Agent Skills by ALSEL
Anthropic Claudeセキュリティ⭐ リポ 0品質スコア 50/100

emblem-portfolio-tracker

EmblemAIを通じて7つのブロックチェーン上の暗号資産ポートフォリオを追跡します。USD換算の集計残高、条件付き取引損益、NansenによるDeFiポジションのトラッキングが可能です。ユーザーがポートフォリオの確認、チェーン横断での残高照会、取引ポジションのレビューを行いたい際に使用してください。

description の原文を見る

> Track crypto portfolio across 7 blockchains via EmblemAI. Aggregated balances with USD values, conditional trade P&L, and DeFi position tracking via Nansen. Use when the user wants to check their portfolio, see balances across chains, or review trade positions.

SKILL.md 本文

Emblem Portfolio Tracker

EmblemAI による クロスチェーン暗号資産ポートフォリオ監視。Solana、Ethereum、Base、BSC、Polygon、Hedera、Bitcoin にわたる集約バランスと USD 値をサポート。Nansen を経由した条件付きトレード損益追跡と DeFi ポジション表示機能。

必須: npm install -g @emblemvault/agentwallet


このスキルでできること

機能使用ツール
ウォレットアドレス (全チェーン)wallet
Solana バランス + USD 値solanaBalances
Ethereum バランス + USD 値ethGetBalances
Base バランス + USD 値baseGetBalances
BSC バランス + USD 値bscGetBalances
Polygon バランス + USD 値polygonGetBalances
Hedera バランスhederaGetBalances
Bitcoin バランスgetBTCBalances
暗号資産価格検索getCryptoPrice
条件付きトレードポジション & 損益getAllPositionslistPositions
DeFi ポジション (LP、ステーキング、ファーミング)nansen_defi_portfolio

非対応機能

以下の機能は対応ツールがありません:

  • トランザクション履歴 — 任意のチェーンで過去のウォレットトランザクションを返すツールなし
  • 税務申告 / トランザクションエクスポート — 過去のトランザクションデータ利用不可
  • 保有トークンの未実現損益 — 条件付きトレードポジションからの実現損益のみ
  • 24 時間ポートフォリオ変化 — 過去のバランススナップショットなし、現在のバランスのみ
  • ポートフォリオ配分割合 — エージェントが個別チェーンバランスコールから計算する必要あり

クイックスタート

npm install -g @emblemvault/agentwallet

# Check balances across all chains
emblemai --agent --profile default -m "Use wallet to show my addresses, then use solanaBalances, ethGetBalances, baseGetBalances, bscGetBalances, polygonGetBalances, hederaGetBalances, and getBTCBalances to show all my balances"

# Check trade positions
emblemai --agent --profile default -m "Use getAllPositions to show my open and closed trade positions with P&L"

トリガーフレーズ:

  • "ポートフォリオをチェックして"
  • "全チェーンのバランスを表示して"
  • "損益はいくら?"
  • "トレードポジションを表示して"

ワークフロー: フルポートフォリオレビュー

ステップ 1: ウォレットアドレス

emblemai --agent --profile default -m "Use wallet to list all my wallet addresses across every chain"

ステップ 2: バランススナップショット

各チェーンをチェック。確実な実行のためにツール名を明示的に指定してください。

emblemai --agent --profile default -m "Use solanaBalances to show my Solana tokens with USD values"
emblemai --agent --profile default -m "Use ethGetBalances to show my Ethereum tokens with USD values"
emblemai --agent --profile default -m "Use baseGetBalances to show my Base tokens"
emblemai --agent --profile default -m "Use bscGetBalances to show my BSC tokens"
emblemai --agent --profile default -m "Use polygonGetBalances to show my Polygon tokens"
emblemai --agent --profile default -m "Use hederaGetBalances to show my Hedera tokens"
emblemai --agent --profile default -m "Use getBTCBalances to show my Bitcoin balance"

または一度にすべてリクエスト:

emblemai --agent --profile default -m "Show my balances across all chains with USD values. Use the balance tools for each chain: solanaBalances, ethGetBalances, baseGetBalances, bscGetBalances, polygonGetBalances, hederaGetBalances, getBTCBalances"

ステップ 3: トレードポジション & 損益

emblemai --agent --profile default -m "Use getAllPositions to show my conditional trade positions with realized P&L"

注: 損益データは、EmblemAI を通じて作成された条件付きトレードポジション (リミットオーダー、ストップロス、テイクプロフィット) のみをカバーします。一般的なウォレット保有資産には原価基準追跡機能がありません。

ステップ 4: DeFi ポジション (オプション)

Nansen によってインデックスされたウォレット (通常は高価値ウォレット) の場合:

emblemai --agent --profile default -m "Use nansen_defi_portfolio to check DeFi positions for wallet [ADDRESS] on [CHAIN]"

ユースケース

日次チェック

emblemai --agent --profile default -m "Quick portfolio check — use solanaBalances, ethGetBalances, and getBTCBalances to show my main holdings"

チェーン固有の詳細分析

emblemai --agent --profile default -m "Use solanaBalances to show all my Solana token balances with current prices"
emblemai --agent --profile default -m "Use ethGetBalances to show my Ethereum positions"

トレード成績

emblemai --agent --profile default -m "Use getAllPositions to show my closed positions with realized P&L and win/loss rate"

価格確認

emblemai --agent --profile default -m "Use getCryptoPrice to show current prices for BTC, ETH, SOL, and BNB"

コミュニケーションのコツ

確実な実行のため、正確なツール名を指定してください:

悪い例良い例
"balances""Use solanaBalances and ethGetBalances to show my balances"
"PnL""Use getAllPositions to show my trade positions with realized P&L"
"portfolio""Use wallet to show addresses, then check balances on each chain"

ヘルパースクリプト

bash scripts/portfolio-report.sh

すぐに使えるポートフォリオレポートについては scripts/portfolio-report.sh を参照してください。


リンク

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
emblemcompany
リポジトリ
emblemcompany/agent-skills
ライセンス
MIT
最終更新
不明

Source: https://github.com/emblemcompany/agent-skills / ライセンス: MIT

関連スキル

Anthropic Claudeセキュリティ⭐ リポ 8,981

secure-code-guardian

認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。

by Jeffallan
汎用セキュリティ⭐ リポ 1,982

claude-authenticity

APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。

by LeoYeAI
Anthropic Claudeセキュリティ⭐ リポ 2,159

anth-security-basics

Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。

by jeremylongshore
汎用セキュリティ⭐ リポ 699

x-ray

x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。

by pashov
汎用セキュリティ⭐ リポ 677

semgrep

Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。

by wimpysworld
汎用セキュリティ⭐ リポ 591

ghost-bits-cast-attack

Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。

by yaklang
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: emblemcompany · emblemcompany/agent-skills · ライセンス: MIT