hive-mcp-address-screen
hive-mcp-address-screen
On-Chain-Risikoprüfung vor der Abwicklung für autonome Agenten.
17-Vektor GoPlus Adressrisiko-Schiene. Jede Antwort enthält einen Ed25519-signierten C18-Bestätigungsbeleg vom Hive-Backend. Echte Schiene auf Base (USDC Chain-ID 8453) — keine Mocks.
MCP-Tools
Tool | Eingabe | Ausgabe | |
|
| Vollständige Backend-Antwort: | FLAG), |
|
|
|
Beide Tools rufen dasselbe Live-Backend auf. address_screen_clear_only ist ein leichtgewichtiger Convenience-Wrapper, der den vollständigen Beleg entfernt, wenn Sie nur ein Pass/Fail-Signal benötigen.
Endpunkte
Methode | Pfad | Beschreibung |
|
| JSON-RPC 2.0 MCP-Endpunkt |
|
| Service-Gesundheitsprüfung |
|
| MCP-Discovery-Manifest |
|
| A2A-Agentenkarte |
|
| SEO-Metadaten |
Backend
Feld | Wert |
Endpunkt |
|
Body |
|
Anbieter | GoPlus Security (17-Vektor-Adressrisiko) |
Beleg | Ed25519-signiert (C18-Bestätigungsgarantie) |
Chain (Standard) | Base — Chain-ID 8453 |
Beispielanfrage
curl -X POST https://hivemorph.onrender.com/v1/attest/address/screen \
-H "Content-Type: application/json" \
-d '{"address":"0x15184Bf50B3d3F52b60434f8942b7D52F2eB436E","chain_id":8453}'Beispielantwort (CLEAR)
{
"screen_id": "addrca8431d8-...",
"address": "0x15184bf50b3d3f52b60434f8942b7d52f2eb436e",
"chain_id": 8453,
"decision": "CLEAR",
"flags_hit": [],
"malicious_contracts_created": 0,
"raw": { "cybercrime": "0", "money_laundering": "0", ... },
"receipt": {
"kind": "address_risk_screen_receipt",
"decision": "CLEAR",
"signing": { "algorithm": "EdDSA", "curve": "Ed25519", ... }
},
"_meta": { "patent": "USPTO 64/055,601", "claim": "C23" }
}Verbinden
Claude / Cursor / jeder MCP-kompatible Host
Fügen Sie dies zu Ihrer MCP-Konfiguration hinzu:
{
"mcpServers": {
"hive-address-screen": {
"url": "https://hive-mcp-address-screen.onrender.com/mcp",
"transport": "streamable-http"
}
}
}Lokal ausführen
git clone https://github.com/srotzin/hive-mcp-address-screen.git
cd hive-mcp-address-screen
npm install
node server.js
# Server on :3000Umgebungsvariablen
Variable | Standard | Beschreibung |
|
| HTTP-Listen-Port |
|
| Hive-Backend-Basis-URL |
Protokoll
Transport: Streamable-HTTP
Protokollversion: MCP 2024-11-05
Nachrichtenformat: JSON-RPC 2.0
Unterstützte Methoden:
initialize,tools/list,tools/call,ping
GoPlus Risikovektoren (17)
cybercrime · money_laundering · gas_abuse · financial_crime · darkweb_transactions · reinit · phishing_activities · contract_address · fake_kyc · blacklist_doubt · fake_standard_interface · stealing_attack · blackmail_activities · sanctioned · malicious_mining_activities · mixer · fake_token · honeypot_related_address
Eine CLEAR-Entscheidung bedeutet, dass alle 17 Vektoren "0" zurückgegeben haben und malicious_contracts_created 0 ist.
Lizenz
MIT — siehe LICENSE.
Patentanspruch: C23 (USPTO 64/055,601)
Erfinder: Stephen A. Rotzin · thehiveryiq.com · steve@thehiveryiq.com
This server cannot be installed
Maintenance
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/srotzin/hive-mcp-address-screen'
If you have feedback or need assistance with the MCP directory API, please join our Discord server