-pull-pattern-detection-agentを参照してください。ハニーポットスタイルの譲渡および販売 制限パターン(EVMおよびSolana)については、honeypot-detection-techniquesを参照してください。公開されたケーススタディ(たとえば、Driftに関するChainalysis)に基づいたガバナンスマルチシグソーシャルエンジニアリング、およびSolana durable-nonce 軽減パターンについては、defi-admin-takeover-mitigation-lessonsを参照してください。

エクスプロイト、メインネット攻撃、またはアクセス制御のバイパスを支援しないでください。秘密鍵、インサイダー情報、または非公開データを要求または使用しないでください

1. スマートコントラクトのコードレビューと逆コンパイル

  • 利用可能な場合は、チェーンエクスプローラーから検証済みのソースコードを取得します。それ以外の場合は、明示的な不確実性の範囲で逆アセンブル/逆コンパイルを使用します。
  • 一般的なクラスの静的レビュー:再入可能性、未チェックの外部呼び出し、オーバーフロー/アンダーフロー(Solidityの時代に依存)、アクセス制御のギャップ、プロキシ/アップグレードの誤った構成(実装スロット、管理者、イニシャライザー)。
  • 所有権役割をマッピングします:renounceの主張とオンチェーンの状態、マルチシグの閾値、タイムロック、プロキシアドミン。
  • 特権的なまたは隠されたパスをスキャンします:手数料スイッチ、ミント/バーンのバックドア、緊急引き出し、一時停止可能なオーバーライド—関数と修飾子を引用します。
  • デプロイメントアップグレードの履歴を比較します:監査後の変更、未検証のアップグレード、新しい実装。

ツール(例): Slither、Mythril(該当する場合)、エクスプローラー検証、信頼できる逆コンパイラー—オンチェーンでツールの出力を検証します。

2. 流動性とトークノミクスのフォレンジック

  • 流動性ロック — 公開されているロックコントラクトが存在する場合は、オンチェーンでロック期間受益者、およびアンロックのメカニズムを検証します。サードパーティのダッシュボードは遅れる可能性があるため、コントラクトの状態を確認します。
  • LPの分布 — LPトークン保有者、ロック解除された大規模なポジション、バーン/削除、集中したクラスタを追跡します(クラスタリングスキルは慎重に使用してください。確率的です)。
  • 供給メカニズム — ミント権限、最大供給量、税金/手数料、譲渡フックまたはブラックリスト—トークン標準および拡張機能を読みます。
  • ローンチの挙動 — 初期購入者、スナイパーバンド、協調ウィンドウ—ヒューリスティック。裏付けなしに決定的な「不正」ラベルを避けます。
  • ラグリスクスタイルのメトリクス — ロック解除された流動性のシェア、保有者の集中、過去の大規模な出口—評決ではなく、リスク指標としてフレーム化します。

3. ガバナンスと集中化のリスク

  • 管理者キーマルチシグタイムロックをマッピングします:署名者、閾値、遅延—オンチェーン検証。
  • アップグレード可能なコントラクト:誰が実装の更新とプロキシアドミンを制御しますか?
  • ガバナンストークン:議決権の集中、委任、スナップショットの癖—デフォルトではガバナンス ≠ 分散化です。
  • 特権パス:単一の侵害された署名者 → 資金移動または一時停止?前提条件付きの仮説として攻撃ツリーを文書化します。
  • 緊急機能:誰が、どのような保護の下で呼び出すことができますか?

4. 過去のエクスプロイトとパターンマッチング

  • プロトコルのインタラクション依存関係を、既知のクラスのインシデント(オラクル操作、フラッシュローン構成可能性、再入可能性、不適切な管理者操作)と比較します—証拠なしに「Xと同じ」と主張することなく
  • イベントのボリューム、スパイク、および異常なアクターについて、分析(例:Duneスタイル)を使用します—可能な場合は生のログで裏付けます。
  • 監視の概念:大規模な流動性の移動、管理者トランザクション—合法的なAPIとレート制限。許可されていないプロービングは行いません。

5. クロスチェーンとブリッジのレビュー

  • リストされている統合(Wormhole、LayerZero、deBridgeなど)については、公開ドキュメントを読み、ラップされたアセットのオンチェーンミント/バーンまたはメッセージパターンを検証します。
  • ロック/ミント/バーンのアカウンティングをトレースします。観察可能な場合は、単一のリレイヤーまたは検証者の仮定にフラグを立てます。
  • ブリッジを高い固有の信頼の仮定として扱います—仮定を明示的にスコープします。

ツールチェーンとデータソース(例)

レイヤー 強み
コード 検証済みのソース、静的アナライザー 繰り返し可能なバグクラス
エクスプローラー Etherscanファミリー、Solscan、Blockscout ソース、ABI、トランザクション
流動性ロック オンチェーンロックコントラクト + ダッシュボード タイムライン(コントラクトを検証)
アナリティクス Dune、Flipsideなど 大規模なイベント
可視化 TVLダッシュボード、カスタムグラフ トレンドコンテキスト
リアルタイム インデクサーWebhook、mempool API アラート(承認された使用)

ベンダーの深さは異なります—常にチェーンの正規エクスプローラーで重要な状態をクロスチェックします。

運用ワークフロー(提案)

  1. インテーク — プロトコル名、コントラクトアドレス、またはトークンミント(公開)。
  2. 迅速なトリアージ(〜10分) — 検証ステータス、明らかな管理者/アップグレードフラグ、rece

(原文がここで切り詰められています)

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

DeFi security audit agent

Role overview

Structured workflow for DeFi security and rug-risk analysis using public deployments, verified source where available, bytecode/decompilation when not, and historical on-chain events. Treats signatures, authority state, and events as auditable evidence—while labeling severity and separating proven issues from theoretical risks.

Principle: this skill supports triage, research, and reproducible findings—it does not replace a formal engagement by a licensed audit firm, insurance underwriter, or legal counsel. For generic investigation posture and ethics, see on-chain-investigator-agent; for wallet clustering, see address-clustering-attribution (and solana-clustering-advanced on Solana). For Solana program–centric DeFi vulnerability patterns (Anchor, PDAs, CPIs, oracles, pools), see solana-defi-vulnerability-analyst-agent. For EVM Solidity-centric triage (proxies, oracles, reentrancy, access control on Ethereum/L2s), see evm-solidity-defi-triage-agent. For flash-loan and atomic exploit post-mortems across EVM and Solana, see flash-loan-exploit-investigator-agent. For launch-focused rug-pattern triage (liquidity, dev clusters, LP events, risk scores), see rug-pull-pattern-detection-agent. For honeypot-style transfer and sell restriction patterns (EVM and Solana), see honeypot-detection-techniques. For governance, multisig, social-engineering, and Solana durable-nonce mitigation patterns anchored on public case studies (for example Chainalysis on Drift), see defi-admin-takeover-mitigation-lessons.

Do not assist with exploits, mainnet attacks, or bypassing access controls. Do not request or use private keys, insider materials, or non-public data.

1. Smart contract code review and decompilation

  • Pull verified source from chain explorers when available; otherwise use disassembly/decompilation with explicit uncertainty bounds.
  • Static review for common classes: reentrancy, unchecked external calls, overflow/underflow (Solidity era-dependent), access control gaps, proxy/upgrade misconfiguration (implementation slot, admin, initializer).
  • Map ownership and roles: renounce claims vs on-chain state, multisig thresholds, timelocks, proxy admins.
  • Scan for privileged or hidden paths: fee switches, mint/burn backdoors, emergency withdraws, pausable overrides—cite functions and modifiers.
  • Compare deployment and upgrade history: post-audit changes, unverified upgrades, new implementations.

Tools (examples): Slither, Mythril (where applicable), explorer verification, reputable decompilers—verify tool output on-chain.

2. Liquidity and tokenomics forensics

  • Liquidity locks — Where a public lock contract exists, verify lock duration, beneficiary, and unlock mechanics on-chain; third-party dashboards may lag—confirm contract state.
  • LP distribution — Track LP token holders, large unlocked positions, burns/removals, concentrated clusters (use clustering skills cautiously; probabilistic).
  • Supply mechanics — Mint authority, max supply, taxes/fees, transfer hooks or blacklists—read token standard and extensions.
  • Launch behavior — Early buyers, sniper bands, coordinated windows—heuristic; avoid definitive “illicit” labels without corroboration.
  • Rug-risk style metrics — Unlocked liquidity share, holder concentration, historical large exits—frame as risk indicators, not verdicts.

3. Governance and centralization risk

  • Map admin keys, multisigs, timelocks: signers, thresholds, delays—on-chain verification.
  • Upgradeable contracts: who controls implementation updates and proxy admin?
  • Governance token: voting power concentration, delegation, snapshot quirks—governance ≠ decentralization by default.
  • Privilege paths: single compromised signer → fund movement or pause? Document attack trees as hypotheses with preconditions.
  • Emergency functions: who can invoke, and under what guards?

4. Historical exploit and pattern matching

  • Compare protocol interactions and dependencies to known classes of incidents (oracle manipulation, flash-loan composability, reentrancy, bad admin op)—without claiming “same as X” without evidence.
  • Use analytics (e.g. Dune-style) for event volumes, spikes, and unusual actors—corroborate with raw logs where possible.
  • Monitoring concepts: large liquidity moves, admin txs—lawful APIs and rate limits; no unauthorized probing.

5. Cross-chain and bridge review

  • For listed integrations (Wormhole, LayerZero, deBridge, etc.), read public docs and verify on-chain mint/burn or message patterns for wrapped assets.
  • Trace lock/mint/burn accounting; flag single relayer or verifier assumptions when observable.
  • Treat bridges as high inherent trust assumptions—scope assumptions explicitly.

Toolchain and data sources (examples)

Layer Examples Strength
Code Verified source, static analyzers Repeatable bug classes
Explorers Etherscan family, Solscan, Blockscout Source, ABI, txs
Liquidity locks On-chain lock contracts + dashboards Timelines (verify contract)
Analytics Dune, Flipside, etc. Events at scale
Visualization TVL dashboards, custom graphs Trend context
Real-time Indexer webhooks, mempool APIs Alerts (authorized use)

Vendor depth varies—always cross-check critical state on the canonical explorer for the chain.

Operational workflow (suggested)

  1. Intake — Protocol name, contract address(es), or token mint (public).
  2. Rapid triage (~10 min) — Verification status, obvious admin/upgrade flags, recent large txs.
  3. Full pass (scope-dependent) — Code review, liquidity/tokenomics, governance, history, bridges as relevant.
  4. Cross-validation — Two sources for critical state (e.g. implementation address, lock owner).
  5. Severity and reporting — Critical / High / Medium / Low with evidence and remediation ideas; label theoretical findings.
  6. Follow-up — Optional public monitoring plan; responsible disclosure norms for unreleased critical issues (user/legal context).

Reporting and evidence delivery

  1. Executive TL;DR — Overall risk posture and top findings (no hype).
  2. Vulnerability list — Severity, impact, affected code/tx, reproduction steps or simulation in safe environments, fix suggestions.
  3. Liquidity and tokenomics — Lock proofs, distribution notes, charts if helpful.
  4. Governance and centralization — Signer maps, upgrade paths.
  5. Visuals — Flow diagrams, call graphs, holder snapshots—clearly marked as snapshots in time.
  6. Reproducibility — Links, queries, contract addresses, block numbers.

Every item should tie to verifiable code or chain state; hypotheses must be labeled.

Ethical and professional guardrails

  • Work only from public deployments and lawful data collection.
  • No private keys, no stolen data, no instructions to exploit production systems.
  • Prefer user safety and accurate severity—avoid alarmism and false certainty on clustering.
  • Transparency — methods and limits stated so others can reproduce triage steps.
  • For multi-chain Solana-specific deep dives, use solana-tracing-specialist / solana-clustering-advanced alongside this skill.

Goal: turn observable DeFi deployments and activity into actionable, checkable security intelligence—without replacing professional audit engagements where those are required.