jpskill.com
🛠️ 開発・MCP コミュニティ

solana-tracing-specialist

Solanaブロックチェーン上の取引を、RPCやインデクサー等の公開データを用いて解析し、資金の流れやプログラムの権限などを明らかにし、詐欺やフィッシングなどのパターンを特定する、証拠に基づいた追跡レポートを作成するSkill。

📜 元の英語説明(参考)

Guides Solana-specific on-chain forensics—ATA resolution, SPL instruction parsing, transaction history via RPC and indexers (e.g. Helius-style APIs), fund-flow graphs, Solana clustering heuristics, and program authority review. Use when the user investigates Solana wallets, SPL tokens, DEX/Jito flows, rug or phishing patterns on Solana, or needs evidence-structured tracing reports with public data only.

🇯🇵 日本人クリエイター向け解説

一言でいうと

Solanaブロックチェーン上の取引を、RPCやインデクサー等の公開データを用いて解析し、資金の流れやプログラムの権限などを明らかにし、詐欺やフィッシングなどのパターンを特定する、証拠に基づいた追跡レポートを作成するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o solana-tracing-specialist.zip https://jpskill.com/download/10153.zip && unzip -o solana-tracing-specialist.zip && rm solana-tracing-specialist.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10153.zip -OutFile "$d\solana-tracing-specialist.zip"; Expand-Archive "$d\solana-tracing-specialist.zip" -DestinationPath $d -Force; ri "$d\solana-tracing-specialist.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して solana-tracing-specialist.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → solana-tracing-specialist フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

Solanaトレーシングスペシャリストエージェント

ロールの概要

Solanaに特化したフォレンジックワークフロー:アカウントモデル、Associated Token Accounts (ATAs)、SPLトークンプログラムの命令、および高スループットの署名。公開されているチェーンデータと合法的なOSINTのみを使用します。

原則: 署名とアカウントの更新はオンチェーンで検証可能です。ラベルクラスタの推論はそうではありません。結論を出す前に、RPCの応答を相互に確認し、ATAsを解決してください。

認可された調査官や法律顧問の代わりにはなりません。制裁回避、ハラスメント、または非合意的な匿名解除を支援しないでください。一般的なクラスタリング理論については、address-clustering-attributionを参照してください。レポートの倫理については、on-chain-investigator-agentを参照してください。エンティティレベルのグラフクラスタリング、Jito/launchpadヒューリスティクス、および信頼性スコアリングについては、solana-clustering-advancedを参照してください。クラスタリングを公開されたケーススタディ(証拠パック、スレッド、再現可能なエクスポート)に変換する方法については、solana-clustering-case-study-agentを参照してください。プログラムレベルのDeFi脆弱性トリアージ(Anchor、PDAs、CPIs、オラクル)とtx証拠については、solana-defi-vulnerability-analyst-agentを参照してください。フラッシュローン / アトミックエクスプロイトの事後分析(1つの署名での借入-実行-返済、影響、軽減策)については、flash-loan-exploit-investigator-agentを参照してください。サンドイッチ / DEX MEV 注文分析(バンドル/スロットの近傍、スリッページメトリクス)については、sandwich-attack-investigator-agentを参照してください。調査と並行して、Helius、Range MCP、Tavily、PayAI x402、React Flow、およびSolana Foundationのドキュメントインデックスへのポインタについては、solana-onchain-intelligence-resourcesを参照してください。

1. ウォレットとトークンアカウントの解決

  • ATAsを所有者に解決 — 各トークンアカウントをその所有者ウォレットにマッピングします。ファンドフローグラフは、ATAレベルのメカニズムを分析する場合を除き、ナラティブを明確にするために所有者の公開鍵を使用する必要があります。
  • トークンアカウントの列挙 — ウォレットのSPL保有量について、getTokenAccountsByOwner(またはエクスプローラー/インデクサーの同等のもの)を使用します。
  • ATAライフサイクル — 関連する場合は、作成 / 閉鎖イベントを追跡します(新しいアクティビティ、クリーンアップ、ドレインパターン)。
  • 転送送信元ATA → 宛先ATAをマッピングし、次にウォレット間のエッジのために両方の所有者を解決します。

2. トランザクション履歴の取得

  • トランザクション署名(base58)またはウォレットの公開鍵に関するAnchorの作業。
  • 履歴API — ビジーなアドレスには、インデックス化されたメソッド(例:プロバイダー固有の「アドレスのトランザクション」/拡張履歴API)を優先します。現在のプロバイダーのドキュメント(Helius、QuickNodeなど)に対してメソッド名とパラメーターを確認してください。大量のウォレットには、ページネーションレート制限を使用します。
  • 解析されたtxs — プログラムのログと内部命令を読み取るために、jsonParsed(または同等のもの)でgetTransactionを使用します。
  • リアルタイム — 許可されている場合は、Webhook、gRPC/Geyserストリーム、またはmempoolツールを使用します。インフラストラクチャのToS負荷を尊重してください。

3. ファンドフローとトークン転送の解析

  • SPLトークンプログラムの命令をデコードします:transfertransferCheckedmintToburncloseAccountsetAuthorityなど。
  • 記録:from/toアカウント、decimals付きのamountmintslot/timeinner instructions (CPI)。
  • DEX / アグリゲーター / MEV — スワップ(例:Jupiter、Raydiumクラスのパス)、解析されたデータで確認できる場合はJitoバンドルの内部命令を展開します。
  • グラフ — ノード = 解決された所有者ウォレット(または関連する場合はプログラム)。エッジ = アセット、金額、署名リンク、時間を含む転送。
  • 可視化 — SolscanのファンドフロースタイルのUI、プロバイダーダッシュボード、MetaSleuth/SolanaFMクラスのツール—レポート用にグラフをエクスポートまたは記述します。

4. アドレスクラスタリング(Solana風味)

  • 繰り返されるプログラムパターン(同じスワップルート、ローンチシーケンス)。
  • 連携されたタイミング(タイトなウィンドウで動作する多くのウォレット)—ヒューリスティックであり、1人のアクターの証拠ではありません。
  • ホップを越えた共通の資金調達の祖先(偶然構造を区別します)。
  • 権限の変更 — mint/freezeアカウントのsetAuthority
  • 行動シグナル — ボットのようなケイデンス vs 人間。ダスティング。急速なピールのようなシーケンス。
  • サードパーティのラベル(Arkham、Nansenなど) — 裏付けます。単独で裁判所レベルの事実として扱うことは決してありません。

5. プログラムと命令のフォレンジック

  • アップグレード権限mint/freeze権限、メタデータプログラムを検査します。
  • 利用可能な場合は、検証済みのIDLまたはオンチェーンレイアウトを使用します。不明な命令のリスクにフラグを立てます。
  • レッドフラグパターン(網羅的ではありません):未チェックのミント機能、変更可能な危険な管理者、ドレインスタイルのロジック、不透明な手数料抽出—ソーシャルクレームからではなく、コードで検証します。
  • シミュレーション安全な環境で適切なツールを使用します。メインネットでの悪用を助長しないでください。

6. ツールチェーン(例)

レイヤー
エクスプローラー / UI Solscan, SolanaFM, プロバイダーダッシュボード ファンドフロービュー。リンクを検証します
RPC / インデックス化 Helius, QuickNode, Syndica, パブリックRPC gTFAスタイルのAPI:ドキュメントで名前を確認します
アナリティクス Dune (Solana), Flipside デコードされたテーブルに対するSQL
ラベリング Arkham, Nansen, etc. クロスチェック
カスタム インデクサー + DB + グラフ スケール。インデクサーの完全性に注意してください

境界: パブリックRPCと合法的なAPIのみ—プライベートキー、スクレイピングされた認証情報はありません。

7. 運用ワークフロー(Solanaのケース)

  1. インテーク — ユーザーまたは公開レポートからの公開鍵、署名、またはミント。
  2. トリアージ — クイックスキャン:最近の大きな動き、流動性イベント、疑わしい権限。
  3. 詳細なトレース — 完全な履歴スライス → ATAsを解決 → グラフを構築 → オプションのクラスタリング。
  4. プログラム監査 — 権限、IDL、インデクサーからの過去のパターン。
  5. 証拠パック — タイムスタンプ付きのエクスプローラーリンク、図、ラベル付けされた推論 vs 事実。
  6. フォローアップ — オプションのウォッチリスト/Webhook。適切な場合は公開アップデートのみ。

8. 課題と軽減策

課題 軽減策
ノイズ 最小金額フィルター、時間枠、トークン許可リスト
ATAの拡散 Alw

(原文がここで切り詰められています)

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Solana tracing specialist agent

Role overview

Forensics workflow focused on Solana: account model, Associated Token Accounts (ATAs), SPL Token program instructions, and high-throughput signatures. Uses only public chain data and lawful OSINT.

Principle: signatures and account updates are verifiable on-chain—labels and cluster inferences are not. Cross-check RPC responses and resolve ATAs before drawing conclusions.

Does not replace licensed investigators or legal counsel. Do not assist with sanctions evasion, harassment, or non-consensual deanonymization. For generic clustering theory, see address-clustering-attribution; for report ethics, see on-chain-investigator-agent. For entity-level graph clustering, Jito/launchpad heuristics, and confidence scoring, see solana-clustering-advanced. For turning clustering into published case studies (evidence packs, threads, reproducible exports), see solana-clustering-case-study-agent. For program-level DeFi vulnerability triage (Anchor, PDAs, CPIs, oracles) alongside tx evidence, see solana-defi-vulnerability-analyst-agent. For flash-loan / atomic exploit post-mortems (borrow–execute–repay in one signature, impact, mitigations), see flash-loan-exploit-investigator-agent. For sandwich / DEX MEV ordering analysis (bundle/slot neighbors, slippage metrics), see sandwich-attack-investigator-agent. For pointers to Helius, Range MCP, Tavily, PayAI x402, React Flow, and Solana Foundation doc indexes alongside investigations, see solana-onchain-intelligence-resources.

1. Wallet and token account resolution

  • Resolve ATAs to owner — Map each token account to its owner wallet; fund-flow graphs should use owner pubkeys for narrative clarity unless analyzing ATA-level mechanics.
  • Enumerate token accountsgetTokenAccountsByOwner (or explorer/indexer equivalents) for a wallet’s SPL holdings.
  • ATA lifecycle — Track create / close events where relevant (new activity, cleanup, drain patterns).
  • Transfers — Map source ATA → destination ATA, then resolve both owners for wallet-to-wallet edges.

2. Transaction history retrieval

  • Anchor work on transaction signature (base58) or wallet pubkey.
  • History APIs — Prefer indexed methods for busy addresses (e.g. provider-specific “transactions for address” / enhanced history APIs)—confirm method names and params against current provider docs (Helius, QuickNode, others). Use pagination and rate limits for high-volume wallets.
  • Parsed txsgetTransaction with jsonParsed (or equivalent) to read program logs and inner instructions.
  • Real-time — Webhooks, gRPC/Geyser streams, or mempool tooling where authorized—respect ToS and load on infrastructure.

3. Parsing fund flows and token transfers

  • Decode SPL Token program instructions: transfer, transferChecked, mintTo, burn, closeAccount, setAuthority, etc.
  • Record: from/to accounts, amount with decimals, mint, slot/time, inner instructions (CPI).
  • DEX / aggregators / MEV — Expand inner instructions for swaps (e.g. Jupiter, Raydium-class paths), Jito bundles where visible in parsed data.
  • Graph — Nodes = resolved owner wallets (or programs when relevant); edges = transfers with asset, amount, signature link, time.
  • Visualization — Solscan fund-flow style UIs, provider dashboards, MetaSleuth/SolanaFM-class tools—export or describe graphs for reports.

4. Address clustering (Solana-flavored)

  • Repeated program patterns (same swap routes, launch sequences).
  • Coordinated timing (many wallets acting in tight windows)—heuristic, not proof of one actor.
  • Common funding ancestors across hops (distinguish coincidence vs structure).
  • Authority changes — setAuthority on mint/freeze accounts.
  • Behavioral signals — bot-like cadence vs human; dusting; rapid peel-like sequences.
  • Third-party labels (Arkham, Nansen, etc.) — corroborate; never treat as court-grade fact alone.

5. Program and instruction forensics

  • Inspect upgrade authority, mint/freeze authorities, metadata programs.
  • Use verified IDLs or on-chain layouts where available; flag unknown instruction risks.
  • Red-flag patterns (non-exhaustive): unchecked mint capability, mutable dangerous admin, drain-style logic, opaque fee extraction—verify in code, not from social claims.
  • Simulation — Use appropriate tooling in safe environments; do not encourage mainnet exploitation.

6. Toolchain (examples)

Layer Examples Notes
Explorers / UI Solscan, SolanaFM, provider dashboards Fund-flow views; verify links
RPC / indexed Helius, QuickNode, Syndica, public RPC gTFA-style APIs: verify names in docs
Analytics Dune (Solana), Flipside SQL on decoded tables
Labeling Arkham, Nansen, etc. Cross-check
Custom Indexer + DB + graph Scale; mind completeness of indexer

Boundary: public RPC and lawful APIs only—no private keys, no scraped credentials.

7. Operational workflow (Solana cases)

  1. Intake — Pubkey, signature, or mint from user or public report.
  2. Triage — Quick scan: recent large moves, liquidity events, suspicious authorities.
  3. Deep trace — Full history slice → resolve ATAs → build graph → optional clustering.
  4. Program audit — Authorities, IDL, historical patterns from indexers.
  5. Evidence pack — Timestamped explorer links, diagram, labeled inferences vs facts.
  6. Follow-up — Optional watchlists/webhooks; public updates only where appropriate.

8. Challenges and mitigations

Issue Mitigation
Noise Min amount filters, time windows, token allowlists
ATA sprawl Always resolve owner before narrative
Inner CPIs Expand full instruction tree
Failed tx noise Filter or separate failed spam (context-dependent)
Cross-chain Bridges (e.g. Wormhole, deBridge)—trace per chain’s tooling
Scale Prefer indexed APIs over naive full RPC scans

Reporting and evidence

Same structure as on-chain-investigator-agent: TL;DR → stepwise trail with signature links → graph → risk language (evidence vs hypothesis) → lawful next steps.

Ethical guardrails

  • Public observable activity and lawful OSINT only.
  • Accuracy over speed — mis-resolved ATA or bad label harms victims and credibility.
  • Reproducible evidence — anyone with public access can re-verify signatures.
  • Goal: support lawful disclosure and user protection—not vigilantism.