jpskill.com
📦 その他 コミュニティ

risk-exposure-screening-concepts

リスクエクスポージャーのスクリーニングにおける、リスク指標の種類、露出度、アドレスレベルとトランザクションレベルのエンジン、一般的なテンプレートなど、商用スクリーニングツールがどのように判断するかを説明するSkill。

📜 元の英語説明(参考)

Educational map of risk exposure screening—typical risk indicator taxonomies, exposure value and percentage, address-level vs transaction-level engines, and common template families (entity label, multi-hop interaction, blacklist). Use when the user asks how commercial screening tools reason about labeled addresses, tainted flows, or deposit vs withdrawal checks—not for legal sanctions determinations or substituting a vendor’s live rules.

🇯🇵 日本人クリエイター向け解説

一言でいうと

リスクエクスポージャーのスクリーニングにおける、リスク指標の種類、露出度、アドレスレベルとトランザクションレベルのエンジン、一般的なテンプレートなど、商用スクリーニングツールがどのように判断するかを説明するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o risk-exposure-screening-concepts.zip https://jpskill.com/download/10145.zip && unzip -o risk-exposure-screening-concepts.zip && rm risk-exposure-screening-concepts.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10145.zip -OutFile "$d\risk-exposure-screening-concepts.zip"; Expand-Archive "$d\risk-exposure-screening-concepts.zip" -DestinationPath $d -Force; ri "$d\risk-exposure-screening-concepts.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して risk-exposure-screening-concepts.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → risk-exposure-screening-concepts フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

リスクエクスポージャーのスクリーニング(概念)

教育目的のみの参考資料です。 アナリティクスツールやコンプライアンスツールからのラベルとスコアは、法的判断ではありません。資格のあるチームと主要な制裁リストおよび管轄区域の要件を確認してください。crypto-investigation-complianceおよびblockchain-analytics-operationsと組み合わせて使用してください。

リスクエクスポージャーエンジン(アイデア)

リスクエクスポージャーエンジンは、アドレスまたはエンティティラベルのデータベースオンチェーンインタラクショングラフを組み合わせて、スクリーニングされたアドレスまたはトランザクション既知のリスクカテゴリに関連付けられているかどうかを推定します。実装の詳細は製品によって異なります。プロバイダーのドキュメントでホップ数、閾値、およびアセットの範囲を確認してください(該当する場合はphalcon-compliance-documentationを参照)。

リスク指標(典型的な分類)

リスク指標は、アドレスまたはエンティティに割り当てられたカテゴリです。名前はベンダーによって異なります。以下の表は、業界ドキュメントで使用されている一般的なファミリーを示しています。

リスク指標 説明
制裁対象 該当する場合、公式の制裁リスト(例:OFAC SDN)に記載されているエンティティに関連付けられています。
テロ資金供与 指定されたテロ組織またはテロ資金供与に関連付けられています。
人身売買 人身売買関連の組織またはフローに関連付けられています。
薬物取引 規制物質の違法な生産、輸送、または流通に関連付けられています。
攻撃 エクスプロイトアクター、攻撃者コントラクト、または関連する資金移動に関連しています。
詐欺 詐欺的なスキーム:フィッシング、Ponzi、ハニーポット、豚の屠殺など。
ランサムウェア ランサムウェアオペレーターによって制御されているか、身代金の支払いに使用されています。
児童性的虐待コンテンツ(CSAM)の助長 CSAMを配布するプラットフォームへの支払いを促進します。
マネーロンダリング 不正な収益の疑いのあるロンダリング。
ミキシング トレイルを不明瞭にするミキサーまたはプライバシーサービス。
ダークネットマーケット ダークネットマーケットの運営者。
ダークネットビジネス その他の違法なダークネットコマース(例:武器、個人情報盗難)。
凍結/コントラクトブラックリスト 主要なコントラクトまたは発行者によってブラックリストに登録されています(例:ステーブルコインの凍結)。
ギャンブル オンラインギャンブルサービスのアドレス。
No-KYC取引所 プロバイダーのポリシーに基づいて、KYCが弱い仮想資産サービスプロバイダー。
FATF高リスク管轄区域 FATFの「ブラック」リストに記載されている管轄区域に関連付けられているエンティティ(データプロバイダーが使用)。
FATFグレーリスト管轄区域 FATFのグレーリスト管轄区域に関連付けられているエンティティ(データプロバイダーが使用)。

エクスポージャーメトリクス

用語 意味
エクスポージャー値 エンジンのルールに基づいて、指定されたリスクラベル付きソースから発生した、またはインタラクションしたアセットの合計USD値(プロバイダーの価格ソースに基づく)。
エクスポージャー割合 設定された期間とルールに基づいて、スクリーニングされたアドレスの合計流入または流出値に対する汚染された値の割合。

解釈はポリシーに依存します。同じローホップでも、方向、ホップの深さ、および最小金額によってスコアが異なる場合があります。

アドレスレベルのスクリーニング(一般的なテンプレート)

多くのプラットフォームは、アドレスに対して3つのテンプレートファミリーを公開しています。

  1. エンティティ/直接ラベルリスク — スクリーニングされたアドレス自体がリスクラベル(例:制裁対象または詐欺)を保持しています。 例示:アドレスが、プロバイダーのデータセットにあるOFACリストの識別子と一致するため、フラグが立てられます。

  2. インタラクションリスク複数のホップにわたって入ってくるまたは出ていく値をトレースします。パス内のいずれかの相手方がリスクラベルを保持している場合、エンジンは方向、ホップ制限、金額の閾値、および減衰ルールに従ってエクスポージャーにフラグを立てる場合があります。

  3. ブラックリストインタラクション顧客定義またはテナントのブラックリストにあるアドレスとのインタラクションを検出します(ポリシー固有)。

トランザクションレベルのスクリーニング(一般的なテンプレート)

単一のトランザクションの場合、エンジンは多くの場合、以下を提供します。

  1. 参加者のリスク — トランザクションに参加しているアドレスが、設定されたリスク指標を保持しているかどうか。 入金と出金(一般的な慣例):方向性のあるスクリーンの場合、入金フローはfrom側のみをスクリーニングし、出金フローはto側のみをスクリーニングする場合があります。製品ドキュメントで確認してください。

  2. インタラクション/フローリスク — トランザクションの値の資金の出所または宛先をトレースして、以前のエクスポージャーを検出します(例:フィッシングラベル付きのクラスターから受信)。入金/出金モードは、ソースまたは宛先のトレースを適用するかどうかを制限する場合があります。

  3. ブラックリストインタラクション — トランザクションがポリシーごとのブラックリストアドレスに触れるかどうか。

ガードレール

  • 商用ラベルを裁判所の判決または自動的な制裁違反として扱わないでください
  • スクリーニングの回避、違法な目的でのミキサー、または法執行プロセスの妨害を支援しないでください
  • オンチェーンの事実ベンダーのスコアリング分離します。レポート時には両方を文書化してください。

関連項目

  • behavioral-risk-screening-concepts — ボリューム、速度、およびトランジットスタイルの行動ヒューリスティクス(ラベルベースのエクスポージャーを補完します)。

目標:特定の製品の動作または法的結果に縛られることなく、エクスポージャースタイルのスクリーニングに関する共通の語彙を調査担当者に提供します。

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Risk exposure screening (concepts)

Educational reference only. Labels and scores from analytics or compliance tools are not legal findings. Verify primary sanctions lists and jurisdictional requirements with qualified teams. Pair with crypto-investigation-compliance and blockchain-analytics-operations.

Risk Exposure Engine (idea)

A risk exposure engine combines a database of address or entity labels with on-chain interaction graphs to estimate whether a screened address or transaction is associated with known risk categories. Implementation details differ by product; confirm hop counts, thresholds, and asset scope in your provider’s documentation (see phalcon-compliance-documentation where relevant).

Risk indicators (typical taxonomy)

Risk indicators are categories assigned to addresses or entities. Names vary by vendor; the table below lists common families used in industry documentation.

Risk indicator Description
Sanctioned Associated with entities on official sanctions lists (for example OFAC SDN), where applicable.
Terrorism financing Associated with designated terrorist organizations or financing of terrorism.
Human trafficking Associated with trafficking-related organizations or flows.
Drug trafficking Associated with illicit production, transport, or distribution of controlled substances.
Attack Related to exploit actors, attacker contracts, or associated fund movements.
Scam Fraudulent schemes: phishing, Ponzi, honeypots, pig-butchering, etc.
Ransomware Controlled by ransomware operators or used to pay ransom.
Child sexual abuse material (CSAM) facilitation Facilitating payments for platforms distributing CSAM.
Money laundering Suspected laundering of illicit proceeds.
Mixing Mixer or privacy services that obscure trails.
Darknet market Operators of darknet markets.
Darknet business Other illicit darknet commerce (for example weapons, identity theft).
Frozen / contract blacklist Blacklisted by major contracts or issuers (for example stablecoin freezes).
Gambling Online gambling service addresses.
No-KYC exchange Virtual asset service providers with weak KYC, per provider policy.
FATF high-risk jurisdiction Entities tied to jurisdictions on FATF “black” lists (as used by the data provider).
FATF grey-list jurisdiction Entities tied to FATF grey-list jurisdictions (as used by the data provider).

Exposure metrics

Term Meaning
Exposure value Total USD value (per provider’s pricing source) of assets that originated from or interacted with a specified risk-labeled source, under the engine’s rules.
Exposure percentage Share of tainted value relative to total inflow or outflow value for the screened address, under the configured window and rules.

Interpretation is policy-dependent—same raw hops can score differently by direction, hop depth, and minimum amounts.

Address-level screening (common templates)

Many platforms expose three template families for addresses:

  1. Entity / direct label risk — The screened address itself carries a risk label (for example sanctioned or scam).
    Illustrative: an address is flagged because it matches an OFAC-listed identifier in the provider’s dataset.

  2. Interaction risk — Traces incoming or outgoing value across multiple hops. If any counterparty in the path carries a risk label, the engine may flag exposure subject to direction, hop limits, amount thresholds, and decay rules.

  3. Blacklist interaction — Detects interaction with addresses on a customer-defined or tenant blacklist (policy-specific).

Transaction-level screening (common templates)

For a single transaction, engines often provide:

  1. Participant risk — Whether addresses participating in the transaction carry configured risk indicators.
    Deposit vs withdrawal (typical convention): for a directional screen, deposit flows may screen only the from side, and withdrawal flows only the to side—confirm in product docs.

  2. Interaction / flow risk — Traces fund provenance or destination of the transaction’s value to detect prior exposure (for example receiving from a phishing-labeled cluster). Deposit/withdrawal modes may restrict whether source or destination tracing applies.

  3. Blacklist interaction — Whether the transaction touches blacklisted addresses per policy.

Guardrails

  • Do not treat a commercial label as a court finding or automatic sanctions violation.
  • Do not assist with evading screening, mixers for illicit purpose, or circumventing law enforcement processes.
  • Separate on-chain facts from vendor scoring—document both when reporting.

See also

  • behavioral-risk-screening-concepts — volume, velocity, and transit-style behavior heuristics (complements label-based exposure).

Goal: give investigators a shared vocabulary for exposure-style screening without binding any specific product behavior or legal outcome.