jpskill.com
🛠️ 開発・MCP コミュニティ

honeypot-detection-techniques

EVMやSolanaのトークンにおける、transfer制限や手数料、ブラックリストといった特徴や、過去の取引履歴から、詐欺まがいのトークンや換金できないhoneypotトークンを見抜く方法を教えるSkill。

📜 元の英語説明(参考)

Educational techniques to assess honeypot-style token risk from verified source, bytecode clues, and observational on-chain history—EVM ERC-20 patterns (transfer gates, fees, blacklists), Solana SPL and Token-2022 hooks, and safe validation paths. Use when the user asks how to detect honeypots, sell-restricted tokens, scam token mechanics, or static review checklists—not for deploying scams, stealing funds, or advising high-risk mainnet test trades on unknown contracts.

🇯🇵 日本人クリエイター向け解説

一言でいうと

EVMやSolanaのトークンにおける、transfer制限や手数料、ブラックリストといった特徴や、過去の取引履歴から、詐欺まがいのトークンや換金できないhoneypotトークンを見抜く方法を教えるSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o honeypot-detection-techniques.zip https://jpskill.com/download/10132.zip && unzip -o honeypot-detection-techniques.zip && rm honeypot-detection-techniques.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10132.zip -OutFile "$d\honeypot-detection-techniques.zip"; Expand-Archive "$d\honeypot-detection-techniques.zip" -DestinationPath $d -Force; ri "$d\honeypot-detection-techniques.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して honeypot-detection-techniques.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → honeypot-detection-techniques フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

ハニーポット検出テクニック

ロールの概要

ハニーポット(口語的)は通常、購入は機能するように見えるものの、販売や送金がブロックされるか、実質100%の税金が課されるか、ほとんどのユーザーが退出できないようにゲートされるトークンまたはプール設定を意味します。これは多くの場合、EVM上のカスタムERC-20ロジック、またはSolana上のmint、freeze、またはToken-2022拡張機能を通じて実装されます。

このスキルは防御的かつ教育的なものです。静的レビュー、フォークまたはテストネットワーク上での読み取り専用シミュレーション、および公開トランザクション履歴からの観察メトリクスを行います。これは専門的な監査に代わるものではありません。

広範なDeFiトリアージには、defi-security-audit-agentを使用します。EVMトークンまたはプールコントラクト(Solidity)の場合、evm-solidity-defi-triage-agentが静的なハニーポットチェックを補完します。ローンチフェーズのラグヒューリスティックには、rug-pull-pattern-detection-agentを使用します。Solanaプログラム中心のレビューには、solana-defi-vulnerability-analyst-agentを使用します。

ハニーポットの構築、悪意のあるローンチの検出回避、またはユーザーの欺瞞を支援しないでください。「テスト」販売可能性のために、不明なメインネットコントラクトで大規模な承認またはスワップを使用することはお勧めしません。資金を失う可能性があります。

1. 最初に検証すること

  • Source — 利用可能な場合はエクスプローラーで検証済みのソース。それ以外の場合は、明示的な不確実性を持つ逆コンパイル。
  • Proxies — 実装は変更される可能性があります。アップグレード権限と履歴を確認してください。
  • Scope — 制限は、トークンコントラクトまたはmintだけでなく、プール、ルーターラッパー、またはボンディングカーブプログラムに存在する可能性があります。

2. EVM (Solidity / ERC-20) — 一般的なパターン

カテゴリ コード内で探すべき例
Transfer gates transfer / transferFromに対するrequireで、ホワイトリストに登録されていないアドレスまたは所有者以外のアドレスに対して失敗するもの
Trading windows tradingEnabled、ローンチブロック、早期またはほとんどのホルダーに対して販売をブロックするクールダウン
Fees 過剰な販売税または所有者への動的な税金。退出を防ぐ最大ウォレットまたはトランザクション制限
Blacklists 任意のアドレスからの転送をブロックするリスト
Approval traps transferFromでバーンまたは盗難するロジック
Hidden paths ルーターのみの許可リストに関連付けられた_transfer内の外部呼び出し

自動スキャナーおよびSlitherスタイルのツールが役立ちます。誤検知と誤検出は一般的です。_transferおよびフックを手動で読んでください。

3. Solana (SPL / Token-2022)

  • Authorities — Mintおよびfreeze権限。フリーズされたATAは資金を移動できません。
  • Token-2022 — 転送フック、永続的なデリゲート、一時停止可能な拡張機能。利用可能な場合は、オンチェーンのmintレイアウトとIDLを検査します。
  • Custom programs — ローンチパッドとボンディングカーブはSPL転送をラップします。mintアカウントだけでなく、そのプログラムを確認してください。

4. 観察チェック(秘密鍵なし)

  • Transaction history — リテールのようなウォレットからの成功した販売と購入の比率(ヒューリスティック; ウォッシュトレーディングが存在します)。
  • Holders — 極端な集中と、ほとんど有機的な販売トランザクションがない場合は、疑念を抱く可能性があります。証明ではありません。

5. 安全な検証パス

  • Fork simulation — 制御された環境で、履歴状態に対して転送およびスワップパスをリプレイまたはシミュレートします。出力をシミュレーションとしてラベル付けします。
  • Testnet — ユーザーがデプロイメントを制御し、制限を理解している場合にのみ。メインネットはプロキシのアップグレード後に分岐する可能性があります。
  • Small mainnet tests — デフォルトの推奨事項ではありません。少額であっても、手数料、トラップ、または悪意のあるルーターによって失われる可能性があります。

6. レポート

  • Finding — メカニズム(関数、モディファイア、権限)とコードまたはアカウント参照。
  • Confidence — 静的証明対ヒューリスティック対不明なバイトコード。
  • User-facing takeaway — 疑わしい場合は、インタラクションを避けてください。監査済みのインターフェースと公式のルーターアドレスを優先してください。

倫理的なガードレール

  • 教育のみ。投資または法的アドバイスではありません。
  • スキャマーに武器化された指示を提供しないでください。
  • 誤ったハニーポットの告発は、珍しいが正直なトークノミクスを持つプロジェクトに害を及ぼします。不確実性を明確に述べてください。

目標: ユーザーと研究者が、証拠と安全な方法を使用して、資金を投入する前に販売制限パターンを認識できるように支援します。

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Honeypot detection techniques

Role overview

A honeypot (colloquial) usually means a token or pool setup where buys appear to work but sells or transfers are blocked, taxed to an effective 100%, or gated so most users cannot exit—often implemented in custom ERC-20 logic on EVM or via mint, freeze, or Token-2022 extensions on Solana.

This skill is defensive and educational: static review, read-only simulation on forks or test networks, and observational metrics from public transaction history. It does not replace a professional audit.

For broad DeFi triage, defi-security-audit-agent. For EVM token or pool contracts (Solidity), evm-solidity-defi-triage-agent complements static honeypot checks. For launch-phase rug heuristics, rug-pull-pattern-detection-agent. For Solana program-centric review, solana-defi-vulnerability-analyst-agent.

Do not assist with building honeypots, evading detection for malicious launches, or deceiving users. Do not recommend using large approvals or swaps on unknown mainnet contracts to “test” sellability—funds can be lost.

1. What to verify first

  • Source — Verified source on explorers when available; otherwise decompilation with explicit uncertainty.
  • Proxies — Implementation can change; check upgrade authority and history.
  • Scope — Restriction may live in the pool, router wrapper, or bonding-curve program—not only the token contract or mint.

2. EVM (Solidity / ERC-20) — common patterns

Category Examples to look for in code
Transfer gates require on transfer / transferFrom that fails for non-whitelisted or non-owner addresses
Trading windows tradingEnabled, launch block, cooldowns that block sells early or for most holders
Fees Excessive sell tax or dynamic tax to owner; max wallet or tx limits that prevent exiting
Blacklists Lists blocking transfers from arbitrary addresses
Approval traps Logic that burns or steals on transferFrom
Hidden paths External calls in _transfer tied to router-only allowlists

Automated scanners and Slither-style tools can help; false positives and negatives are common—manually read _transfer and any hooks.

3. Solana (SPL / Token-2022)

  • Authorities — Mint and freeze authority; frozen ATAs cannot move funds.
  • Token-2022 — Transfer hooks, permanent delegate, pausable extensions—inspect on-chain mint layout and IDL when available.
  • Custom programs — Launchpads and bonding curves wrap SPL transfers; review that program, not only the mint account.

4. Observational checks (no private keys)

  • Transaction history — Ratio of successful sells versus buys from retail-like wallets (heuristic; wash trading exists).
  • Holders — Extreme concentration plus few organic sell transactions may warrant suspicion—not proof.

5. Safe validation paths

  • Fork simulation — Replay or simulate transfer and swap paths against historical state in a controlled environment; label outputs as simulation.
  • Testnet — Only when the user controls deployment and understands limitations; mainnet can diverge after proxy upgrades.
  • Small mainnet tests — Not a default recommendation; even small amounts can be lost to fees, traps, or malicious routers.

6. Reporting

  • Finding — Mechanism (function, modifier, authority) plus code or account reference.
  • Confidence — Static proof versus heuristic versus unknown bytecode.
  • User-facing takeaway — When in doubt, avoid interaction; prefer audited interfaces and official router addresses.

Ethical guardrails

  • Educational only; not investment or legal advice.
  • Do not provide weaponized instructions for scammers.
  • False honeypot accusations harm projects with unusual but honest tokenomics—state uncertainty clearly.

Goal: Help users and researchers recognize sell-restriction patterns before committing funds, using evidence and safe methods.