llm-trading-agent-security
作成者 affaan-mllm-trading-agent-security は、ウォレット権限を持つ自律型トレーディングエージェントを安全にするための実践ガイドです。プロンプトインジェクション、支出上限、送信前シミュレーション、サーキットブレーカー、MEVを意識した実行、鍵の分離を扱い、Security Audit における金銭損失リスクの低減に役立ちます。
このスキルのスコアは74/100で、掲載候補ではあるものの、完全なターンキー手順というよりは、焦点を絞ったセキュリティガイドとして扱うのが適しています。ディレクトリ利用者にとっては、ウォレットや取引権限を持つ自律型トレーディングエージェント向けの具体的な防御パターンを提供しますが、インストールコマンド、サポートファイル、広いリポジトリ構成がないため、導入にはある程度の解釈が必要です。
- 用途と発火条件が明確で、取引署名、注文発注、ウォレット管理、トレジャリー運用を行うエージェントを直接対象にしている。
- 実運用に役立つ内容で、プロンプトインジェクション対策、支出上限、送信前シミュレーション、サーキットブレーカー、MEV対策、鍵管理といった具体的なセキュリティ論点を含む。
- 単一ファイルのスキルとしては十分な深さがあり、妥当なフロントマター、複数セクション、コード例により、エージェント向けの実践的なガイダンスになっている。
- 導入の足場は限定的で、インストールコマンド、サポートファイル、参考資料がないため、統合方法は利用者側で補う必要がある。
- 汎用スキルというより対象は狭く、幅広い取引自動化よりも、トレーディングエージェントのセキュリティ強化に向いている。
llm-trading-agent-security skill の概要
llm-trading-agent-security は、署名・スワップ・承認・送金を行える自律型トレーディングエージェント向けの実践的なセキュリティスキルです。LLM 駆動のトレーディングシステムがどこで失敗しうるのか、どの対策を重ねるべきか、そして不正なプロンプト・侵害されたフィード・安全でないツール呼び出しが実際の金銭的損失につながるのをどう抑えるかの判断に役立ちます。
この skill は誰向けか
ウォレット権限、注文実行、トレジャリーアクセス、オンチェーン実行を持つエージェントを構築またはレビューしているなら、llm-trading-agent-security skill を使うべきです。特に、トレーディングボット、実行アシスタント、エージェント型 DeFi ワークフローの Security Audit を行うチームに向いています。
何の問題を解決するか
主目的は「エージェントを賢くすること」ではありません。「安全に行動させられるようにすること」です。llm-trading-agent-security は、プロンプトインジェクション、支出上限、送信前シミュレーション、サーキットブレーカー、MEV を意識した実行、鍵の分離に焦点を当て、推論と権限を切り分ける設計を支えます。
何が違うのか
これは一般的な LLM 安全対策のプロンプトではありません。llm-trading-agent-security skill は、プロンプトインジェクションを金銭的攻撃経路として扱い、単独の防御ではなく多層防御を重視します。そのため、通常のプロンプトエンジニアリングでは不十分で、導入前に具体的なガードレールが必要な場面で役立ちます。
llm-trading-agent-security skill の使い方
インストールしてソースファイルを開く
llm-trading-agent-security skill のインストールは次のコマンドで行います。
npx skills add affaan-m/everything-claude-code --skill llm-trading-agent-security
その後、まず SKILL.md を読みます。このリポジトリには rules/、resources/、scripts/ フォルダがないため、skill 本体が一次情報です。最初の読み込みが重要なのは、その skill が想定する脅威モデルと、適用を前提としている制御がわかるからです。
漠然とした目的を使えるプロンプトに落とし込む
llm-trading-agent-security の使い方は、「エージェントを安全にしたい」といった曖昧な依頼より、具体的な運用文脈を与えたときに最も効果を発揮します。強い入力の例は次のとおりです。
- チェーンや取引先。たとえば EVM スワップ、Solana ルーティング、クロスチェーン実行
- エージェントが実行できる操作。たとえば
approve、swap、bridge、withdraw - 1 回あたり、または 1 日あたりの最大損失額
- エージェントが参照するデータ。たとえば SNS フィード、トークンメタデータ、価格 API
- 目的が設計レビューか、プロンプト強化か、本番向けガードレール整備か
プロンプトの形の例:
“Use llm-trading-agent-security to review an agent that reads social posts, proposes trades, and can submit EVM swaps. Identify prompt-injection paths, add spend limits, define simulation checks, and suggest wallet isolation and circuit breaker rules.”
多層ワークフローで適用する
この skill は、制御を独立した層として扱うと最も有用です。
- 信頼できないテキストがエージェントに届く前にサニタイズまたは制限する
- 支出、承認範囲、時間窓を絞る
- 送信前にトランザクションをシミュレーションまたはプレビューする
- 異常な損失や挙動に対するサーキットブレーカーを追加する
- 鍵と実行権限を推論モデルから分離する
llm-trading-agent-security のインストールと利用では、この多層構成が個々のコード片より重要です。1 層が破られても、ほかの層が被害範囲を縮めます。
見た目ではなく、判断材料として読む
リポジトリの内容を確認するときは、実装判断を変えるセクションに注目してください。
When to Useは適合条件と境界線How It Worksは制御スタックExamplesは実践的なインジェクション対策と支出制御パターン
現在のエージェント設計がシミュレーション、支出上限、鍵分離を支えられないなら、skill を統合する前に設計を見直すべきサインです。
llm-trading-agent-security skill の FAQ
これは DeFi ボット専用ですか?
いいえ。llm-trading-agent-security skill は、売買を実行したり、資産を移動したり、金融アクションを起動したりするあらゆるエージェントにも適しています。LLM が残高を変えられる、ポジションを建てられる、支出を承認できるなら、この脅威モデルが当てはまります。
一般的なセキュリティプロンプトより優れていますか?
実行権限が実際にあるシステムなら、はい。通常のプロンプトはモデルに注意を促すだけかもしれませんが、この skill はインジェクション対応、制限、シミュレーション、実行境界といった具体的な制御を軸にしています。そのため、一般的なチェックリストより Security Audit に向いています。
初心者でも使えますか?
はい。エージェントの動作を明確に説明できるなら使えます。初心者はまず、「売買提案のみ」や「上限付き予算でのスワップ実行」のような狭いワークフローから始め、最初のレビュー後に広げていくと成果が出やすいです。
使わないほうがよいのはどんなときですか?
llm-trading-agent-security を、一般的なアプリケーションセキュリティ、取引所コンプライアンス、チェーン固有の監査の代わりに使わないでください。エージェントに価値移転の権限がないなら、この skill は過剰かもしれません。逆に広い権限を持つなら、このような制御重視のガイダンスが必要です。
llm-trading-agent-security skill の改善方法
実際の信頼境界を明示する
llm-trading-agent-security の結果が最も強くなるのは、エージェントに何ができて、何ができないかを正確に示したときです。許可された操作、禁止された操作、承認フロー、鍵の管理モデル、高リスク取引に人間確認が必要かどうかを含めてください。境界がなければ、出力が抽象的なままになりがちです。
目的だけでなく失敗ケースも渡す
役立つセキュリティレビューを得たいなら、起こりそうな悪用経路も入れてください。たとえば、悪意あるトークンメタデータ、SNS 投稿経由のプロンプトインジェクション、汚染された API レスポンス、古い価格データ、過大な承認などです。そうすることで、ありがちなベストプラクティスの繰り返しではなく、本当に必要な制御に焦点を当てられます。
実装上のトレードオフを尋ねる
llm-trading-agent-security の出力を改善するには、安全性と自動化のトレードオフを質問してください。たとえば、厳格な送信前シミュレーションと高速実行の比較、またはウォレット分離と運用上の利便性の比較を求めるとよいです。何を先に出すべきか判断しやすくなります。
1 回目の回答後に反復する
最初の回答のあとで、実際の制約に合わせてプロンプトを絞り込みます。たとえば、最大注文サイズ、許容レイテンシ、対応チェーン、疑わしい入力を即座に拒否できるかどうかです。そのうえで、リスク低減効果の高い順に制御を再ランキングするよう依頼してください。こうすると、広く一発で聞くより、実行可能な Security Audit 計画が得られやすくなります。
