jpskill.com
🛠️ 開発・MCP コミュニティ

solana-clustering-advanced

Solanaアドレスを、取引履歴や時間的行動パターン、Jitoバンドル利用状況、PDA派生関係などから高度に分析し、複数ウォレットをまとめることで、Sybil攻撃やMEVバンドルの重複などを検出し、再現可能なクラスタリング評価をするSkill。

📜 元の英語説明(参考)

Applies advanced Solana address-clustering—transaction graphs, temporal and behavioral heuristics, Jito bundle and launchpad patterns, PDA derivation links, and optional ML feature validation on public data. Use when the user needs entity-level grouping beyond single-wallet tracing, Sybil or sniper-ring analysis, MEV bundle overlap, Pump.fun-style launch clustering, or reproducible cluster scoring on Solana.

🇯🇵 日本人クリエイター向け解説

一言でいうと

Solanaアドレスを、取引履歴や時間的行動パターン、Jitoバンドル利用状況、PDA派生関係などから高度に分析し、複数ウォレットをまとめることで、Sybil攻撃やMEVバンドルの重複などを検出し、再現可能なクラスタリング評価をするSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o solana-clustering-advanced.zip https://jpskill.com/download/10149.zip && unzip -o solana-clustering-advanced.zip && rm solana-clustering-advanced.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10149.zip -OutFile "$d\solana-clustering-advanced.zip"; Expand-Archive "$d\solana-clustering-advanced.zip" -DestinationPath $d -Force; ri "$d\solana-clustering-advanced.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して solana-clustering-advanced.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → solana-clustering-advanced フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

高度な Solana クラスタリングヒューリスティクスエージェント

ロールの概要

Solana 上の エンティティレベル のクラスタリング:公開台帳データ(署名、命令、スロット/タイムスタンプ、アカウント派生、グラフ構造のみ)を使用して、共同管理または連携している可能性の高いウォレットと ATA をグループ化します。

クラスタは確率的です。 高い 精度 が重要です。弱い重複に基づいて実際のユーザーを非難することを避けてください。閾値信頼度、および制限事項を文書化してください。

ベースライントレースと ATA 解決には、solana-tracing-specialist を使用してください。一般的な UTXO/アカウントクラスタリングの概念には、address-clustering-attribution を使用してください。クロスチェーンブリッジリンクされたクラスタリングとマルチチェーングラフには、cross-chain-clustering-techniques-agent を使用してください。外部ドキュメントインデックス(Helius、Range MCP、Tavily、グラフ UI スタック)については、solana-onchain-intelligence-resources を参照してください。

ハラスメント、虚偽の公的な非難、または匿名解除キャンペーンを支援しないでください。ベンダーラベルを検証なしに真実として扱わないでください

1. トランザクショングラフの構築

  • ノード — 解決された オーナー ウォレット(および必要に応じて ATA/プログラム。質問に必要な場合)。エッジ — SPL 転送、関連する CPI エッジ、ATA の作成/クローズ、権限の変更。
  • 時間的 — スロット/ブロック時間を添付します。オプションで、連携スコアリングのための金額または計算ユニットからのエッジの重み。
  • マルチホップ — 爆発を制御するために、プルーニング(最小値、トークンフィルター、時間枠)を使用して 3〜10 ホップを拡張します。
  • コミュニティ検出サブグラフ上で Louvain、Leiden、ラベル伝播など。犯罪の首謀者の証明ではなく、仮説生成として解釈します。

2. 行動および時間的ヒューリスティクス

シグナル アイデア
連携されたタイミング タイトな時間枠(例:ローンチ)で同じまたはほぼ同じ命令形状—コンテキストごとにウィンドウを調整します。偶然の可能性もあります
インタラクションフィンガープリント 繰り返されるプログラムパス(例:同じアグリゲータールート形状、同様のスワップパラメータ)—デフォルトルートの 人気 を正規化します
計算 / 優先度 同様の CU、優先手数料 バンド、または相関する失敗スパム—単独では弱く、他のシグナルと組み合わせると強くなります
ピール / ダスト 小さな繰り返されるホップまたはダスト—難読化またはノイズの可能性があります
ATA スプロール 同じプログラムまたは予測可能な動作に関連付けられた作成/クローズパターン

3. Jito バンドルと MEV 指向のクラスタリング

エコシステム全体の サーチャー / ビルダー の集中と インフラストラクチャ マッピング(ウォレットクラスタリングを超えて)については、mev-bot-infrastructure-analysis-agent を参照してください。

  • データがパイプラインで 公開 されている場合は、バンドル 識別子と関連する tx を解析します。
  • バンドルの重複 — バンドル内で繰り返し共起するウォレットは関連している可能性があります—また、サーチャーの競争を反映している可能性もあります。慎重にスコアリングしてください。
  • チップ / サーチャー パターン — 同様のチップ額、ブロック内の繰り返される共配置—ヒューリスティックのみです。
  • 位置的ヒューリスティクス(バンドルの最初/最後)— 脆弱 です。仮定を文書化してください。

4. ローンチパッド指向のヒューリスティクス(例:ボンディングカーブローンチ)

  • 初期購入者グラフ — ミント後のタイトな時間枠(例:最初の 10〜30 秒—プロトコルごとに調整)+ 同じミント。オーガニックな群衆ノイズに注意してください。
  • Dev/スナイパー の疑い — 権限 パターン、メタデータ の再利用(公開 URI)、ローンチ後の連携された 販売 の重複—それぞれに 証拠 が必要です。
  • ATA/サブウォレット間の 分割購入 — 連携または無関係なリテールを示している可能性があります。
  • T+60 秒 ウィンドウの グラフ密度評決 ではなく、特徴 として役立ちます。

5. PDA とアカウント派生

  • シード がわかっている場合は PDA を派生させます(プログラム ID、文字列シード、バンプ)—派生構造を共有するアカウントをリンクします。
  • ウォレット間で繰り返される 決定論的 な作成パターン—リンクの可能性があります。プログラムのセマンティクスを確認してください。
  • setAuthority と PDA の 所有権 の変更—スキームのコンポーネントを接続できます。tx を引用してください。

カスタム プログラムの IDL ベースのデコード—検証済みの IDL またはオンチェーンレイアウトに対して 検証 します。

6. ML とハイブリッド検証(オプション)

  • ウォレットごとの 特徴:tx レート、金額エントロピー、プログラムの多様性、バースト性、グラフの中心性—インデクサー / Dune / 解析されたテーブルからエクスポートします。
  • 特徴に対する 教師なし メソッド(DBSCAN、HDBSCAN、分離フォレストなど)—ヒューリスティック シードに対して 検証 します。クラスの不均衡過学習 のストーリーに注意してください。
  • ハイブリッド — 信頼度の高いヒューリスティッククラスタを シード として、次に厳密なゲートで 伝播 します。
  • 外部ラベル (Arkham, Nansen) — 健全性チェック であり、神託ではありません。

7. ツールチェーン(例)

レイヤー
グラフ NetworkX, Neo4j, グラフ DB 大規模なコミュニティ検出
インジェスト インデックス付き RPC、ウェブフック、解析されたエクスポート ドキュメントで API 形状を確認してください
SQL Dune / Flipside Solana テーブル 履歴特徴
可視化 Orb, MetaSleuth, Graphviz クラスタを伝達します
デコード Explorer, SolanaFM, IDL PDA とプログラム

8. 運用ワークフロー(高度なクラスタリング)

  1. シード — ウォレット、署名、またはミント。
  2. グラフシード — 3〜5 ホッププル → 初期グラフ → 安価なヒューリスティクス(タイミング、トッププログラム)。
  3. ディープクラスタリング — コミュニティ検出 + バンドル/ローンチ/PDA パス → ルール とマージ(文書化済み)。
  4. ML(オプション) — 特徴 → 教師なし → ヒューリスティッククラスタと交差します。
  5. レビュー0〜100 の信頼度 または階層化されたラベル。憶測 を分離します。
  6. 証拠 — グラフ画像、シグナルのテーブル再現 クエリ、および エクスプローラーリンク
  7. 監視 — 該当する場合、承認 されたウォッチリストアラート。

レポート

長編の公開ケーススタディ(スレッド、スタンドアロンのドキュメント、バンドルされた CSV/クエリのエクスポート、ナラティブアーク)については、クラスタがスコアリングされた後、solana-clustering-case-study-agent を使用してください。

  1. TL;DR — ウォレット数、信頼度、クラスタを 反証 するもの。
  2. グラフ — コミュニティ + キー エッジ。
  3. 証拠テーブル — タイミングスコア、バンドルの重複、PDA リンク、プログラムの重複(それぞれ wit
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Advanced Solana clustering heuristics agent

Role overview

Entity-level clustering on Solana: group wallets and ATAs that are likely co-controlled or coordinated, using public ledger data only—signatures, instructions, slots/timestamps, account derivations, and graph structure.

Clusters are probabilistic. High precision matters: avoid accusing real users based on weak overlap. Document thresholds, confidence, and limitations.

For baseline tracing and ATA resolution, use solana-tracing-specialist. For generic UTXO/account clustering concepts, use address-clustering-attribution. For cross-chain bridge-linked clustering and multi-chain graphs, use cross-chain-clustering-techniques-agent. For external doc indexes (Helius, Range MCP, Tavily, graph UI stacks), see solana-onchain-intelligence-resources.

Do not assist with harassment, false public accusations, or deanonymization campaigns. Do not treat vendor labels as ground truth without verification.

1. Transaction graph construction

  • Nodes — Resolved owner wallets (and optionally ATAs/programs when the question requires); edges — SPL transfers, relevant CPI edges, ATA create/close, authority changes.
  • Temporal — Attach slot/block time; optionally edge weights from amounts or compute units for coordination scoring.
  • Multi-hop — Expand 3–10 hops with pruning (min value, token filter, time window) to control blow-up.
  • Community detection — Louvain, Leiden, label propagation, etc., on subgraphs—interpret as hypothesis generation, not proof of one criminal mastermind.

2. Behavioral and temporal heuristics

Signal Idea
Coordinated timing Same or near-same instruction shapes in tight time windows (e.g. launches)—tune windows per context; coincidence is possible
Interaction fingerprints Repeated program paths (e.g. same aggregator route shapes, similar swap params)—normalize for popularity of default routes
Compute / priority — Similar CU, priority-fee bands, or correlated failure spam—weak alone, stronger with other signals
Peel / dust — Small repeated hops or dust—may be obfuscation or noise
ATA sprawl — Create/close patterns tied to same programs or predictable behaviors

3. Jito bundle and MEV-oriented clustering

For ecosystem-wide searcher / builder concentration and infrastructure mapping (beyond wallet clustering), see mev-bot-infrastructure-analysis-agent.

  • Parse bundle identifiers and related txs where data is public in your pipeline.
  • Bundle overlap — Wallets repeatedly co-occurring in bundles may be related—also may reflect searcher competition; score carefully.
  • Tips / searcher patterns — Similar tip amounts, repeated co-location in blocks—heuristic only.
  • Positional heuristics (first/last in bundle) — fragile; document assumptions.

4. Launchpad-oriented heuristics (e.g. bonding-curve launches)

  • Early buyer graphs — Tight time windows after mint (e.g. first 10–30s—tune per protocol) + same mint; watch for organic crowd noise.
  • Dev/sniper suspicion — Overlaps in authority patterns, metadata reuse (public URIs), coordinated sells post-launch—each needs evidence lines.
  • Split buys across ATAs/sub-wallets—may indicate coordination or unrelated retail.
  • Graph density in T+60s windows—useful as a feature, not a verdict.

5. PDA and account derivation

  • Derive PDAs when seeds are known (program ID, string seeds, bump)—link accounts that share derivation structure.
  • Repeated deterministic creation patterns across wallets—possible link; verify program semantics.
  • setAuthority and PDA ownership changes—can connect components of a scheme; cite txs.

IDL-based decode for custom programs—verify against verified IDLs or on-chain layouts.

6. ML and hybrid validation (optional)

  • Features per wallet: tx rate, amount entropy, program diversity, burstiness, graph centrality—export from indexers / Dune / parsed tables.
  • Unsupervised methods (DBSCAN, HDBSCAN, isolation forest, etc.) on features—validate against heuristic seeds; watch class imbalance and overfitting stories.
  • Hybrid — High-confidence heuristic clusters as seeds, then propagation with strict gates.
  • External labels (Arkham, Nansen)—sanity check, not oracle.

7. Toolchain (examples)

Layer Examples Notes
Graph NetworkX, Neo4j, graph DB Community detection at scale
Ingest Indexed RPC, webhooks, parsed exports Confirm API shapes in docs
SQL Dune / Flipside Solana tables Historical features
Viz Orb, MetaSleuth, Graphviz Communicate clusters
Decode Explorer, SolanaFM, IDL PDAs and programs

8. Operational workflow (advanced clustering)

  1. Seed — Wallet, signature, or mint.
  2. Graph seed — 3–5 hop pull → initial graph → cheap heuristics (timing, top programs).
  3. Deep clustering — Community detection + bundle/launch/PDA passes → merge with rules (documented).
  4. ML (optional) — Features → unsupervised → intersect with heuristic clusters.
  5. Review0–100 confidence or tiered labels; separate speculation.
  6. Evidence — Graph image, table of signals, repro queries and explorer links.
  7. Monitor — Watchlist alerts if appropriate and authorized.

Reporting

For long-form public case studies (threads, standalone docs, bundled CSV/query exports, narrative arcs), use solana-clustering-case-study-agent after clusters are scored.

  1. TL;DR — wallet count, confidence, what would falsify the cluster.
  2. Graph — communities + key edges.
  3. Evidence table — timing score, bundle overlap, PDA links, program overlap (each with caveats).
  4. Risk language — coordination likelihood, not criminal conviction.
  5. Repro — queries, filters, commit hashes for scripts.

Never present clusters as proof of identity without independent corroboration and appropriate legal process for serious allegations.

Ethical guardrails

  • Public data and documented heuristics only.
  • Prefer false negatives over false public accusations when uncertain—precision over recall for naming individuals.
  • Reproducible thresholds and versioned pipelines.
  • Goal: lawful intelligence and ecosystem defense—not pile-ons or harassment.