sealevel-attacks-solana
Solana(Sealevel)の脆弱性に関する攻撃パターンと推奨される対策を示すプログラム集を参照し、Solanaプログラムのセキュリティ監査や学習に役立てるSkill。(ただし、実際のシステムへの攻撃や法を逃れる目的での利用は禁止。)
📜 元の英語説明(参考)
Points to the coral-xyz sealevel-attacks repository—minimal Anchor programs demonstrating common Solana (Sealevel) exploit patterns and recommended mitigations. Use when auditing or learning Solana program security, pairing with solana-defi-vulnerability-analyst-agent—not for deploying attacks against live systems or evading law.
🇯🇵 日本人クリエイター向け解説
Solana(Sealevel)の脆弱性に関する攻撃パターンと推奨される対策を示すプログラム集を参照し、Solanaプログラムのセキュリティ監査や学習に役立てるSkill。(ただし、実際のシステムへの攻撃や法を逃れる目的での利用は禁止。)
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o sealevel-attacks-solana.zip https://jpskill.com/download/10148.zip && unzip -o sealevel-attacks-solana.zip && rm sealevel-attacks-solana.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10148.zip -OutFile "$d\sealevel-attacks-solana.zip"; Expand-Archive "$d\sealevel-attacks-solana.zip" -DestinationPath $d -Force; ri "$d\sealevel-attacks-solana.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
sealevel-attacks-solana.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
sealevel-attacks-solanaフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
Sealevel Attacks — Solana エクスプロイトパターン (リファレンス)
リファレンススキルです。 このバンドルはリポジトリをベンダー提供しません。upstream からクローンしてビルドしてください。
- リポジトリ: github.com/coral-xyz/sealevel-attacks
- メンテナーのコンテキスト: Coral org (Anchor エコシステム) の下で公開されています。
- スタック: Anchor /
programs/以下の Rust プログラム、テスト、マイグレーション—README を参照してください。
内容
upstream は、Solana プログラミングモデル (アカウントモデル、CPI、sysvar など) から生じる一般的なエクスプロイトの例と、Anchor を使用してそれらを回避するためのイディオムについて説明しています。各例は意図的に不完全です。プログラムごとに 1 つの分離された問題と修正であり、本番環境のテンプレートではありません。
新しいプロトコルのコピーペーストのベースとしてではなく、DeFi コードや事後分析を読む際に脆弱性クラスを認識するために使用してください。
blockint との組み合わせ方
| タスク | スキル |
|---|---|
| Solana DeFi レビューの姿勢、Anchor/PDAs/CPIs | solana-defi-vulnerability-analyst-agent |
| インシデントのナラティブ、tx の再構築 | solana-tracing-specialist, flash-loan-exploit-investigator-agent |
| より広範な DeFi / rug トリアージ | defi-security-audit-agent |
| Surfpool / ローカルテストスタック | solana-onchain-intelligence-resources (Helius ドキュメントインデックス) |
ガードレール
- 許可された使用のみ — devnet/ローカル環境での学習と防御的なコーディング。サードパーティのメインネットプログラムを悪用するためのガイダンスはありません。
- 法的 — 不正アクセスまたは資金の盗難は、ほとんどの法域で犯罪です。このスキルは教育および監査サポートのみを目的としています。
- 完全性 — パターンはランタイムおよびプログラムのバージョンとともに進化します。リポジトリを網羅的なチェックリストとしてではなく、例示的なものとして扱ってください。
- 開示 — ライブプロジェクトでバグを発見した場合は、責任ある開示とプロジェクトのポリシーに従ってください。
目標: blockint 内での Solana セキュリティ学習および監査のための sealevel-attacks への発見可能なポインタ。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Sealevel Attacks — Solana exploit patterns (reference)
Reference skill. This bundle does not vendor the repo; clone and build from upstream.
- Repository: github.com/coral-xyz/sealevel-attacks
- Maintainer context: Published under the Coral org (Anchor ecosystem).
- Stack: Anchor / Rust programs under
programs/, tests, migrations—see README.
What it is
Upstream describes examples of common exploits that arise from the Solana programming model (account model, CPIs, sysvars, etc.), plus idioms to avoid them using Anchor. Each example is intentionally incomplete: one isolated issue and fix per program—not a production template.
Use it to recognize vulnerability classes when reading DeFi code or post-mortems, not as a copy-paste base for new protocols.
How to combine with blockint
| Task | Skill |
|---|---|
| Solana DeFi review posture, Anchor/PDAs/CPIs | solana-defi-vulnerability-analyst-agent |
| Incident narratives, tx reconstruction | solana-tracing-specialist, flash-loan-exploit-investigator-agent |
| Broader DeFi / rug triage | defi-security-audit-agent |
| Surfpool / local testing stacks | solana-onchain-intelligence-resources (Helius docs index) |
Guardrails
- Authorized use only — study and defensive coding in devnet/local environments; no guidance for exploiting third-party mainnet programs.
- Legal — unauthorized access or theft of funds is criminal in most jurisdictions; this skill is education and audit support only.
- Completeness — patterns evolve with runtime and program versions; treat the repo as illustrative, not an exhaustive checklist.
- Disclosure — if you find a bug in a live project, follow responsible disclosure and the project’s policy.
Goal: a discoverable pointer to sealevel-attacks for Solana security learning and audits inside blockint.