Skip to main content
Glama
srotzin

hive-mcp-address-screen

hive-mcp-address-screen

On-Chain-Risikoprüfung vor der Abwicklung für autonome Agenten.

17-Vektor GoPlus Adressrisiko-Schiene. Jede Antwort enthält einen Ed25519-signierten C18-Bestätigungsbeleg vom Hive-Backend. Echte Schiene auf Base (USDC Chain-ID 8453) — keine Mocks.


MCP-Tools

Tool

Eingabe

Ausgabe

address_screen

address (String, erforderlich), chain_id (Integer, Standard 8453)

Vollständige Backend-Antwort: screen_id, address, chain_id, decision (CLEAR

FLAG), flags_hit[], malicious_contracts_created, raw GoPlus-Daten, Ed25519-signierter receipt (C18), _meta

address_screen_clear_only

address (String, erforderlich), chain_id (Integer, Standard 8453)

is_clear (Boolean), flags_hit[], decision, screen_id, address, chain_id

Beide Tools rufen dasselbe Live-Backend auf. address_screen_clear_only ist ein leichtgewichtiger Convenience-Wrapper, der den vollständigen Beleg entfernt, wenn Sie nur ein Pass/Fail-Signal benötigen.


Endpunkte

Methode

Pfad

Beschreibung

POST

/mcp

JSON-RPC 2.0 MCP-Endpunkt

GET

/health

Service-Gesundheitsprüfung

GET

/.well-known/mcp.json

MCP-Discovery-Manifest

GET

/.well-known/agent.json

A2A-Agentenkarte

GET

/seo.json

SEO-Metadaten


Backend

Feld

Wert

Endpunkt

POST https://hivemorph.onrender.com/v1/attest/address/screen

Body

{"address":"<0x...>","chain_id":8453}

Anbieter

GoPlus Security (17-Vektor-Adressrisiko)

Beleg

Ed25519-signiert (C18-Bestätigungsgarantie)

Chain (Standard)

Base — Chain-ID 8453

Beispielanfrage

curl -X POST https://hivemorph.onrender.com/v1/attest/address/screen \
  -H "Content-Type: application/json" \
  -d '{"address":"0x15184Bf50B3d3F52b60434f8942b7D52F2eB436E","chain_id":8453}'

Beispielantwort (CLEAR)

{
  "screen_id": "addrca8431d8-...",
  "address": "0x15184bf50b3d3f52b60434f8942b7d52f2eb436e",
  "chain_id": 8453,
  "decision": "CLEAR",
  "flags_hit": [],
  "malicious_contracts_created": 0,
  "raw": { "cybercrime": "0", "money_laundering": "0", ... },
  "receipt": {
    "kind": "address_risk_screen_receipt",
    "decision": "CLEAR",
    "signing": { "algorithm": "EdDSA", "curve": "Ed25519", ... }
  },
  "_meta": { "patent": "USPTO 64/055,601", "claim": "C23" }
}

Verbinden

Claude / Cursor / jeder MCP-kompatible Host

Fügen Sie dies zu Ihrer MCP-Konfiguration hinzu:

{
  "mcpServers": {
    "hive-address-screen": {
      "url": "https://hive-mcp-address-screen.onrender.com/mcp",
      "transport": "streamable-http"
    }
  }
}

Lokal ausführen

git clone https://github.com/srotzin/hive-mcp-address-screen.git
cd hive-mcp-address-screen
npm install
node server.js
# Server on :3000

Umgebungsvariablen

Variable

Standard

Beschreibung

PORT

3000

HTTP-Listen-Port

HIVE_BASE

https://hivemorph.onrender.com

Hive-Backend-Basis-URL


Protokoll

  • Transport: Streamable-HTTP

  • Protokollversion: MCP 2024-11-05

  • Nachrichtenformat: JSON-RPC 2.0

  • Unterstützte Methoden: initialize, tools/list, tools/call, ping


GoPlus Risikovektoren (17)

cybercrime · money_laundering · gas_abuse · financial_crime · darkweb_transactions · reinit · phishing_activities · contract_address · fake_kyc · blacklist_doubt · fake_standard_interface · stealing_attack · blackmail_activities · sanctioned · malicious_mining_activities · mixer · fake_token · honeypot_related_address

Eine CLEAR-Entscheidung bedeutet, dass alle 17 Vektoren "0" zurückgegeben haben und malicious_contracts_created 0 ist.


Lizenz

MIT — siehe LICENSE.

Patentanspruch: C23 (USPTO 64/055,601)

Erfinder: Stephen A. Rotzin · thehiveryiq.com · steve@thehiveryiq.com

A
license - permissive license
-
quality - not tested
B
maintenance

Maintenance

Maintainers
Response time
Release cycle
1Releases (12mo)

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/srotzin/hive-mcp-address-screen'

If you have feedback or need assistance with the MCP directory API, please join our Discord server