osec-solana-auditor-introduction
Otter Secのブログ記事「Solana: Auditor's Introduction」を参照し、Sealevel実行環境やアカウント、BPFエントリーポイントなどSolanaの基礎を解説、セキュリティ監査に必要な知識を提供するSkill。
📜 元の英語説明(参考)
Points to Otter Sec (osec.io) blog post “Solana: An Auditor’s Introduction”—runtime-oriented primer on Sealevel execution, accounts, BPF entrypoint deserialization, attacker-controlled vs runtime-enforced fields, and native programs (e.g. System Program). Use when the user cites this article or needs fundamentals next to neodyme-solana-security-workshop and sealevel-attacks-solana—not as current protocol spec (verify Solana docs and post-2022 runtime changes).
🇯🇵 日本人クリエイター向け解説
Otter Secのブログ記事「Solana: Auditor's Introduction」を参照し、Sealevel実行環境やアカウント、BPFエントリーポイントなどSolanaの基礎を解説、セキュリティ監査に必要な知識を提供するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o osec-solana-auditor-introduction.zip https://jpskill.com/download/10142.zip && unzip -o osec-solana-auditor-introduction.zip && rm osec-solana-auditor-introduction.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10142.zip -OutFile "$d\osec-solana-auditor-introduction.zip"; Expand-Archive "$d\osec-solana-auditor-introduction.zip" -DestinationPath $d -Force; ri "$d\osec-solana-auditor-introduction.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
osec-solana-auditor-introduction.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
osec-solana-auditor-introductionフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
Osec — Solana: 監査者のための入門 (参考)
教育的なルーティングのみです。 このスキルは、記事全体やコードの抜粋を再現するものではありません。完全な詳細については、ライブの投稿をお読みください。
正規 URL
- Solana: An Auditor’s Introduction — osec.io ブログ、2022年3月14日。
発行者: Otter Sec / Otter Audits LLC (スマートコントラクトのセキュリティ監査; サイトのフッターより)。
記事の内容 (概要)
この記事では、Solanaプログラムのセキュリティを、研究者/監査者の視点から捉えています。つまり、ランタイムがどのようにコントラクトを実行するか、信頼境界がどこにあるか、攻撃者が何に影響を与えられるか、ということです。
| テーマ | トピック (ハイレベル) |
|---|---|
| 実行モデル | プログラムは BPF Loader を介してロードされる eBPF ELF として; アカウントは pubkey-addressed な状態として; 呼び出し = プログラム ID + アカウントリスト + 命令データ; EVMスタイルの "メソッド" は syscall 境界には存在しない — 命令バイト (例: enum) を介してディスパッチ。メモリマップ領域 (code/stack/heap/inputs) の概要; Rust により典型的なメモリ破壊への注目を軽減。 |
| エントリ / デシリアライズ | 一般的な entrypoint とデシリアライズヘルパー; ランタイムによってシリアライズされたデータと、攻撃者の制御下にあるフィールド (例: 命令データ; アカウントリストの選択) の区別 — およびランタイムによって強制されるメタデータ (signers, writable, owner)。型混乱 / 間違ったアカウントの問題を、実行レベルの型付けの欠如に関連付け (例: ハードコードされた pubkey, discriminators — 今日では Anchor を介して形式化されることが多い)。 |
| ネイティブプログラム | System Program と説明的な CreateAccount vs Transfer signer 要件; 所有権の制約 (例: SPLトークンアカウント vs システム所有アカウント)。 |
この入門記事では、実践的な脆弱性クラスとして Neodyme’s Security Workshop を明示的に推奨しています。この記事は、基礎優先のランタイムコンテキストでそれを補完します。
blockint との組み合わせ方
| ニーズ | スキル |
|---|---|
| 実践的な脆弱性レベル | neodyme-solana-security-workshop |
| Anchor のエクスプロイト/緩和スニペット | sealevel-attacks-solana |
| 監査/レビューワークフロー | solana-defi-vulnerability-analyst-agent |
| ドキュメントインデックスとツール | solana-onchain-intelligence-resources |
ガードレール
- 鮮度の低下 — 2022年に公開; Solana の ランタイム, プログラム ID, および ベストプラクティス は進化します — Solana documentation と最新の SIMD / リリースノートを照合して、重要な事実を確認してください。
- 仕様ではない — ブログは 教育的です。最終的な権威は ソースコード と オンチェーンの動作 です。
- 倫理 — 理解を 防御, 監査, および 責任ある開示 に使用し、窃盗や不正な悪用には使用しないでください。
目標: blockint における ランタイムを意識した Solana セキュリティの推論のために、osec.io Solana security intro への安定したポインタを提供すること。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Osec — Solana: An Auditor’s Introduction (reference)
Educational routing only. This skill does not reproduce the full article or code excerpts. Read the live post for complete detail.
Canonical URL
- Solana: An Auditor’s Introduction — osec.io blog, 14 March 2022.
Publisher: Otter Sec / Otter Audits LLC (smart contract security audits; per site footer).
What the article covers (outline)
The post frames Solana program security from a researcher / auditor lens: how the runtime executes contracts, where trust boundaries sit, and what an attacker can influence.
| Theme | Topics (high level) |
|---|---|
| Execution model | Programs as eBPF ELF loaded via BPF Loader; accounts as pubkey-addressed state; invocations = program id + account list + instruction data; no EVM-style “methods” at the syscall boundary—dispatch via instruction bytes (e.g. enums). Memory map regions (code/stack/heap/inputs) at a glance; Rust reducing typical memory-corruption focus. |
| Entry / deserialization | Common entrypoint and deserialization helpers; distinction between data serialized by the runtime vs fields under attacker control (e.g. instruction data; account list selection)—and metadata enforced by the runtime (signers, writable, owner). Links type confusion / wrong-account issues to lack of execution-level typing (mitigations such as hardcoded pubkeys, discriminators—often formalized today via Anchor). |
| Native programs | System Program and illustrative CreateAccount vs Transfer signer requirements; ownership constraints (e.g. SPL token accounts vs system-owned accounts). |
The introduction explicitly recommends Neodyme’s Security Workshop for hands-on vulnerability classes; this article complements it with fundamentals-first runtime context.
How to combine with blockint
| Need | Skill |
|---|---|
| Hands-on vulnerable levels | neodyme-solana-security-workshop |
| Anchor exploit/mitigation snippets | sealevel-attacks-solana |
| Audit / review workflow | solana-defi-vulnerability-analyst-agent |
| Doc indexes & tooling | solana-onchain-intelligence-resources |
Guardrails
- Staleness — published 2022; Solana runtime, program IDs, and best practices evolve—cross-check Solana documentation and current SIMD / release notes for material facts.
- Not a specification — blog is pedagogical; final authority is source code and on-chain behavior.
- Ethics — use understanding for defense, audits, and responsible disclosure, not theft or unauthorized exploitation.
Goal: a stable pointer to osec.io Solana security intro for runtime-aware Solana security reasoning in blockint.