jpskill.com
✍️ ライティング コミュニティ

solana-onchain-intelligence-resources

Solanaブロックチェーン上の情報収集を支援し、RPCやインデクサー、制裁対象アドレスの特定、開発ツール、セキュリティ監査など、様々なリソースへのアクセスを円滑にするSkill。

📜 元の英語説明(参考)

Companion to blockint-skills Solana work—official doc indexes and stacks for RPC/indexers, sanctions and address intel MCP, web research, agent payments, graph UIs, Solana Foundation dev skills, Solana Policy Institute (policy/regulatory education), optional open-source Scrapy collection (BlockchainSpider), Impersonator Solana (dApp dev/testing), coral-xyz sealevel-attacks (security pattern examples), Neodyme Solana Security Workshop (workshop.neodyme.io), and Osec Solana auditor introduction blog (osec.io). Use when the user needs pointers to Helius, Range AI, Tavily, PayAI x402, React Flow, Solana.com skills, or SPI alongside on-chain forensics—not as a substitute for reading current provider docs, legal counsel, or API keys.

🇯🇵 日本人クリエイター向け解説

一言でいうと

Solanaブロックチェーン上の情報収集を支援し、RPCやインデクサー、制裁対象アドレスの特定、開発ツール、セキュリティ監査など、様々なリソースへのアクセスを円滑にするSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o solana-onchain-intelligence-resources.zip https://jpskill.com/download/10152.zip && unzip -o solana-onchain-intelligence-resources.zip && rm solana-onchain-intelligence-resources.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10152.zip -OutFile "$d\solana-onchain-intelligence-resources.zip"; Expand-Archive "$d\solana-onchain-intelligence-resources.zip" -DestinationPath $d -Force; ri "$d\solana-onchain-intelligence-resources.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して solana-onchain-intelligence-resources.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → solana-onchain-intelligence-resources フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

Solana オンチェーンインテリジェンス — 外部リソース

このスキルは、solana-tracing-specialistsolana-clustering-advancedsolana-defi-vulnerability-analyst-agent、およびon-chain-investigator-agentと組み合わせて使用してください。これは、blockintの手法を複製するものではありません。エージェントを信頼できるドキュメントインデックスおよび製品にルーティングし、ソースから現在のAPIの形状とスコープを取得できるようにします。

Solana Foundation (開発者スキルとドキュメント)

  • エージェントスキルハブ: solana.com/SKILL.md — foundationが管理するスキルをインストールします(例えば、リンクされたリポジトリからnpx skills add)。カテゴリには、セキュリティチェックリスト、テスト、Kit/web3.jsの相互運用性、支払い、IDLクライアントが含まれます。
  • プログラムとクライアントを構築または監査する際に使用します。レビューの姿勢については、solana-defi-vulnerability-analyst-agentと組み合わせてください。

Sealevel Attacks (教育的なエクスプロイト/軽減パターン)

  • リポジトリ: coral-xyz/sealevel-attacks — Solana固有の脆弱性パターンと修正を示す最小限のAnchorプログラム(防御/学習用)。
  • バンドル内: sealevel-attacks-solana — 倫理と監査ワークフローとの組み合わせ。

Neodyme Solana Security Workshop

  • サイト: workshop.neodyme.io — 構造化されたレベルPoC framework、および攻撃的/防御的なSolanaプログラムセキュリティを学習するための意図的に脆弱なサンプルプログラム (Neodyme)。
  • ソース: neodyme-labs/neodyme-breakpoint-workshopmdBook (docs/, mdbook serve)、level0–level4 / pocs、Dockerアセット。
  • バンドル内: neodyme-solana-security-workshop — ワークショップのLegal Noticeに従ってください。脆弱なコードを本番環境にコピーしないでください。

Osec — Solana監査人のための入門 (ブログ)

  • 記事: Solana: An Auditor’s IntroductionOtter Sec (osec.io)、2022年3月: 実行モデル、アカウントメタデータと攻撃者制御の入力、ネイティブプログラム。Neodymeのワークショップを補完します(記事は相互リンクしています)。
  • バンドル内: osec-solana-auditor-introduction現在のSolanaドキュメントに対して詳細を確認してください(ランタイムは進化します)。

Helius (Solanaインフラストラクチャとドキュメントインデックス)

  • ドキュメントインデックス: helius.dev/llms.txt — RPC、DAS、webhook、圧縮、MEV、Surfpool、輻輳、およびツールに関するブログとガイドを見つけてください。
  • 典型的な調査での使用法: 拡張されたRPCと履歴、解析されたトランザクション、webhook、Geyserスタイルのストリーミング。プランとティアに合わせて、常に現在のHeliusドキュメントに対してメソッドを確認してください。

Dune SimとDune Analytics (スタンドアロンスキル)

  • 専用スキルをロード: dune-sim-onchain-analytics — 運用ワークフロー(Sim vs SQL、EVM vs SVM、CUs、サブスクリプション、キーの安全性)は、ここでは複製されていません。RPCネイティブのSolana機能にはHelius(上記)を使用してください。DuneのSimおよびAnalytics APIサーフェス上に構築する場合は、dune-sim-onchain-analyticsを使用してください。

BlockchainSpider (オープンソースのデータセット収集)

  • リポジトリ: github.com/wuzhy1ng/BlockchainSpiderブロック/トランザクションの取り込みと関連するフローのためのPython/Scrapyスパイダー。独自のJSON-RPC URLを使用し、プロバイダーのToS / レート制限を尊重してください。
  • バンドル内: blockchain-spider-toolkit — 安全なコマンドパターンと相互リンク。マネージドAPIまたはリスク製品が必要な場合は、HeliusまたはRangeの代わりにはなりません。

Impersonator Solana (dApp開発/UIテスト)

  • リポジトリ: impersonator-eth/impersonator-solana読み取り専用スタイルの探索のために、任意のアドレスを提示しながらSolana dAppに接続します(そのアドレスのキーはありません—アップストリームのREADMEで動作を確認してください)。
  • パブリックサイト (アップストリームごと): solana.impersonator.xyz
  • バンドル内: impersonator-dapp-devtools — EVM Impersonatorとペアになります。フィッシング、詐欺、またはToSの悪用には使用しないでください

Range AI (MCPブロックチェーンインテリジェンス)

  • ドキュメントインデックス: docs.range.org/llms.txt — Range AIのページを参照してください。
  • MCPエンドポイント: https://api.range.org/ai/mcp — アドレスインテル、リスクと制裁指向のツール、およびクロスチェーンピボットのために、MCP互換クライアントで接続します(Range製品の範囲ごと)。該当する場合は、ユーザーのRange APIキーが必要です。
  • 調査プレイブック (このバンドル): range-ai-investigation-playbook — ステップバイステップのワークフロー (get_address_riskcheck_sanctions、接続、転送、funded-by、エンティティ、クロスチェーン) とワンショットプロンプトテンプレート。

Tavily (OSINTのためのウェブ検索と調査)

  • ドキュメントインデックス: docs.tavily.com/llms.txt — 検索、抽出、クロール、マッピング、調査スキル、およびCLIパターン。
  • 公の主張を裏付けたり、一次資料を見つけたり、bellingcat-investigation-toolkitおよびcrypto-investigation-complianceとともに、合法的にページを抽出するために使用します。

PayAI Network (x402とエージェント支払い)

  • ドキュメントインデックス: docs.payai.network/llms.txt — x402プロトコル、クライアント、サーバー、ファシリテーター、サポートされているネットワーク。
  • サポートされているチェーンで有料APIまたはエージェントパイプラインを設計する場合に関連します。基本的なトレースだけでは必要ありません。

React Flow (ファンドフローとグラフUI)

  • ドキュメントインデックス: reactflow.dev/llms.txt — ノードベースの図、レイアウト、アクセシビリティ。
  • インタラクティブなウォレットまたはトランザクショングラフUIを構築または指定する場合に使用します。データはReact Flow自体からではなく、RPCとインデクサーから取得されます。

Solana Policy Institute (政策と規制に関する教育)

(原文がここで切り詰められています)

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Solana on-chain intelligence — external resources

Use this skill together with solana-tracing-specialist, solana-clustering-advanced, solana-defi-vulnerability-analyst-agent, and on-chain-investigator-agent. It does not duplicate blockint methodologies; it routes agents to authoritative documentation indexes and products so they pull current API shapes and scopes from the source.

Solana Foundation (developer skills and docs)

  • Agent skills hub: solana.com/SKILL.md — install foundation-maintained skills (for example npx skills add from linked repos); categories include security checklist, testing, Kit/web3.js interop, payments, IDL clients.
  • Use when building or auditing programs and clients; pair with solana-defi-vulnerability-analyst-agent for review posture.

Sealevel Attacks (educational exploit / mitigation patterns)

  • Repository: coral-xyz/sealevel-attacks — minimal Anchor programs demonstrating Solana-specific vulnerability patterns and fixes (defensive / learning use).
  • In bundle: sealevel-attacks-solana — ethics and pairing with audit workflows.

Neodyme Solana Security Workshop

  • Site: workshop.neodyme.io — structured levels, PoC framework, and intentionally vulnerable example programs for learning offensive/defensive Solana program security (Neodyme).
  • Source: neodyme-labs/neodyme-breakpoint-workshopmdBook (docs/, mdbook serve), level0–level4 / pocs, Docker assets.
  • In bundle: neodyme-solana-security-workshop — follow the workshop Legal Notice; not for copying vulnerable code into production.

Osec — Solana auditor introduction (blog)

  • Article: Solana: An Auditor’s IntroductionOtter Sec (osec.io), Mar 2022: execution model, account metadata vs attacker-controlled inputs, native programs; complements Neodyme’s workshop (article cross-links it).
  • In bundle: osec-solana-auditor-introduction — verify details against current Solana docs (runtime evolves).

Helius (Solana infrastructure and docs index)

  • Documentation index: helius.dev/llms.txt — discover blog and guides on RPC, DAS, webhooks, compression, MEV, Surfpool, congestion, and tooling.
  • Typical investigation uses: enhanced RPC and history, parsed transactions, webhooks, Geyser-style streaming. Always confirm methods against current Helius docs for your plan and tier.

Dune Sim and Dune Analytics (standalone skill)

  • Load the dedicated skill: dune-sim-onchain-analytics — operational workflows (Sim vs SQL, EVM vs SVM, CUs, subscriptions, key safety), not duplicated here. Use Helius (above) for RPC-native Solana features; use dune-sim-onchain-analytics when building on Dune’s Sim and Analytics API surfaces.

BlockchainSpider (open-source dataset collection)

  • Repository: github.com/wuzhy1ng/BlockchainSpider — Python/Scrapy spiders for block/transaction ingestion and related flows; use your own JSON-RPC URLs and respect provider ToS / rate limits.
  • In bundle: blockchain-spider-toolkit — safe command patterns and cross-links. Not a replacement for Helius or Range when you need managed APIs or risk products.

Impersonator Solana (dApp dev / UI testing)

  • Repository: impersonator-eth/impersonator-solana — connect to Solana dApps while presenting an arbitrary address for read-only-style exploration (no keys for that address—confirm behavior in upstream README).
  • Public site (per upstream): solana.impersonator.xyz
  • In bundle: impersonator-dapp-devtools — pairs with EVM Impersonator; not for phishing, fraud, or ToS abuse.

Range AI (MCP blockchain intelligence)

  • Docs index: docs.range.org/llms.txt — browse Range AI pages.
  • MCP endpoint: https://api.range.org/ai/mcp — connect in MCP-compatible clients for address intel, risk and sanctions-oriented tools, and cross-chain pivots (per Range product scope). Requires a user Range API key where applicable.
  • Investigation playbook (this bundle): range-ai-investigation-playbook — step-by-step workflow (get_address_risk, check_sanctions, connections, transfers, funded-by, entities, cross-chain) and one-shot prompt template.

Tavily (web search and research for OSINT)

  • Documentation index: docs.tavily.com/llms.txt — search, extract, crawl, map, research skills and CLI patterns.
  • Use to corroborate public claims, find primary sources, or extract pages lawfully, alongside bellingcat-investigation-toolkit and crypto-investigation-compliance.

PayAI Network (x402 and agent payments)

  • Documentation index: docs.payai.network/llms.txt — x402 protocol, clients, servers, facilitators, supported networks.
  • Relevant when designing paid API or agent pipelines on supported chains; not required for basic tracing alone.

React Flow (fund-flow and graph UIs)

  • Documentation index: reactflow.dev/llms.txt — node-based diagrams, layouts, accessibility.
  • Use when building or specifying interactive wallet or transaction graph UIs. Data still comes from RPC and indexers, not from React Flow itself.

Solana Policy Institute (policy and regulatory education)

  • Site: solanapolicyinstitute.org — describes itself as a non-partisan, non-profit focused on educating policymakers on decentralized networks such as Solana and on legal clarity for people building and using them.
  • Content types (as presented on the site): issue-area explainers (for example stablecoins, developer protections, tax clarity for staking), newsroom and blog, and a legal archive (filings, amicus briefs, comment and coalition letters).
  • Use in blockint: background on public policy and regulatory narratives around Solana—not case law for a specific investigation. Pair with crypto-investigation-compliance when the user needs to separate on-chain facts from legal or institutional follow-up.
  • Not legal advice; not a substitute for qualified counsel or official government guidance.

How to combine with blockint

Task blockint skill Often paired with
Parse Solana txs, ATAs solana-tracing-specialist Helius (RPC/indexer docs); optional Dune Sim SVM (docs.sim.dune.com/svm/overview.md) via dune-sim-onchain-analytics
Bulk slot/tx CSV pipelines (self-hosted) blockchain-spider-toolkit Authorized JSON-RPC provider
Cluster addresses, Jito solana-clustering-advanced Helius, on-chain data
Risk/sanctions screen crypto-investigation-compliance Range MCP (range-ai-investigation-playbook)
Web corroboration bellingcat-investigation-toolkit Tavily
Program security solana-defi-vulnerability-analyst-agent Solana Foundation skills, osec-solana-auditor-introduction, sealevel-attacks-solana, neodyme-solana-security-workshop, Helius/Surfpool for testing
Graph UI React Flow
dApp UI as arbitrary address (dev/testing, ethics) impersonator-dapp-devtools impersonator-solana README
Solana policy / regulatory context (education) crypto-investigation-compliance Solana Policy Institute site

Ethical guardrails

  • Third-party APIs (Helius, Range, Tavily) require user credentials where needed; respect terms of service and rate limits.
  • Range and sanctions-style tools support compliance workflows; they do not replace legal conclusions.
  • PayAI and x402 involve real payments; the user must configure keys and networks.

Goal: give one place to tie Solana on-chain intel work in blockint to the documentation indexes and products teams already use: Helius, Range, Tavily, PayAI, React Flow, Solana Foundation, Impersonator Solana (where relevant for dev/testing), Neodyme workshop / sealevel-attacks-style learning when relevant for program security, and the Solana Policy Institute for policy-facing context.