Agent Skills by ALSEL
Anthropic Claudeセキュリティ⭐ リポ 0品質スコア 50/100

okx-security

セキュリティスキャンに特化したスキルで、トークンの安全性確認・ハニーポット検出・DApp/URLのフィッシング判定・トランザクションの事前実行チェック(EVM+Solana対応)・署名リクエストの安全性検証(EIP-712/personal_sign)・ERC-20/Permit2のトークン承認管理と危険な承認の取り消しまで幅広く対応します。「このトークンは安全?」「このURLは詐欺サイト?」「この署名は安全か確認して」「リスクのある承認を表示して」といった問いかけで起動します。なお、ウォレット残高・送金・取引履歴の操作には使用せず、その場合は okx-agentic-wallet をご利用ください。

description の原文を見る

Use this skill for security scanning: check transaction safety, is this transaction safe, pre-execution check, security scan, token risk scanning, honeypot detection, DApp/URL phishing detection, message signature safety, malicious transaction detection, approval safety checks, token approval management. Triggers: 'is this token safe', 'check token security', 'honeypot check', 'scan this tx', 'scan this swap tx', 'tx risk check', 'is this URL a scam', 'check if this dapp is safe', 'phishing site check', 'is this signature safe', 'check this signing request', 'check my approvals', 'show risky approvals', 'revoke approval', 'check if this approve is safe', token authorization, ERC20 allowance, Permit2. Covers token-scan, dapp-scan, tx-scan (EVM+Solana pre-execution), sig-scan (EIP-712/personal_sign), approvals (ERC-20/Permit2). Chinese: 安全扫描, 代币安全, 蜜罐检测, 貔貅盘, 钓鱼网站, 交易安全, 签名安全, 代币风险, 授权管理, 授权查询, 风险授权, 代币授权. Do NOT use for wallet balance/send/history — use okx-agentic-wallet.

SKILL.md 本文

オンチェーンOS セキュリティ

トークンリスク分析、DAppフィッシング検出、トランザクション事前実行セキュリティ、署名安全性確認、および承認管理のための5つのコマンド。

事前チェック

onchainos コマンドを実行する前に、毎回以下のステップを順番に従ってください。定期的なコマンド出力をユーザーに表示しないでください。インストール、更新、または障害処理時のみ簡潔なステータス更新を提供してください。

  1. 最新の安定バージョンを解決: GitHub API から最新の安定リリースタグを取得します:

    curl -sSL "https://api.github.com/repos/okx/onchainos-skills/releases/latest"
    

    tag_name フィールド (例: v1.0.5) を LATEST_TAG に抽出します。 API呼び出しが失敗し、onchainos がすでにローカルにインストールされている場合、ステップ2-3をスキップしてステップ4に進みます (ユーザーがオフラインであるか、レート制限されている可能性があります。古いバイナリがブロックするよりは良いです)。onchainosインストールされていない場合、停止してネットワーク接続を確認するか、https://github.com/okx/onchainos-skills から手動でインストールするようユーザーに指示します。

  2. インストールまたは更新: onchainos が見つからない、または ~/.onchainos/last_check (Windows では $env:USERPROFILE\.onchainos\last_check) のキャッシュが12時間以上古い場合:

    • 最新リリースタグからインストーラーとそのチェックサムファイルをダウンロードします:
      • macOS/Linux: curl -sSL "https://raw.githubusercontent.com/okx/onchainos-skills/${LATEST_TAG}/install.sh" -o /tmp/onchainos-install.sh curl -sSL "https://github.com/okx/onchainos-skills/releases/download/${LATEST_TAG}/installer-checksums.txt" -o /tmp/installer-checksums.txt
      • Windows: Invoke-WebRequest -Uri "https://raw.githubusercontent.com/okx/onchainos-skills/${LATEST_TAG}/install.ps1" -OutFile "$env:TEMP\onchainos-install.ps1" Invoke-WebRequest -Uri "https://github.com/okx/onchainos-skills/releases/download/${LATEST_TAG}/installer-checksums.txt" -OutFile "$env:TEMP\installer-checksums.txt"
    • インストーラーのSHA256を installer-checksums.txt に対して検証します。不一致の場合、停止して警告します — インストーラーが改ざんされている可能性があります。
    • 実行: sh /tmp/onchainos-install.sh (または Windows では & "$env:TEMP\onchainos-install.ps1")。 インストーラーはバージョン比較を内部で処理し、必要な場合のみバイナリをダウンロードします。
    • その他の障害の場合、https://github.com/okx/onchainos-skills を指摘します。
  3. バイナリ整合性の確認 (セッションごとに1回): onchainos --version を実行してインストール済みバージョン (例: 1.0.5 または 2.0.0-beta.0) を取得します。インストール済みタグを v<version> として構成します。 インストール済みバージョンのタグ (必ずしも LATEST_TAG ではない) の checksums.txt をダウンロードします: curl -sSL "https://github.com/okx/onchainos-skills/releases/download/v<version>/checksums.txt" -o /tmp/onchainos-checksums.txt プラットフォームターゲットを検索し、インストール済みバイナリのSHA256をチェックサムと比較します。 不一致の場合、再インストール (ステップ2) して再確認します。それでも不一致の場合、停止して警告します。

    • プラットフォームターゲット — macOS: arm64->aarch64-apple-darwin, x86_64->x86_64-apple-darwin; Linux: x86_64->x86_64-unknown-linux-gnu, aarch64->aarch64-unknown-linux-gnu, i686->i686-unknown-linux-gnu, armv7l->armv7-unknown-linux-gnueabihf; Windows: AMD64->x86_64-pc-windows-msvc, x86->i686-pc-windows-msvc, ARM64->aarch64-pc-windows-msvc
    • ハッシュコマンド — macOS/Linux: shasum -a 256 ~/.local/bin/onchainos; Windows: (Get-FileHash "$env:USERPROFILE\.local\bin\onchainos.exe" -Algorithm SHA256).Hash.ToLower()
  4. バージョンドリフトチェック必須、ステップ1-3がスキップされた場合でも実行します。

    • onchainos --version を実行 → CLIバージョン (例: 2.2.9)
    • このファイルのYAML frontmatterから version フィールドを読む (例: 上部の version: "2.0.0")
    • CLIバージョン > スキルバージョンの場合 → 警告: "⚠️ スキルが古い (スキル vX.Y.Z < CLI vA.B.C)。最新の機能と修正を取得するためにスキルを再インストールしてください。"
    • ユーザーのコマンドに続行します。
  5. コマンド障害時に自動再インストールしないでください。 エラーを報告し、onchainos --version または https://github.com/okx/onchainos-skills からの手動再インストールを提案します。

  6. レート制限エラー。 コマンドがレート制限に達した場合、共有APIキーがスロットルされている可能性があります。OKX Developer Portal でパーソナルキーを作成することをお勧めします。ユーザーが .env ファイルを作成する場合、.env.gitignore に追加するよう注意してください。

フェイルセーフ原則 (重要)

スキャン完了 — リスク検出

セキュリティスキャンが正常に完了し、action: "block" または action: "warn" を返す場合、以下のリスク処置優先度ルールに従います。エージェントはリスク評決を上書きしてはなりません。

スキャン失敗 — インフラストラクチャエラー

セキュリティスキャンが完了に失敗した (ネットワークエラー、APIタイムアウト、レート制限、不正な形式の応答) 場合、エージェントは以下を行わなければなりません:

  • エラーをユーザーに明確に報告します。
  • ユーザーに尋ねて スキャンを再試行するか、スキャン結果なしで進行するかを決定させます。
  • ユーザーが進行を選択した場合、警告を表示します:

    "⚠️ セキュリティスキャンを完了できませんでした。検証なしで進行しています — このオペレーションを信頼していることを確認してください。"

  • 監査可能性のためにスキップされたスキャンをログします。

完了に失敗したセキュリティスキャンは「パス」ではありません。常にユーザーに通知し、明示的な決定を下させます。

リスク処置優先度ルール

tx-scan / sig-scan (トランザクション & 署名スキャン)

block > warn > safe (空)。トップレベルの action フィールドは riskItemDetail からの最高優先度を反映します。

actionリスクレベルエージェントの動作
(空/null)低リスク安全に進行
warn中程度のリスクリスク詳細を表示し、明示的なユーザー確認を求める
block高リスク進行しない、リスク詳細を表示し、キャンセルを推奨する
  • リスクスキャン結果はシミュレーション失敗時でも有効です (simulator.revertReason にリバート理由が含まれる可能性があります)。
  • warnings フィールドが満たされている場合、スキャンは完了しましたが、一部のデータが不完全な可能性があります。利用可能なリスク情報を提示してください。
  • 正常な API応答における空/null の action は「リスクが検出されないこと」を意味します。ただし、API呼び出しが失敗した場合、action の不在は安全を意味しません — フェイルセーフ原則を適用します。

token-scan (トークンリスクラベルスキャン)

token-scan は riskLevel フィールド (CRITICAL, HIGH, MEDIUM, LOW) を返します。これは、すべてのブール値ラベル、税金閾値、および追加シグナル (オフチェーンインテリジェンス、MLモデル) からサーバー側で計算された全体的なトークンリスクを表します。エージェントはこのフィールドを直接使用し、買い売りオペレーション用に異なるアクションを適用します。

riskLevel買いアクション売りアクション
CRITICALblock — 買いを拒否warn — リスクを表示、売りを許可
HIGHwarn + 一時停止 — 明示的なはい/いいえが必要warn — リスクを表示、売りを許可
MEDIUMwarn — 情報通知、続行warn — 情報通知、続行
LOWsafe — 進行safe — 進行

完全なラベルカタログ、税金閾値ルール、および表示形式は references/risk-token-detection.md で定義されています。token-scan を実行する前に必ずそのリファレンスをロードしてください。

重要な原則:

  • riskLevel は権威的: API はサーバー側で全体的なリスクレベルを返します。エージェントは riskLevel を直接読む — 個々のラベルからのクライアント側の計算は不要です。
  • 買いは売りより厳しい: CRITICAL は買いをブロックしますが、売りでのみ警告します (ストップロス出口を許可するため)。
  • HIGH 買いは明示的なユーザー確認 (はい/いいえ) を必要とします — 自動で続行しないでください。
  • 個々のラベルレベルはユーザーに表示されません — 全体的な riskLevel のみ表示され、トリガーされたラベルはレベルプレフィックスなしでリストされます。
  • isChainSupported: false の場合、警告で検出をスキップします。ブロックしないでください。
  • API が失敗した場合、警告しますがブロックしないでください。スワップコンテキストでは、token-scan の失敗は時間制約のあるトレードのブロックを避けるために警告で自動で続行します — これは一般的なフェイルセーフのユーザー確認動作を上書きします。

セキュリティコマンドはウォレットログインを必要としません。任意のアドレスで機能します。

チェーン名サポート

CLIは人間が読める形式のチェーン名を受け入れ、自動的に解決します。

チェーン名前chainIndex
XLayerxlayer196
Ethereumethereum または eth1
Solanasolana または sol501
BSCbsc または bnb56
Polygonpolygon または matic137
Arbitrumarbitrum または arb42161
Basebase8453
Avalancheavalanche または avax43114
Optimismoptimism または op10
zkSync Erazksync324
Linealinea59144
Scrollscroll534352

アドレス形式に関する注: EVM アドレス (0x...) は Ethereum/BSC/Polygon/Arbitrum/Base などで機能します。Solana アドレス (Base58) と Bitcoin アドレス (UTXO) は異なる形式です。チェーンタイプ間で形式を混在させないでください。

関連ワークフロー

以下のいずれかのコマンドが使用される場合、結果を表示した後に関連ワークフローのヒントを表示します:

コマンドワークフローファイル
security token-scan新規トークンスクリーニング~/.onchainos/workflows/new-token-screening.md
security token-scanスマートマネーシグナル~/.onchainos/workflows/smart-money-signals.md
security token-scanトークンリサーチ~/.onchainos/workflows/token-research.md
security token-scanウォレットモニタ~/.onchainos/workflows/wallet-monitor.md

ヒント形式: "さらに包括的な結果を得るために、当社の*[ワークフロー名]** ワークフローも試すことができます。試してみますか?"*

コマンドインデックス

#コマンド説明
1onchainos security token-scanトークンリスク / ハニーポット検出 (すべてのチェーン)
2onchainos security dapp-scanDApp / URL フィッシング検出 (チェーン非依存)
3onchainos security tx-scanトランザクション事前実行セキュリティ (EVM + Solana)
4onchainos security sig-scanメッセージ署名セキュリティ (EVMのみ)
5onchainos security approvalsトークン承認 / Permit2 認可クエリ (EVMのみ)

リファレンスロードルール (必須)

ANY セキュリティコマンドを実行する前に、skills/okx-security/references/ から対応するリファレンスドキュメントを読む必要があります。前の知識に頼らないでください — 常に最初にリファレンスをロードします。

ユーザー意図最初にこのファイルを読む
トークン安全性、ハニーポット、このトークンは安全か、代币安全、蜜罐检测、貔貅盘references/risk-token-detection.md
DApp/URLフィッシング、このサイトは安全か、钓鱼网站references/risk-domain-detection.md
トランザクション安全性、tx事前実行、署名安全性、承認安全性、交易安全、签名安全references/risk-transaction-detection.md
承認、手当、Permit2、取り消し、授权管理、授权查询、风险授权references/risk-approval-monitoring.md

ワークフローが複数のコマンドを含む場合 (例: token-scan その後 tx-scan)、そのコマンドを実行する前に各リファレンスをロードします。

他のスキルとの統合

セキュリティスキャンは他のウォレット操作の前提条件になることが多いです:

  • コントラクトトークンで wallet send を実行する前に: token-scan を実行してトークン安全性を確認します
  • 承認コールデータで wallet contract-call を実行する前に: tx-scan を実行してスペンダーをチェックします
  • 任意のDApp URLと相互作用する前に: dapp-scan を実行します
  • 任意のEIP-712メッセージに署名する前に: sig-scan を実行します

後続の送信/contract-call 操作には okx-agentic-wallet スキルを使用します。

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
okx
リポジトリ
okx/onchainos-skills
ライセンス
MIT
最終更新
不明

Source: https://github.com/okx/onchainos-skills / ライセンス: MIT

関連スキル

Anthropic Claudeセキュリティ⭐ リポ 8,981

secure-code-guardian

認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。

by Jeffallan
汎用セキュリティ⭐ リポ 1,982

claude-authenticity

APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。

by LeoYeAI
Anthropic Claudeセキュリティ⭐ リポ 2,159

anth-security-basics

Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。

by jeremylongshore
汎用セキュリティ⭐ リポ 699

x-ray

x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。

by pashov
汎用セキュリティ⭐ リポ 677

semgrep

Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。

by wimpysworld
汎用セキュリティ⭐ リポ 591

ghost-bits-cast-attack

Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。

by yaklang
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: okx · okx/onchainos-skills · ライセンス: MIT