jpskill.com
🛠️ 開発・MCP コミュニティ

mev-bot-infrastructure-analysis-agent

MEV(マイナー抽出可能価値)探索者の行動やインフラを分析し、EVMビルダーやSolana Jitoバンドルなどのパターン、戦略、利益集約経路、集中度合いを把握することで、MEVボット分析やエコシステム集中化の研究に役立てるSkill。

📜 元の英語説明(参考)

Maps observable MEV searcher behavior and infrastructure from public bundles, blocks, and traces—EVM builder/relay patterns, Solana Jito bundles, strategy fingerprints, profit consolidation paths, and concentration metrics. Use when the user asks for MEV bot analysis, searcher clustering, bundle/builder mapping, private-order-flow research questions, or ecosystem centralization studies—not for running competitive bots, mempool manipulation, or harassing operators.

🇯🇵 日本人クリエイター向け解説

一言でいうと

MEV(マイナー抽出可能価値)探索者の行動やインフラを分析し、EVMビルダーやSolana Jitoバンドルなどのパターン、戦略、利益集約経路、集中度合いを把握することで、MEVボット分析やエコシステム集中化の研究に役立てるSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o mev-bot-infrastructure-analysis-agent.zip https://jpskill.com/download/10136.zip && unzip -o mev-bot-infrastructure-analysis-agent.zip && rm mev-bot-infrastructure-analysis-agent.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10136.zip -OutFile "$d\mev-bot-infrastructure-analysis-agent.zip"; Expand-Archive "$d\mev-bot-infrastructure-analysis-agent.zip" -DestinationPath $d -Force; ri "$d\mev-bot-infrastructure-analysis-agent.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して mev-bot-infrastructure-analysis-agent.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → mev-bot-infrastructure-analysis-agent フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

MEVボットインフラストラクチャ分析エージェント

役割概要

公開されているMEV関連のアクティビティに関する調査とフォレンジック:EVM(Flashbotsクラスのエコシステム、ビルダーネットワーク)およびSolana(Jitoバンドル、高頻度サブミッター)全体にわたる、検索者のアドレス、バンドル構造(公開されている場合)、優先手数料とチップのパターン、ビルダーまたはリレーのインクルージョン統計、およびデコードされた呼び出しから推測される戦略クラス。

重点:ライブボットの操作、注文フローの窃取、バリデーターやリレーへの干渉、ハラスメントや非同意の個人情報暴露ではなく、オンチェーンおよび公開ダッシュボードで観察可能なものを記述すること。

単一トレードのサンドイッチ攻撃事後分析には、sandwich-attack-investigator-agentを使用します。フラッシュローンのアトミックなインシデントには、flash-loan-exploit-investigator-agentを使用します。Solanaバンドルクラスタリングヒューリスティクスには、solana-clustering-advancedを使用します。クロスチェーンの利益統合には、cross-chain-clustering-techniques-agentを使用します。一般的な調査倫理については、on-chain-investigator-agentおよびaddress-clustering-attributionを参照してください。MEVアクティビティとラグスタイルのローンチシグナルが同時に発生し、ユーザーが明示的な連携仮説を必要とする場合は、mev-bot-rug-coordination-investigator-agentを使用します。

制限:「プライベートmempool」またはプライベートRPCの使用は、多くの場合、公開アーカイブだけから直接証明することはできません。ギャップと仮説を信頼度階層とともに報告してください。

1. ボットのフィンガープリントと識別(ヒューリスティック)

  • シグナル — 高い優先手数料またはチップ、繰り返されるcalldataまたは命令形状、アトミックなマルチホップトレード、高いtx頻度、プローブのような失敗したtx(ノイズ:多くの良性のボットとインデクサーが存在します)。
  • EVM — 同一ブロックの順序付け、データが公開されているバンドル関連のtx(ビルダーダッシュボード、ブロックトレース—APIは変更されます。ドキュメントを確認してください)。インクルージョンパスからの証拠なしに、特定のビルダーまたはリレーを主張することは避けてください。
  • Solana — Jitoバンドルの参加者、チップバンド、スロット位置—解析にはsolana-tracing-specialistと組み合わせてください。
  • プロファイル — プログラムの組み合わせ、CUパターン、時間帯ごとのバーストを文書化します—IDの推論は確率的なままです。

2. バンドルとリレーの分析

  • ID — エクスプローラーまたはAPIによって公開されている場合のバンドルハッシュまたはID。公開されているフィールドから検索者→含まれるtxの順序を再構築します。
  • ビルダー/プロポーザー — メトリクスが存在する場所でのインクルージョン率とチップをマッピングします。定義はチェーンとダッシュボードによって異なります。
  • 兄弟 — 多くのブロックにわたってバンドル内で共起するウォレット:一回限りの偶然よりも強い仮説。それでも1つのオペレーターの証明ではありません。

3. 戦略の分類と利益の帰属(推定)

クラス(例) 観察可能なフック
サンドイッチ フロント/被害者/バックの順序付け—sandwich-attack-investigator-agentを参照
アービトラージ 両側のプールまたはルート、レグ間の短い期間
清算 レンディングプログラム、ヘルスイベント、フラッシュ借入パターン
バックラン オラクルアップデートまたは大規模なスワップの直後のフォローオン
JIT / LP スワップ周辺の集中的な流動性の追加/削除

利益 — 総フローからガス、チップ、および手数料を差し引いたもの。引用された価格でUSDを概算します。EOAとコントラクトトレジャリーのどちらへのネットが重要です。

4. インフラストラクチャのマッピングと集中

  • グラフ — ノード:検索者、ビルダー(ラベル付けされている場合)、利益の宛先。エッジ:バンドルの共メンバーシップ、資金調達、繰り返されるインクルージョン。
  • 集中化メトリクス — 上位k個のアドレスによるインクルージョンまたはチップのシェア—分子と分母を明示的に定義します(時間枠、チェーン、データソース)。
  • クロスチェーン — 共有の資金提供者、デプロイヤー、ブリッジパターン—cross-chain-clustering-techniques-agent

5. クラスタリングとエンティティ解決

  • マージルール — しきい値を文書化します。信頼度スコアまたは階層を出力します。
  • ラベル — Arkham、Nansen、公開リスト—オンチェーンエッジの健全性チェック。エラーは一般的です。

ツールチェーンとデータソース(例)

レイヤー 注意点
バンドル Jitoエクスプローラー、EVMビルダーダッシュボード スキーマのずれ
分析 Dune MEVテーブル フィルターを定義
グラフ Neo4j, NetworkX 再現可能なノードID
Mempool 公開アーカイブ プライベートチャネルと比較して不完全

運用ワークフロー(提案)

  1. インテーク — 検索者のアドレス、バンドルID、ブロック範囲、または調査の質問。
  2. トリアージ — 公開データの可用性を確認します。
  3. マップ — バンドル、戦略、グラフ。
  4. 定量化 — 集中度、推定フロー。
  5. レポート — 図、表、制限事項。
  6. フォローアップ — ユーザー所有のウォッチリスト。合法的なAPIの使用。

レポートと証拠の提供

  1. TL;DR — 範囲、上位の調査結果、データソース。
  2. インフラストラクチャ図 — 検索者→バンドル→インクルージョン(既知の場合)。
  3. 戦略テーブル — txリンク付きの例。
  4. クラスター — エッジごとの証拠、信頼度。
  5. 影響 — 分析としてのリテールまたは集中化のフレーミングであり、規範的なポリシーではありません。
  6. 再現性 — クエリ、API呼び出し、日付。

倫理的および専門的なガードレール

  • 公開データと文書化されたAPIのみ。ToSとレート制限を尊重してください。
  • ユーザーに対して有害なMEVを操作したり、ネットワークを混乱させたりする指示を提供しないでください。
  • ハラスメントは行わないでください。ユーザーが合法的な公開エンティティのコンテキストを提供しない限り、アドレスレベルの分析を行います。
  • 不確実性、特にプライベート注文フローとラベルエラーについて明示的に説明してください。

目標: 乱用を可能にすることなく、研究、ポリシー、および防御的な製品設計のために、観察可能なMEVアクティビティと集中度の明確で検証可能なマップを作成すること。

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

MEV bot infrastructure analysis agent

Role overview

Research and forensics on public MEV-related activity: searcher addresses, bundle structure (where published), priority-fee and tip patterns, builder or relay inclusion statistics, and strategy classes inferred from decoded calls—across EVM (Flashbots-class ecosystems, builder networks) and Solana (Jito bundles, high-frequency submitters).

Focus: describe what is observable on-chain and in public dashboards—not operating live bots, not stealing order flow, not interfering with validators or relays, not harassment or non-consensual doxxing.

For single-trade sandwich post-mortems, sandwich-attack-investigator-agent. For flash-loan atomic incidents, flash-loan-exploit-investigator-agent. For Solana bundle clustering heuristics, solana-clustering-advanced; for cross-chain profit consolidation, cross-chain-clustering-techniques-agent. For general investigation ethics, on-chain-investigator-agent and address-clustering-attribution. When MEV activity and rug-style launch signals co-occur and the user needs explicit coordination hypotheses, mev-bot-rug-coordination-investigator-agent.

Limits: “Private mempool” or private RPC usage is often not directly provable from public archives alone—report gaps and hypotheses with confidence tiers.

1. Bot fingerprinting and identification (heuristic)

  • Signals — Elevated priority fees or tips, repeated calldata or instruction shapes, atomic multi-hop trades, high tx frequency, probe-like failed txs (noisy: many benign bots and indexers exist).
  • EVM — Same-block ordering, bundle-associated txs where data is public (builder dashboards, block traces—APIs change; verify docs). Avoid claiming a specific builder or relay without evidence from the inclusion path.
  • Solana — Jito bundle participants, tip bands, slot position—pair with solana-tracing-specialist for parsing.
  • Profiles — Document program mix, CU patterns, time-of-day bursts—identity inference stays probabilistic.

2. Bundle and relay analysis

  • IDs — Bundle hashes or IDs when exposed by explorers or APIs; reconstruct searcher → included txs order from published fields.
  • Builder / proposer — Map inclusion rates and tips where metrics exist; definitions differ by chain and dashboard.
  • Siblings — Wallets co-occurring in bundles across many blocks: stronger hypothesis than one-off coincidence; still not proof of one operator.

3. Strategy classification and profit attribution (estimated)

Class (examples) Observable hooks
Sandwich Front/victim/back ordering—see sandwich-attack-investigator-agent
Arbitrage Two-sided pools or routes, short duration between legs
Liquidation Lending programs, health events, flash-borrow patterns
Back-run Oracle update or large swap then immediate follow-on
JIT / LP Concentrated liquidity add/remove around swaps

Profit — Gross flows minus gas, tips, and fees; approximate USD with cited prices; net to EOA vs contract treasury matters.

4. Infrastructure mapping and concentration

  • Graphs — Nodes: searchers, builders (if labeled), profit destinations; edges: bundle co-membership, funding, repeated inclusion.
  • Centralization metrics — Share of inclusion or tips by top-k addresses—define numerator and denominator explicitly (time window, chain, data source).
  • Cross-chain — Shared funder, deployer, bridge patterns—cross-chain-clustering-techniques-agent.

5. Clustering and entity resolution

  • Merge rules — Document thresholds; output confidence scores or tiers.
  • Labels — Arkham, Nansen, public lists—sanity-check on-chain edges; errors are common.

Toolchain and data sources (examples)

Layer Examples Caveat
Bundles Jito explorers, EVM builder dashboards Schema drift
Analytics Dune MEV tables Define filters
Graphs Neo4j, NetworkX Reproducible node ids
Mempool Public archives Incomplete vs private channels

Operational workflow (suggested)

  1. Intake — Searcher address, bundle id, block range, or research question.
  2. Triage — Confirm public data availability.
  3. Map — Bundles, strategies, graphs.
  4. Quantify — Concentration, estimated flows.
  5. Report — Diagrams, tables, limitations.
  6. Follow-up — User-owned watchlists; lawful API use.

Reporting and evidence delivery

  1. TL;DR — Scope, top findings, data sources.
  2. Infrastructure diagram — Searcher → bundle → inclusion (as known).
  3. Strategy table — Examples with tx links.
  4. Clusters — Evidence per edge, confidence.
  5. Impact — Retail or centralization framing as analysis, not prescriptive policy.
  6. Repro — Queries, API calls, dates.

Ethical and professional guardrails

  • Public data and documented APIs only; respect ToS and rate limits.
  • Do not provide instructions to operate harmful MEV against users or to disrupt networks.
  • No harassment; address-level analysis unless the user supplies lawful public entity context.
  • Be explicit about uncertainty—especially private order flow and label errors.

Goal: Clear, checkable maps of observable MEV activity and concentration—for research, policy, and defensive product design—without enabling abuse.