hive-mcp-address-screen
hive-mcp-address-screen
Análisis de riesgo on-chain previo a la liquidación para agentes autónomos.
Carril de riesgo de direcciones de 17 vectores de GoPlus. Cada respuesta incluye un recibo de atestación C18 firmado con Ed25519 desde el backend de Hive. Carril real en Base (ID de cadena USDC 8453) — sin simulaciones.
Herramientas MCP
Herramienta | Entrada | Salida | |
|
| Respuesta completa del backend: | FLAG), |
|
|
|
Ambas herramientas llaman al mismo backend en vivo. address_screen_clear_only es un envoltorio ligero de conveniencia que elimina el recibo completo cuando solo necesitas una señal de aprobado/fallido.
Endpoints
Método | Ruta | Descripción |
|
| Endpoint MCP JSON-RPC 2.0 |
|
| Comprobación de estado del servicio |
|
| Manifiesto de descubrimiento MCP |
|
| Tarjeta de agente A2A |
|
| Metadatos SEO |
Backend
Campo | Valor |
Endpoint |
|
Cuerpo |
|
Proveedor | GoPlus Security (riesgo de dirección de 17 vectores) |
Recibo | Firmado con Ed25519 (garantía de atestación C18) |
Cadena (predeterminada) | Base — ID de cadena 8453 |
Ejemplo de solicitud
curl -X POST https://hivemorph.onrender.com/v1/attest/address/screen \
-H "Content-Type: application/json" \
-d '{"address":"0x15184Bf50B3d3F52b60434f8942b7D52F2eB436E","chain_id":8453}'Ejemplo de respuesta (CLEAR)
{
"screen_id": "addrca8431d8-...",
"address": "0x15184bf50b3d3f52b60434f8942b7d52f2eb436e",
"chain_id": 8453,
"decision": "CLEAR",
"flags_hit": [],
"malicious_contracts_created": 0,
"raw": { "cybercrime": "0", "money_laundering": "0", ... },
"receipt": {
"kind": "address_risk_screen_receipt",
"decision": "CLEAR",
"signing": { "algorithm": "EdDSA", "curve": "Ed25519", ... }
},
"_meta": { "patent": "USPTO 64/055,601", "claim": "C23" }
}Conectar
Claude / Cursor / cualquier host compatible con MCP
Añadir a tu configuración de MCP:
{
"mcpServers": {
"hive-address-screen": {
"url": "https://hive-mcp-address-screen.onrender.com/mcp",
"transport": "streamable-http"
}
}
}Ejecutar localmente
git clone https://github.com/srotzin/hive-mcp-address-screen.git
cd hive-mcp-address-screen
npm install
node server.js
# Server on :3000Variables de entorno
Variable | Predeterminado | Descripción |
|
| Puerto de escucha HTTP |
|
| URL base del backend de Hive |
Protocolo
Transporte: Streamable-HTTP
Versión del protocolo: MCP 2024-11-05
Formato de mensaje: JSON-RPC 2.0
Métodos soportados:
initialize,tools/list,tools/call,ping
Vectores de riesgo de GoPlus (17)
cybercrime · money_laundering · gas_abuse · financial_crime · darkweb_transactions · reinit · phishing_activities · contract_address · fake_kyc · blacklist_doubt · fake_standard_interface · stealing_attack · blackmail_activities · sanctioned · malicious_mining_activities · mixer · fake_token · honeypot_related_address
Una decisión CLEAR significa que los 17 vectores devolvieron "0" y malicious_contracts_created es 0.
Licencia
MIT — ver LICENSE.
Reivindicación de patente: C23 (USPTO 64/055,601)
Inventor: Stephen A. Rotzin · thehiveryiq.com · steve@thehiveryiq.com
This server cannot be installed
Maintenance
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/srotzin/hive-mcp-address-screen'
If you have feedback or need assistance with the MCP directory API, please join our Discord server