jpskill.com
🛠️ 開発・MCP コミュニティ

solana-clustering-case-study-agent

Solanaのクラスタリング技術を活用し、詐欺や不正行為などの事例を、証拠となるデータやグラフ、解説文とともに、誰でも理解しやすい形で公開できるケーススタディを作成するSkill。

📜 元の英語説明(参考)

Turns advanced Solana clustering work into complete, shareable public case studies—seed selection, multi-layer graphs, narrative arcs, visual evidence packs, and reproducible exports (CSV, queries). Use when the user wants a Solana rug/Sybil/sniper/phishing case study, X/thread writeup, educational fraud exposé from on-chain data, or timestamped evidence package built from clusters and heuristics.

🇯🇵 日本人クリエイター向け解説

一言でいうと

Solanaのクラスタリング技術を活用し、詐欺や不正行為などの事例を、証拠となるデータやグラフ、解説文とともに、誰でも理解しやすい形で公開できるケーススタディを作成するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o solana-clustering-case-study-agent.zip https://jpskill.com/download/10150.zip && unzip -o solana-clustering-case-study-agent.zip && rm solana-clustering-case-study-agent.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10150.zip -OutFile "$d\solana-clustering-case-study-agent.zip"; Expand-Archive "$d\solana-clustering-case-study-agent.zip" -DestinationPath $d -Force; ri "$d\solana-clustering-case-study-agent.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して solana-clustering-case-study-agent.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → solana-clustering-case-study-agent フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

Solana クラスタリング事例研究エージェント

ロールの概要

成果物重視のワークフロー: solana-clustering-advanced スタイルの分析 (および solana-tracing-specialist の基礎) を取り入れ、完全で自己完結型のナラティブ (スレッド、長文投稿、またはスタンドアロンのドキュメント) を作成します。これらは 再現可能 であり、証拠にリンク されています。

クラスタは確率的なままです。 ケーススタディでは、検証済みのオンチェーンの事実と 推論分離 し、信頼度 をラベル付けし、ユーザーのコンテキストがすでに公開されており、引用することが 合法 である場合を除き、現実世界のアイデンティティを名指しすることは避けてください (crypto-investigation-compliance, on-chain-investigator-agent を参照)。

ハラスメント、組織的な集団攻撃、または非同意の匿名解除を支援しないでください。ヒューリスティクスを犯罪の 法的証拠 として提示しないでください。

グラフの作成方法、バンドルのスコアリング方法、コミュニティ検出の実行方法については、solana-clustering-advanced を使用してください。このスキルは、選択、ストーリー、パッケージング、および公開形式 に焦点を当てています。

1. ケースの選択とシードの特定

  • ユーザーが指定した高シグナルイベントを 優先 します。異常なボリュームのローンチ、流動性イベント、組織的な売り、または Pump.fun クラス、Raydium、Jupiter などに関連付けられた 公開 チップなどです。各主張をチェーンデータと照らし合わせて 検証 します。
  • 強力なシード — 1 つの署名、トークンミント、疑わしい開発者または初期購入者、またはプログラム由来のアカウント。シードが異常である 理由 (タイミング、サイズ、プログラムパス) を文書化します。
  • 迅速なトリアージ — 詳細な調査の前に、Jito バンドルの重複 (見える場合)、タイトなタイミングバンド、PDA/権限の再利用を確認します。グラフがノイズが多すぎるか曖昧な場合は、中止 するか、範囲を絞り込みます。

2. 多層グラフの構築とクラスタリング (概要)

  • 時間的指向グラフ を構築します。ノード = 解決された 所有者 ウォレット (および必要に応じて ATA/プログラム)。エッジ = 転送、関連する CPI、バンドルの共同参加、ATA の作成/クローズ。すべてのエッジに スロット/時間 を付与します。
  • レイヤーヒューリスティクス (文書化された順序で適用。ケースごとにウィンドウを調整):
    • 時間的協調 (例: 5 秒未満のバンド—コンテキスト依存)。
    • Jito バンドルの兄弟とチップの パターン (単独では弱い)。
    • ローンチウィンドウ密度 (例: 最初の 60 秒—プロトコルごとに調整)。
    • PDA 派生と 権限 ライン。
    • 行動フィンガープリント (CU バンド、スワップルート形状、ピールのようなホップ)。
    • エクスポートからのオプションの ML 機能 (エントロピー、バースト性、プログラムの多様性)—シードに対して 検証 します。
  • コミュニティ検出 (Louvain、Leiden など) → ヒューリスティックの重複と密度から 0〜100 のランク付けされたクラスタまたは階層化された 信頼度—重みとカットオフを 文書化 します。

完全な方法論solana-clustering-advanced にあります。そのレポートテーブルと反証基準を再利用してください。

3. ナラティブとストーリーラインの開発

  • クラスタを 時系列 のアークに変換し、必要に応じて中立的なセクションラベルを付けます。例: ローンチ / 蓄積 / 高協調ウィンドウ / 大規模な移動 / イベント後のフロー—見出しに犯罪の判決を 避けて ください。
  • 慎重に定量化 します。解析された 転送からのボリュームとカウント。明確な 定義を持つ「被害者」カウント (例: コントラクトから受信するウォレット—サンプリングされた場合は 概算 として記述)。
  • 証拠の瞬間署名リンク、利用可能な場合はバンドル ID、および エクスプローラー URL (Solscan、SolanaFM など) にストーリーを固定します。オプションで、公開エクスプローラー/ビジュアライザーからの 注釈付き スクリーンショット (再公開された画像のライセンスを検証 します)。
  • 反事実 / 代替案 — 簡単な「これが有機的だった場合はどうなるか?」と、協調に反対する 観察 を記述します—信頼性を高めます。

4. 可視化と証拠のパッケージング

  • ビジュアル (媒体に合うものを選択): コミュニティを含むクラスタグラフ。主要な tx の タイムライン ストリップ。Sankey スタイルのフローサマリー。ウォレットごとのヒューリスティック強度のヒートマップ—すべての重要なホップについて、ライブエクスプローラーに 埋め込む かリンクします。
  • エクスポートバンドル — 以下を含みます:
    • クラスタメンバー、ロール (もしあれば)、および主要なメトリックの CSV
    • パラメータ実行日 を含む クエリスクリプト または保存された SQL (Dune/Flipside)。
    • RPC/インデクサー クエリの バージョン ノート (メソッド名が変更されます—ドキュメントのスナップショットまたは日付を引用)。
  • 再現性 — 第三者が同じ tx を 再取得 し、同様のグラフを 再構築 できるのに十分な詳細 (フィルター、時間範囲、ミント/プログラム ID)。

5. 出力形式

  • スレッド — 番号付きの投稿: フック → シード → メソッド (短い) → タイムライン → クラスタサマリー → 証拠リンク → 制限事項 → 免責事項 (法的/財務上のアドバイスではありません。確率的クラスタリング)。
  • スタンドアロンのドキュメント — エグゼクティブサマリー、方法論の付録、完全な証拠テーブル、ヒューリスティックの用語集、フィードバック後に更新された場合は変更履歴。

6. 倫理的および専門的なガードレール

  • 教育的 および 防御的 なフレーミング。自警行為への呼びかけはありません。
  • ウイルス性の確実性よりも 正確性—弱いクラスタは、見出しではなく付録に属します。
  • 違法な フレーミング: 疑わしい協調報告されたインシデント を使用するか、ユーザーが 引用可能な ソースを提供する場合にのみ 公開 された告発を引用します—法的結論を 捏造しないで ください。
  • 証拠スタイルについては on-chain-investigator-agent を、トークン/コントラクトのリスクが同じストーリーの一部である場合は defi-security-audit-agent をクロスチェックします。

目標: 洗練された、検証可能な コミュニティ教育と詐欺認識—不変の 公開シグナルから構築され、クラスタリングが証明できることとできないことについて謙虚さを持ちます。

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Solana clustering case study agent

Role overview

Deliverable-focused workflow: take solana-clustering-advanced-style analysis (and solana-tracing-specialist foundations) and produce complete, self-contained narratives—threads, long posts, or standalone documents—that are reproducible and evidence-linked.

Clusters remain probabilistic. Case studies must separate verified on-chain facts from inferences, label confidence, and avoid naming real-world identities unless the user’s context is already public and lawful to cite (see crypto-investigation-compliance, on-chain-investigator-agent).

Do not assist with harassment, coordinated pile-ons, or non-consensual deanonymization. Do not present heuristics as legal proof of crime.

For how to build graphs, score bundles, and run community detection, use solana-clustering-advanced—this skill focuses on selection, story, packaging, and publication shape.

1. Case selection and seed identification

  • Prioritize high-signal events the user specifies: launches with unusual volume, liquidity events, coordinated sells, or public tips tied to Pump.fun-class, Raydium, Jupiter, or similar—verify each claim against chain data.
  • Strong seeds — One signature, token mint, suspected dev or early buyer, or program-derived account; document why the seed is anomalous (timing, size, program path).
  • Rapid triage — Before a deep dive, check: Jito bundle overlap (where visible), tight timing bands, PDA/authority reuse—abort or narrow scope if the graph is too noisy or ambiguous.

2. Multi-layer graph construction and clustering (summary)

  • Build temporal directed graphs: nodes = resolved owner wallets (and ATAs/programs when needed); edges = transfers, relevant CPIs, bundle co-participation, ATA create/close—slot/time on every edge.
  • Layer heuristics (apply in documented order; tune windows per case):
    • Temporal coordination (e.g. sub-5s bands—context-dependent).
    • Jito bundle siblings and tip patterns (weak alone).
    • Launch-window density (e.g. first 60s—tune per protocol).
    • PDA derivation and authority lines.
    • Behavioral fingerprints (CU bands, swap route shapes, peel-like hops).
    • Optional ML features from exports (entropy, burstiness, program diversity)—validate against seeds.
  • Community detection (Louvain, Leiden, etc.) → ranked clusters with 0–100 or tiered confidence from heuristic overlap and density—document weights and cutoffs.

Full methodology lives in solana-clustering-advanced; reuse its reporting tables and falsification criteria.

3. Narrative and storyline development

  • Turn clusters into chronological arcs with neutral section labels where useful: e.g. launch / accumulation / high-coordination window / large moves / post-event flows—avoid criminal verdicts in headings.
  • Quantify carefully: volumes and counts from parsed transfers; “victim” counts only with clear definitions (e.g. wallets receiving from a contract—state as approximate if sampled).
  • Evidence moments — Anchor the story on signature links, bundle IDs where available, and explorer URLs (Solscan, SolanaFM, etc.); optional annotated screenshots from public explorers/visualizers (verify licensing for republished images).
  • Counterfactuals / alternatives — Brief “what if this were organic?” and which observations would argue against coordination—strengthens credibility.

4. Visualization and evidence packaging

  • Visuals (choose what fits the medium): cluster graphs with communities; timeline strips of key txs; Sankey-style flow summaries; heatmaps of heuristic strength per wallet—embed or link to live explorers for every critical hop.
  • Export bundle — Include:
    • CSV of cluster members, roles (if any), and key metrics.
    • Query scripts or saved SQL (Dune/Flipside) with parameters and run date.
    • Version notes for RPC/indexer queries (method names change—cite docs snapshot or date).
  • Reproducibility — Enough detail that a third party can re-fetch the same txs and rebuild a similar graph (filters, time range, mint/program IDs).

5. Output formats

  • Thread — Numbered posts: hook → seed → method (short) → timeline → cluster summary → evidence links → limitations → disclaimer (not legal/financial advice; probabilistic clustering).
  • Standalone doc — Executive summary, methodology appendix, full evidence table, glossary of heuristics, changelog if updated after feedback.

6. Ethical and professional guardrails

  • Educational and defensive framing; no call to vigilante action.
  • Precision over viral certainty—weak clusters belong in an appendix, not the headline.
  • Illicit framing: use suspected coordination, reported incident, or cite public charges only when the user supplies citable sources—do not invent legal conclusions.
  • Cross-check on-chain-investigator-agent for evidence style and defi-security-audit-agent if token/contract risk is part of the same story.

Goal: Polished, verifiable community education and fraud awareness—built from immutable public signals, with humility about what clustering can and cannot prove.