jpskill.com
🛠️ 開発・MCP コミュニティ

range-ai-investigation-playbook

Range AIのMCPツール(リスク評価、制裁、関連性など)を活用し、暗号資産ウォレットの調査を段階的にサポート、コンプライアンス遵守を支援するチェックリストを提供し、調査の質と効率を高めるSkill。

📜 元の英語説明(参考)

Step-by-step wallet investigation workflow using Range AI MCP tools (risk score, sanctions, connections, transfers, funded-by, entities, cross-chain pivots) plus a one-shot prompt template. Use when the user runs investigations inside an MCP-connected client with Range enabled, or needs a structured checklist alongside crypto-investigation-compliance—not as legal advice or a substitute for Range’s live docs and API scopes.

🇯🇵 日本人クリエイター向け解説

一言でいうと

Range AIのMCPツール(リスク評価、制裁、関連性など)を活用し、暗号資産ウォレットの調査を段階的にサポート、コンプライアンス遵守を支援するチェックリストを提供し、調査の質と効率を高めるSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o range-ai-investigation-playbook.zip https://jpskill.com/download/10144.zip && unzip -o range-ai-investigation-playbook.zip && rm range-ai-investigation-playbook.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10144.zip -OutFile "$d\range-ai-investigation-playbook.zip"; Expand-Archive "$d\range-ai-investigation-playbook.zip" -DestinationPath $d -Force; ri "$d\range-ai-investigation-playbook.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して range-ai-investigation-playbook.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → range-ai-investigation-playbook フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

Range AI — 調査プレイブック (MCP)

教育的なワークフローです。 まず、RangeをAIクライアントに接続してください(以下のドキュメントインデックスからRange AI quickstartを参照)。ツール名動作は時間とともに変化します。インデックスからページを見つけ、最新のツールリファレンスをお読みください。

ドキュメントインデックス

  • 完全なインデックス: docs.range.org/llms.txt — ディープリンクする前に、すべてのRangeドキュメントページをリストします。
  • MCPエンドポイント: https://api.range.org/ai/mcp — クライアントで設定されたRange API keyが必要です(他のRangeアクセスと同じキー)。

このスキルを使用するタイミング

エンドツーエンドのアドレススクリーニングと調査にRange MCPを使用します(取引相手、トランザクションシード、またはコンプライアンスのトリアージ)。倫理と報告の姿勢についてはcrypto-investigation-compliance、マルチホップブリッジロジックについてはcross-chain-clustering-techniques-agent、Rangeを離れてSolana RPCの解析を深く掘り下げる場合はsolana-tracing-specialistと組み合わせて使用します。

調査ワークフロー

1. リスクトリアージ

目標: 大規模なグラフ作業の前に、ベースラインの重大度を決定します。

一般的なツール: get_address_risk

AIへの質問 (例):

[network]上の[address]のリスクスコアは何ですか?

解釈のヒント:

  • CRITICAL / HIGH → フォローアップを優先し、社内ポリシーに従ってエスカレーションパスを文書化します。
  • プロバイダーのグラフビューの悪意のあるホップ → 既知の悪質なクラスターへの間接的なつながりも重要になる場合があります。
  • エンティティラベル (ミキサー、取引所、制裁対象) → シグナルとして扱い、裁判所の判決として扱わないでください。リスクが高い場合は、一次ソースで確認してください。

2. 制裁とブラックリストのチェック

制裁トークン発行者の凍結に関する独立したパスです。

一般的なツール: check_sanctions

AIへの質問 (例):

[address]はOFAC制裁リストまたはトークンブラックリストに載っていますか?

解釈のヒント:

  • OFAC制裁フラグ → プログラムごとのコンプライアンスエスカレーション。このスキルでは法的助言ではありません。
  • トークンブラックリストフラグ → USDT/USDCスタイルの転送に影響を与える可能性があります。現在のドキュメントで発行者の動作を確認してください。

3. 接続グラフの構築

目標: アドレスが最も取引する相手を特定します。

一般的なツール: get_address_connections

AIへの質問 (例):

[network]上の[address]の主要な取引相手は誰ですか?
利用可能な場合は、それらのラベルを表示してください。

探すべきもの: 取引所のタッチポイント(多くの場合追跡可能)、ミキサー/プライバシープロトコル(リスクコンテキストの増加)、頻繁なラベルのないピア(新しいピボット)。

4. 資金の流れの追跡

目標: 金額、資産、タイミング、方向。

一般的なツール: get_transfers, get_transfers_between

AIへの質問 (例):

過去90日間の[address]への最大の送金と[address]からの最大の送金を表示してください。
[address]と[suspicious counterparty]の間に送金はありますか?

探すべきもの: 急速な入出金、明確な目的のない大きな名目金額、ブリッジレッグ、時間のクラスタリング。

5. 資金の出所を特定する

目標: 最初の資金源。

一般的なツール: get_address_funded_by

AIへの質問 (例):

最初に[address]に資金を提供したアドレスはいつ、誰ですか?

探すべきもの: リスクの高いまたは制裁対象の資金提供者、取引所の引き出し、または別のピボットが必要なラベルのないチェーン。

6. 不明な取引相手を特定する

一般的なツール: search_entities, get_address_info

AIへの質問 (例):

[address]はどのエンティティですか? Rangeはそれに対するラベルを持っていますか?
Ethereumで「Binance」に一致するエンティティを検索します。

探すべきもの: 取引所のインフラストラクチャ、ミキサー、プロトコルコントラクト、以前にフラグが立てられたレコード—結論が重要な場合は常に裏付けを取ってください。

7. クロスチェーンピボット

ブリッジが価値を移動した場合(IBC、CCTP、Wormholeなど)、宛先チェーンで同じワークフローを続行します。

AIへの質問 (例):

[address]からの資金は別のチェーンにブリッジされましたか?
もしそうなら、そのチェーン上の受信アドレスのリスクスコアは何ですか?

Rangeは複数のエコシステムをサポートしています—現在のドキュメントでネットワークごとのカバレッジツールの可用性を確認してください。

ワンショット調査プロンプト

貼り付けて調整します(括弧で囲まれたフィールドを置き換えます)。

Rangeツールを使用して、このアドレスで完全な調査を実行します。
[network]上の[address]

1. リスクスコアを取得し、リスクレベルを説明します
2. OFAC制裁リストまたはトークンブラックリストに載っているかどうかを確認します
3. 上位10の取引相手を表示し、既知のエンティティにラベルを付けます
4. 過去6か月間の最大の送金10件をリストします
5. このアドレスの元の資金源を見つけます
6. 送金がブリッジを介してチェーンを越えた場合は、受信アドレスのリスクも確認します

リスク判定で調査結果を要約します:LOW / MEDIUM / HIGH / CRITICAL
あなたの評決を裏付ける重要な証拠を含めてください。

例 (説明用)

アドレス: 5Q544fKrFoe6tsEbD7S8EmxGTJYAKtTVhAW5Q5pge4j1 (Solana) — Range資料ではRaydiumプロトコル関連のインフラストラクチャとして文書化されています。

  • 例示的なナラティブでは非常に低いリスクスコア。DeFiの取引相手が多い。その例では制裁/ブラックリストはありません。
  • ラベル付けされたプロトコルコントラクトがどのように表示されるかの形状として使用します—ユーザーウォレットの普遍的なパターンではありません。

ヒント

  • 広く始めて、絞り込む — まずリスクと接続、次に特定の関係についてはget_transfers_between / トランザクション詳細ツールを使用します。
  • 時間フィルター — 疑わしいインシデントの周りのウィンドウを制約してノイズを削減します。
  • グラフを再ピボットする — 頻繁にラベルのない取引相手は、get_address_riskの新しいルートになります。

ガードレール

  • ラベルとスコア法的判断ではありません。OFACおよび規制上の義務には、プログラムおよび法的レビューが必要です。
  • このプレイブックを、ヒューリスティックのみに基づいて個人を嫌がらせたり、晒したり、非難したりするために使用しないでください
  • 顧客PIIケースID、または非公開の調査データを安全でないチャットに貼り付けないでください
  • 制裁回避またはマネーロンダリングを支援しないでください

関連スキル

  • solana-onchain-intelligence-resources — RangeドキュメントインデックスとMCPポインタ。

(原文はここで切り詰められています)

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Range AI — investigation playbook (MCP)

Educational workflow. Connect Range to your AI client first (Range AI quickstart via the docs index below). Tool names and behaviors change over time—discover pages from the index, then read the current tools reference.

Documentation index

  • Full index: docs.range.org/llms.txt — list all Range documentation pages before deep linking.
  • MCP endpoint: https://api.range.org/ai/mcp — requires a Range API key configured in your client (same key as other Range access).

When to use this skill

Use for end-to-end address screening and investigation through Range MCP (counterparty, transaction seed, or compliance triage). Pair with crypto-investigation-compliance for ethics and reporting posture, cross-chain-clustering-techniques-agent for multi-hop bridge logic, and solana-tracing-specialist when you leave Range and go deep on Solana RPC parsing.

Investigation workflow

1. Risk triage

Goal: baseline severity before heavy graph work.

Typical tool: get_address_risk

Ask your AI (example):

What is the risk score for [address] on [network]?

Interpretation hints:

  • CRITICAL / HIGH → prioritize follow-up and document escalation paths per internal policy.
  • Malicious hops in the provider’s graph view → indirect ties to known bad clusters may still matter.
  • Entity labels (mixer, exchange, sanctioned) → treat as signals, not court findings; verify with primary sources when stakes are high.

2. Sanctions and blacklist check

Independent pass on sanctions and token issuer freezes.

Typical tool: check_sanctions

Ask your AI (example):

Is [address] on any OFAC sanctions list or token blacklist?

Interpretation hints:

  • OFAC-sanctioned flags → compliance escalation per program; not legal advice in this skill.
  • Token blacklist flags → may affect USDT/USDC-style transfers; confirm issuer behavior in current docs.

3. Build the connection graph

Goal: who the address transacts with most.

Typical tool: get_address_connections

Ask your AI (example):

Who are the top counterparties for [address] on [network]?
Show their labels if available.

Look for: exchange touchpoints (often traceable), mixers/privacy protocols (elevated risk context), frequent unlabeled peers (new pivots).

4. Trace fund flows

Goal: amounts, assets, timing, direction.

Typical tools: get_transfers, get_transfers_between

Ask your AI (example):

Show the largest transfers in and out of [address] in the last 90 days.
Are there any transfers between [address] and [suspicious counterparty]?

Look for: rapid in/out, large notional without clear purpose, bridge legs, time clustering.

5. Find the origin of funds

Goal: initial funding source.

Typical tool: get_address_funded_by

Ask your AI (example):

What address initially funded [address] and when?

Look for: high-risk or sanctioned funders, exchange withdrawals, or unlabeled chains that need another pivot.

6. Identify unknown counterparties

Typical tools: search_entities, get_address_info

Ask your AI (example):

What entity is [address]? Does Range have labels for it?
Search for entities matching "Binance" on Ethereum.

Look for: exchange infrastructure, mixers, protocol contracts, previously flagged records—always corroborate when conclusions matter.

7. Cross-chain pivot

If bridges moved value (IBC, CCTP, Wormhole, etc.), continue the same workflow on the destination chain.

Ask your AI (example):

Were any funds from [address] bridged to another chain?
If so, what is the risk score of the receiving address on that chain?

Range supports multiple ecosystems—still confirm coverage and tool availability per network in current docs.

One-shot investigation prompt

Paste and adapt (replace bracketed fields):

Using Range tools, run a complete investigation on this address:
[address] on [network]

1. Get its risk score and explain the risk level
2. Check if it's on any OFAC sanctions list or token blacklist
3. Show its top 10 counterparties and label any known entities
4. List the 10 largest transfers in the last 6 months
5. Find the original funding source for this address
6. If any transfers crossed chains via a bridge, check the receiving address risk too

Summarize your findings with a risk verdict: LOW / MEDIUM / HIGH / CRITICAL
Include the key evidence that supports your verdict.

Example (illustrative)

Address: 5Q544fKrFoe6tsEbD7S8EmxGTJYAKtTVhAW5Q5pge4j1 (Solana) — documented in Range materials as Raydium protocol–related infrastructure.

  • Very low risk score in example narratives; heavy DeFi counterparty set; no sanctions/blacklist in that example.
  • Use as a shape for how labeled protocol contracts present—not a universal pattern for user wallets.

Tips

  • Start broad, then narrow — risk + connections first, then get_transfers_between / transaction detail tools for specific relationships.
  • Time filters — constrain windows around the suspected incident to cut noise.
  • Re-pivot the graph — frequent unlabeled counterparties become new roots for get_address_risk.

Guardrails

  • Labels and scores are not legal determinations; OFAC and regulatory obligations need program and legal review.
  • Do not use this playbook to harass, dox, or accuse individuals based on heuristics alone.
  • Do not paste customer PII, case IDs, or non-public investigation data into unsecured chats.
  • Do not assist with sanctions evasion or laundering.

Related skills

  • solana-onchain-intelligence-resources — Range docs index and MCP pointer; Helius/Tavily cross-links.
  • crypto-investigation-compliance — ethical workflow and crime taxonomy.
  • cross-chain-clustering-techniques-agent — bridge-centric clustering heuristics.
  • on-chain-investigator-agent — broader forensic persona beyond Range MCP.

Goal: a blockint-native checklist that mirrors Range’s investigation playbook while staying aligned with compliance and evidence discipline.