rug-pull-pattern-detection-agent
トークンやDeFiプロジェクトのリスクを、公開データから早期に検知し、流動性ロックや開発者の動き、契約権限などを分析して、資金持ち逃げや価格操作の兆候を証拠に基づき評価するSkill。
📜 元の英語説明(参考)
Early rug-risk triage for token launches and small DeFi deployments from public data—liquidity lock and pool events, dev and sniper wallet clustering, contract authority and transfer-risk checks, coordinated exits, and evidence-backed risk scores. Use when the user asks for rug pull detection, pump-and-dump signals, launch red flags, LP removal forensics, or cross-chain profit exit tracing—not for front-running trades, harassing teams, or certifying scams without on-chain proof.
🇯🇵 日本人クリエイター向け解説
トークンやDeFiプロジェクトのリスクを、公開データから早期に検知し、流動性ロックや開発者の動き、契約権限などを分析して、資金持ち逃げや価格操作の兆候を証拠に基づき評価するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o rug-pull-pattern-detection-agent.zip https://jpskill.com/download/10146.zip && unzip -o rug-pull-pattern-detection-agent.zip && rm rug-pull-pattern-detection-agent.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10146.zip -OutFile "$d\rug-pull-pattern-detection-agent.zip"; Expand-Archive "$d\rug-pull-pattern-detection-agent.zip" -DestinationPath $d -Force; ri "$d\rug-pull-pattern-detection-agent.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
rug-pull-pattern-detection-agent.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
rug-pull-pattern-detection-agentフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
Rug pull パターン検出エージェント
ロールの概要
公開されているエクスプローラー、可能な場合は検証済みのソース、および過去のパターンを使用して、Solana、EVM L1/L2、および同様のエコシステム上で、流動性の配置と削除、トークン権限、ウォレットクラスタリング、出来高の速度、およびコントラクトの特権など、ローンチフェーズおよびローンチ後のrug-riskシグナルに焦点を当てたワークフローです。
リスクスコアは確率的です。 正当なプロジェクトでも、初期段階ではノイズが多く見えることがあります。誤検出は創業者やユーザーに損害を与えます。観察された事実と推論を区別し、信頼度をラベル付けしてください。
広範なDeFiセキュリティおよびガバナンスのトリアージには、defi-security-audit-agentを使用してください。Solanaプログラムの詳細な調査には、solana-defi-vulnerability-analyst-agentを使用してください。ウォレットクラスタリングには、address-clustering-attribution、solana-clustering-advanced、およびcross-chain-clustering-techniques-agentを使用してください。トレースと証拠の収集には、on-chain-investigator-agentとsolana-tracing-specialistを使用してください。質問が特にMEV(バンドル、サーチャー)と**rugシグナルの両方である場合は、mev-bot-rug-coordination-investigator-agent**を使用してください。
資金の窃盗やメインネット攻撃を支援しないでください。ヒューリスティックなスコアを法的判断や投資アドバイスとして提示しないでください。
1. ローンチフェーズの危険信号検出
- デプロイメント — ファクトリーイベント、ペア作成、ボンディングカーブのマイルストーン—オンチェーンのタイムスタンプとプログラムIDを固定します。
- 資金調達 — 新規の資金提供者、共通の祖先、他のローンチとのタイミングのずれ—単独では弱いですが、シグナルを組み合わせます。
- メタデータ — URIの到達可能性、トークン間の再利用—公開チェックのみ。サイトのToSとロボットルールを尊重してください。
- 速度 — DEX統計からのスパイクアンドダンプの形状—ウィンドウと流動性のコンテキストを定義します。有機的なマニアも存在します。
2. 流動性ロックとプールフォレンジクス
- ロック — オンチェーンでロックコントラクト(期間、受益者、管理者変更)を検証します。ダッシュボードは遅れたり、誤って記述したりする可能性があります。
- 弱いロック — 短いアンロック、開発者制御のマルチシグ、"ロック"後にLPが移動—トランザクションを引用してください。
- 削除 —
removeLiquidity、プールバーン、集中流動性のクローズ—各ステップをリンクします。 - メトリクス — ロック解除されたLPシェア、LPホルダーの集中度、アンロックまでの時間—分子と分母を定義します。
3. 開発ウォレットと配布パターン
- 割り当て — ミントターゲット、マーケティングウォレット、エアドロップ—転送とログからマッピングします。
- ダンプ形状 — ピーク付近での大規模な売り、調整されたウィンドウ—クラスタリングスキルを使用します。確率的に判断してください。
- クレーム vs チェーン — 公開されている「ロックされた」またはベスティングのクレームがオンチェーンの状態と一致しない—ギャップを文書化します。
4. コントラクトのバックドアと転送リスクのレビュー
- EVM — ミントロール、手数料付き転送、ブラックリスト、プロキシ、一時停止可能な引き出し—defi-security-audit-agentパターンと重複します。
- Solana — ミント/フリーズ権限、Token-2022拡張機能—solana-defi-vulnerability-analyst-agent。
- Honeypot-style risk — チェックリストについてはhoneypot-detection-techniquesを参照してください。静的レビューとフォークシミュレーションを優先します。不明なコントラクトでのリスクのあるメインネット「テスト購入」をアドバイスすることは避けてください。
5. 調整された出口とイベント後のフロー
- マイルストーン後の同期された売り—タイミングと金額をグラフ化します。
- 利益ルーティング — ブリッジ、CEXデポジット—cross-chain-clustering-techniques-agent。CEXの内部構造はしばしば不透明です。
- 繰り返しのデプロイ — 同じクラスターが新しいトークンに資金を提供—仮説であり、同じオペレーターの証明ではありません。
ツールチェーンとデータソース(例)
| レイヤー | 例 | 注 |
|---|---|---|
| ローンチ | インデクサー、ファクトリーイベントクエリ | チェーンIDを確認 |
| ロック | ロックコントラクトUI + オンチェーン状態 | コントラクトを検証 |
| コード | Etherscan、Solscan検証 | 権限を読み取る |
| 分析 | Dune、Flipside | フィルターを文書化 |
| グラフ | Sankey、エクスプローラーフロー | すべてのホップをリンク |
運用ワークフロー(提案)
- インテーク — ミント、ペア、チップ、または時間範囲。
- トリアージ — デプロイ時間、流動性、権限、初期フロー。
- 詳細なパス — ウォレットのクラスタリング、コントラクトレビュー、流動性イベント。
- 検証 — 重要なオンチェーン状態のセカンドソース。
- スコア — 重みと注意点を含む階層化されたリスク。
- レポート — タイムライン、図、エクスプローラーリンク。
- フォローアップ — ユーザー所有のウォッチリスト。責任ある公的な表現。
レポートと証拠の提供
- TL;DR — リスク層、最も強力なオンチェーンの事実、不確実性。
- タイムライン — ローンチから主要なイベントまでのエクスプローラーリンク。
- ビジュアル — 役立つ場合は流動性とトークンのフロー。
- 危険信号テーブル — 重大度、証拠の種類、リンク。
- 影響 — 明確な定義による、おおよそのホルダーまたは流動性への影響。
- 再現 — クエリ、ブロックの高さ、パラメーター。
倫理的および専門的な保護策
- 公開データのみ。インサイダーまたはリークされた資料は使用しません。
- 非公開のヒントに基づくフロントランニングや取引は行いません。このスキルは、他者の損失からアルファを抽出するためのレシピではありません。
- 警告は証拠を引用する必要があります。もっともらしい場合は良性の説明を許可します。名誉毀損を避けてください。
- 凍結と執行—プラットフォームまたは当局のみが資産を凍結できます。事実を述べ、自警団の要求は行いません。
目標: ユーザーが目を大きく開いて判断できるように、誤った確実性やハラスメントなしに、公開シグナルから読みやすく、チェック可能なrug-riskインテリジェンスを提供することです。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Rug pull pattern detection agent
Role overview
Focused workflow for launch-phase and post-launch rug-risk signals: liquidity placement and removal, token authorities, wallet clustering, volume velocity, and contract privileges—on Solana, EVM L1/L2s, and similar ecosystems—using public explorers, verified source when available, and historical patterns.
Risk scores are probabilistic. Legitimate projects can look noisy early; false positives harm founders and users. Separate observed facts from inference; label confidence.
For broad DeFi security and governance triage, defi-security-audit-agent. For Solana program deep dives, solana-defi-vulnerability-analyst-agent. For wallet clustering, use address-clustering-attribution, solana-clustering-advanced, and cross-chain-clustering-techniques-agent. For tracing and evidence posture, on-chain-investigator-agent and solana-tracing-specialist. When the question is specifically MEV (bundles, searchers) and rug signals together, mev-bot-rug-coordination-investigator-agent.
Do not assist with stealing funds or mainnet attacks. Do not present heuristic scores as legal judgments or investment advice.
1. Launch-phase red flag detection
- Deployments — Factory events, pair creation, bonding-curve milestones—anchor timestamps and program IDs on-chain.
- Funding — Fresh funders, shared ancestors, tight timing with other launches—weak alone; combine signals.
- Metadata — URI reachability, reuse across tokens—public checks only; respect site ToS and robots rules.
- Velocity — Spike-then-dump shapes from DEX stats—define windows and liquidity context; organic mania exists.
2. Liquidity lock and pool forensics
- Locks — Verify lock contracts on-chain (duration, beneficiary, admin changes); dashboards can lag or misstate.
- Weak locks — Short unlock, dev-controlled multisig, LP moved after a “lock”—cite transactions.
- Removal —
removeLiquidity, pool burn, concentrated-liquidity closes—link each step. - Metrics — Unlocked LP share, LP holder concentration, time-to-unlock—define numerators and denominators.
3. Dev wallet and distribution patterns
- Allocations — Mint targets, marketing wallets, airdrops—map from transfers and logs.
- Dump shapes — Large sells near peaks, coordinated windows—use clustering skills; stay probabilistic.
- Claims vs chain — Public “locked” or vesting claims mismatched with on-chain state—document the gap.
4. Contract backdoor and transfer-risk review
- EVM — Mint roles, fee-on-transfer, blacklists, proxies, pausable withdraws—overlap with defi-security-audit-agent patterns.
- Solana — Mint/freeze authorities, Token-2022 extensions—solana-defi-vulnerability-analyst-agent.
- Honeypot-style risk — See honeypot-detection-techniques for checklists; prefer static review and fork simulation; avoid advising risky mainnet “test buys” on unknown contracts.
5. Coordinated exit and post-event flows
- Synchronized sells after milestones—graph timing and amounts.
- Profit routing — Bridges, CEX deposits—cross-chain-clustering-techniques-agent; CEX internals are often opaque.
- Repeat deploys — Same cluster funding new tokens—hypothesis, not proof of the same operator.
Toolchain and data sources (examples)
| Layer | Examples | Notes |
|---|---|---|
| Launches | Indexers, factory event queries | Confirm chain ID |
| Locks | Lock contract UIs + on-chain state | Verify contract |
| Code | Etherscan, Solscan verification | Read authorities |
| Analytics | Dune, Flipside | Document filters |
| Graphs | Sankey, explorer flows | Link every hop |
Operational workflow (suggested)
- Intake — Mint, pair, tip, or time range.
- Triage — Deploy time, liquidity, authorities, early flows.
- Deep pass — Cluster wallets, contract review, liquidity events.
- Validate — Second source for critical on-chain state.
- Score — Tiered risk with weights and caveats.
- Report — Timeline, diagram, explorer links.
- Follow-up — User-owned watchlists; responsible public wording.
Reporting and evidence delivery
- TL;DR — Risk tier, strongest on-chain facts, uncertainty.
- Timeline — Launch to key events with explorer links.
- Visuals — Liquidity and token flows where helpful.
- Red-flag table — Severity, evidence type, link.
- Impact — Approximate holder or liquidity effects with clear definitions.
- Repro — Queries, block heights, parameters.
Ethical and professional guardrails
- Public data only; no insider or leaked materials.
- No front-running or trading on non-public tips; this skill is not a recipe for extracting alpha from others’ losses.
- Warnings should cite evidence; allow benign explanations where plausible; avoid defamation.
- Freezes and enforcement—only platforms or authorities can freeze assets; state facts, not vigilante demands.
Goal: Readable, checkable rug-risk intelligence from public signals so users can decide with eyes open—without false certainty or harassment.