jpskill.com
🛠️ 開発・MCP コミュニティ

neodyme-solana-security-workshop

Neodyme社のSolanaセキュリティワークショップ(教材、脆弱性のあるプログラムなど)を案内し、Solanaの攻撃と防御を実践的に学べるようにGitHubのリポジトリを紹介するSkill。

📜 元の英語説明(参考)

Points to Neodyme’s public Solana Security Workshop (workshop.neodyme.io) and its open-source mdBook source on GitHub (neodyme-labs/neodyme-breakpoint-workshop)—hands-on levels, PoC framework, and intentionally vulnerable programs for learning attack and defense on Solana. Use when the user names Neodyme workshop, the Breakpoint workshop repo, or wants a structured Solana program security curriculum alongside sealevel-attacks-solana—not for reusing vulnerable code in production or attacking live systems without authorization.

🇯🇵 日本人クリエイター向け解説

一言でいうと

Neodyme社のSolanaセキュリティワークショップ(教材、脆弱性のあるプログラムなど)を案内し、Solanaの攻撃と防御を実践的に学べるようにGitHubのリポジトリを紹介するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o neodyme-solana-security-workshop.zip https://jpskill.com/download/10139.zip && unzip -o neodyme-solana-security-workshop.zip && rm neodyme-solana-security-workshop.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10139.zip -OutFile "$d\neodyme-solana-security-workshop.zip"; Expand-Archive "$d\neodyme-solana-security-workshop.zip" -DestinationPath $d -Force; ri "$d\neodyme-solana-security-workshop.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して neodyme-solana-security-workshop.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → neodyme-solana-security-workshop フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

Neodyme — Solanaセキュリティワークショップ (リファレンス)

教育目的のみ。 コンテンツとチャレンジはライブサイトにあります。ワークショップのLegal Noticeとセットアップ手順に従ってください。

正規URL

  • Solana Security WorkshopNeodyme が主催 (セキュリティ調査会社。ワークショップの紹介文によると、Solanaエコシステムのピアレビューを支援しています)。

ソースリポジトリ (mdBook)

この静的サイトは、公開リポジトリから構築されています。

  • github.com/neodyme-labs/neodyme-breakpoint-workshopBreakpoint向けのSolanaセキュリティワークショップ (Neodyme)。docs/ (mdBookのコンテンツ)、level0level4 / pocs チャレンジレイアウト、Docker ファイル、および book.toml が含まれています。

上流の README に従って、mdBook (cargo install mdbook) をインストールし、mdbook serve を実行してローカルで閲覧します。すべての詳細な説明は docs/ にあります。

内容

このワークショップでは、攻撃者の視点からSolanaのオンチェーンプログラムを教え、より安全なコードを書くためのエクスプロイトパスを理解します。公開されている概要は次のとおりです。

  • Introduction と一般的なセキュリティの概念
  • SetupPoC framework
  • Level 0 — 最初の脆弱性 (プレゼンテーション + ソリューション)
  • Levels 1–4 — 段階的なチャレンジ (例: vaults、tip pool、SPL token vault)。それぞれにヒント、バグに関する議論、およびソリューションのセクションがあります。

上流のテキストでは、サンプルコードは意図的に脆弱であり、本番環境品質ではないことを強調しています。そのまま出荷しないでください。

前提条件 (サイトごと)

  • RustSolanaプログラムの作成に精通していること
  • 例をコンパイルし、攻撃を実行できる環境 (ワークショップでは、オプションの事前構築済み環境を含む Setup について説明しています)

blockintとの組み合わせ方

必要 スキル
Anchor中心のエクスプロイト/緩和スニペット sealevel-attacks-solana
Solana DeFi監査の姿勢とレビュー solana-defi-vulnerability-analyst-agent
ローカルテスト/ドキュメントインデックスのインフラ solana-onchain-intelligence-resources
インシデントのフォレンジック再構築 solana-tracing-specialist, flash-loan-exploit-investigator-agent

ガードレール

  • 許可された環境のみ — ワークショップが明示的にパブリックネットワークを対象としていない限り、ローカル / テストクラスターでチャレンジを実行します。
  • 盗難やハラスメントの禁止 — スキルは学習防御的なセキュリティのためのものです。
  • 責任ある情報開示サードパーティのメインネットプログラムにおける発見は、プロジェクトの bug bounty / 開示ルールに従います。
  • 法的 — 管轄区域におけるコンピュータの不正使用およびプラットフォームの規約を遵守してください。

目標: workshop.neodyme.io および neodyme-breakpoint-workshop への安定したポインタを提供し、blockint内で 構造化されたSolanaプログラムセキュリティの実践と ローカル/オフライン mdBookビルドを可能にすること。

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Neodyme — Solana Security Workshop (reference)

Educational routing only. Content and challenges live on the live site; follow the workshop’s Legal Notice and setup instructions there.

Canonical URL

Source repository (mdBook)

The static site is built from the public repo:

Per upstream README: install mdBook (cargo install mdbook), then mdbook serve to browse locally; all narrative detail is under docs/.

What it is

The workshop teaches Solana on-chain programs from an attacker-minded perspective: understanding exploitation paths to write safer code. The published outline includes:

  • Introduction and general security concepts
  • Setup and a PoC framework
  • Level 0 — first vulnerability (presentation + solution)
  • Levels 1–4 — progressive challenges (e.g. vaults, tip pool, SPL token vault), each with hints, bug discussion, and solution sections

Upstream text stresses that example code is intentionally vulnerable and not production-quality—do not ship it as-is.

Prerequisites (per site)

  • Familiarity with Rust and writing Solana programs
  • A environment that can compile the examples and run attacks (the workshop documents Setup, including optional prebuilt environments)

How to combine with blockint

Need Skill
Anchor-centric exploit/mitigation snippets sealevel-attacks-solana
Solana DeFi audit posture and review solana-defi-vulnerability-analyst-agent
Infra for local testing / docs indexes solana-onchain-intelligence-resources
Forensic reconstruction of incidents solana-tracing-specialist, flash-loan-exploit-investigator-agent

Guardrails

  • Authorized environments only — run challenges on local / test clusters unless the workshop explicitly targets public networks.
  • No theft or harassment — skills are for learning and defensive security.
  • Responsible disclosure — findings in third-party mainnet programs follow project bug bounty / disclosure rules.
  • Legal — comply with computer misuse and platform terms in your jurisdiction.

Goal: stable pointers to workshop.neodyme.io and neodyme-breakpoint-workshop for structured Solana program security practice and local/offline mdBook builds inside blockint.