Skip to main content
Glama
srotzin

hive-mcp-address-screen

hive-mcp-address-screen

自律エージェント向けの決済前オンチェーンリスクスクリーニング。

17ベクトルのGoPlusアドレスリスクレール。すべてのレスポンスには、HiveバックエンドからのEd25519署名付きC18証明レシートが含まれます。Base(USDCチェーンID 8453)上の本番レールであり、モックではありません。


MCPツール

ツール

入力

出力

address_screen

address (文字列, 必須), chain_id (整数, デフォルト 8453)

完全なバックエンドレスポンス: screen_id, address, chain_id, decision (CLEAR

FLAG), flags_hit[], malicious_contracts_created, raw GoPlusデータ, Ed25519署名付き receipt (C18), _meta

address_screen_clear_only

address (文字列, 必須), chain_id (整数, デフォルト 8453)

is_clear (ブール値), flags_hit[], decision, screen_id, address, chain_id

両方のツールは同じライブバックエンドを呼び出します。address_screen_clear_only は、合格/不合格のシグナルのみが必要な場合に完全なレシートを除外する軽量なコンビニエンスラッパーです。


エンドポイント

メソッド

パス

説明

POST

/mcp

JSON-RPC 2.0 MCPエンドポイント

GET

/health

サービスヘルスチェック

GET

/.well-known/mcp.json

MCP検出マニフェスト

GET

/.well-known/agent.json

A2Aエージェントカード

GET

/seo.json

SEOメタデータ


バックエンド

フィールド

エンドポイント

POST https://hivemorph.onrender.com/v1/attest/address/screen

ボディ

{"address":"<0x...>","chain_id":8453}

プロバイダー

GoPlus Security (17ベクトルアドレスリスク)

レシート

Ed25519署名付き (C18証明保証)

チェーン (デフォルト)

Base — チェーンID 8453

リクエスト例

curl -X POST https://hivemorph.onrender.com/v1/attest/address/screen \
  -H "Content-Type: application/json" \
  -d '{"address":"0x15184Bf50B3d3F52b60434f8942b7D52F2eB436E","chain_id":8453}'

レスポンス例 (CLEAR)

{
  "screen_id": "addrca8431d8-...",
  "address": "0x15184bf50b3d3f52b60434f8942b7d52f2eb436e",
  "chain_id": 8453,
  "decision": "CLEAR",
  "flags_hit": [],
  "malicious_contracts_created": 0,
  "raw": { "cybercrime": "0", "money_laundering": "0", ... },
  "receipt": {
    "kind": "address_risk_screen_receipt",
    "decision": "CLEAR",
    "signing": { "algorithm": "EdDSA", "curve": "Ed25519", ... }
  },
  "_meta": { "patent": "USPTO 64/055,601", "claim": "C23" }
}

接続

Claude / Cursor / MCP互換ホスト

MCP設定に追加してください:

{
  "mcpServers": {
    "hive-address-screen": {
      "url": "https://hive-mcp-address-screen.onrender.com/mcp",
      "transport": "streamable-http"
    }
  }
}

ローカル実行

git clone https://github.com/srotzin/hive-mcp-address-screen.git
cd hive-mcp-address-screen
npm install
node server.js
# Server on :3000

環境変数

変数

デフォルト

説明

PORT

3000

HTTPリッスンポート

HIVE_BASE

https://hivemorph.onrender.com

HiveバックエンドベースURL


プロトコル

  • トランスポート: Streamable-HTTP

  • プロトコルバージョン: MCP 2024-11-05

  • メッセージフォーマット: JSON-RPC 2.0

  • サポートされているメソッド: initialize, tools/list, tools/call, ping


GoPlusリスクベクトル (17)

cybercrime · money_laundering · gas_abuse · financial_crime · darkweb_transactions · reinit · phishing_activities · contract_address · fake_kyc · blacklist_doubt · fake_standard_interface · stealing_attack · blackmail_activities · sanctioned · malicious_mining_activities · mixer · fake_token · honeypot_related_address

CLEAR判定は、17個のベクトルすべてが "0" を返し、malicious_contracts_created が 0 であることを意味します。


ライセンス

MIT — LICENSE を参照してください。

特許請求: C23 (USPTO 64/055,601)

発明者: Stephen A. Rotzin · thehiveryiq.com · steve@thehiveryiq.com

A
license - permissive license
-
quality - not tested
B
maintenance

Maintenance

Maintainers
Response time
Release cycle
1Releases (12mo)

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/srotzin/hive-mcp-address-screen'

If you have feedback or need assistance with the MCP directory API, please join our Discord server