B
query-token-audit
작성자 binancequery-token-audit는 거래 전에 스캠, 허니팟, 러그풀 징후, 악성 컨트랙트 로직, 위험한 세금 설정을 점검하는 토큰 보안 감사 스킬입니다. BSC, Base, Ethereum, Solana를 지원하며, 빠른 거래 전 보안 검토에는 정확한 컨트랙트 주소와 체인을 함께 사용하는 것이 가장 좋습니다.
Stars822
즐겨찾기0
댓글0
추가됨2026년 5월 8일
카테고리Security Audit
설치 명령어
npx skills add binance/binance-skills-hub --skill query-token-audit
큐레이션 점수
이 스킬은 100점 만점에 78점으로, 토큰 보안 감사 워크플로에 집중된 디렉터리 후보로 충분히 탄탄한 편입니다. 저장소에는 에이전트가 올바르게 호출하고 용도를 빠르게 파악하는 데 도움이 되는 구체적인 API와 사용 정보가 담겨 있어, 일반적인 프롬프트보다 실용성이 높습니다. 다만 지원 파일이나 설치 명령이 없어 도입 과정에서 어느 정도의 마찰은 예상해야 합니다.
78/100
강점
- 거래 전 토큰 안전성 점검, 스캠 탐지, 컨트랙트 분석, 세금 설정 검증에 대한 트리거와 사용 사례가 분명합니다.
- 운영에 필요한 API 정보가 구체적입니다. `POST` 엔드포인트, 필수 파라미터, 지원 체인이 `SKILL.md`에 문서화되어 있습니다.
- 범용 Web3 조언이 아니라 토큰 보안 감사에 좁게 초점을 맞춘 스킬이라 에이전트용 디렉터리 가치가 높습니다.
주의점
- 설치 명령, 스크립트, 참조 문서, 지원 파일이 없어 에이전트가 일부 통합 단계를 추론해야 할 수 있습니다.
- 노출된 설명이 매우 짧고 저장소 근거도 단일 `SKILL.md` 파일에 한정되어 있어, 점진적 정보 공개와 도입 신뢰도가 다소 떨어집니다.
개요
## query-token-audit 스킬 개요
### query-token-audit가 하는 일
`query-token-audit` 스킬은 거래하기 전에 토큰 컨트랙트의 보안 위험을 점검합니다. 이 스킬은 “이 토큰이 안전한가?”에 대해 빠르고 실용적인 답이 필요한 사용자를 위해 만들어졌으며, 단순한 일반 응답보다 더 구체적인 결과를 제공합니다. 핵심 역할은 스캠 패턴, 허니팟 동작, 러그풀 징후, 악성 컨트랙트 로직, 의심스러운 세금 설정을 찾아내는 것입니다.
### 누가 사용해야 하나요
스왑 전에 토큰을 선별하거나, 새 컨트랙트를 검증하거나, 이 스킬이 지원하는 체인에서 `query-token-audit for Security Audit`을 1차 점검 용도로 돌려보고 싶다면 `query-token-audit skill`을 사용하세요. 이 스킬은 트레이더, 보안 관점의 분석가, 그리고 명확한 컨트랙트 입력을 바탕으로 반복 가능한 사전 거래 점검이 필요한 에이전트에게 가장 유용합니다.
### 실무에서 가장 중요한 점
`query-token-audit`의 가치는 속도와 구체성에 있습니다. 광범위한 블록체인 분석이 아니라 토큰 수준의 위험 신호에 초점을 맞춥니다. BSC, Base, Ethereum, Solana를 지원하므로, 핵심 판단 기준은 해당 토큰이 이 체인들 중 하나에 있는지, 그리고 정확한 컨트랙트 주소를 제공할 수 있는지입니다. 전체 프로젝트 실사까지 필요하다면 이 스킬은 워크플로의 한 부분일 뿐입니다.
## query-token-audit 스킬 사용법
### 설치하고 원본 위치 확인하기
스킬 매니저에서 `query-token-audit install` 흐름을 사용한 다음, `skills/binance-web3/query-token-audit/SKILL.md`를 먼저 여세요. 이 repo 경로에는 추가 보조 폴더가 없으므로, 해당 스킬 파일이 사실상 단일 원본입니다. 에이전트 워크플로에 통합하는 경우에는 체인 ID와 컨트랙트 주소 요구사항을 정확히 유지해야 합니다.
### 스킬에 올바른 입력을 주기
신뢰할 수 있는 `query-token-audit usage`를 위해서는 토큰의 컨트랙트 주소, 올바른 체인, 그리고 “이 토큰을 사기 전에 감사해줘” 또는 “허니팟과 세금 위험을 확인해줘”처럼 분명한 목적을 함께 전달하세요. 약한 프롬프트는 “이 코인 확인해줘”입니다. 더 강한 프롬프트는 “이 Ethereum 컨트랙트 주소에 `query-token-audit`를 실행하고, 스캠 위험, 소유권 위험, 세금 위험, 그리고 실제로 거래가 안전해 보이는지 요약해줘”입니다.
### 더 나은 결과를 위한 실무 워크플로
티커가 아니라 컨트랙트부터 시작하세요. 티커는 쉽게 복제되지만, 컨트랙트 주소는 그렇지 않습니다. 이미 스캠이 의심된다면 그 사실을 분명히 말하고, 숨겨진 민트 함수, 블랙리스트, 매도 제한, 비정상적인 세금을 우선 점검해 달라고 요청하세요. 첫 결과가 나온 뒤에는 실행 리스크에 초점을 맞춘 두 번째 확인이 필요한지 판단하세요. 감사 결과에 따라 즉시 거래 계획을 바꿔야 할 수도 있습니다.
### 먼저 읽고, 그다음에 조정하기
이 스킬 위에 무언가를 얹어 만들고 있다면, 자체 프롬프트 래퍼를 작성하기 전에 `SKILL.md`와 내장된 API 섹션을 먼저 읽으세요. 이 스킬은 토큰 보안 감사 엔드포인트를 중심으로 설계되어 있으므로, 래퍼는 사용자의 의도를 깔끔한 요청으로 변환해야지 불필요한 추가 맥락을 만들어내면 안 됩니다. 특히 체인 불일치나 모호한 토큰 식별자처럼 지원되지 않는 가정은 프롬프트에 넣지 마세요.
## query-token-audit 스킬 FAQ
### query-token-audit만으로 토큰을 신뢰해도 되나요?
아니요. `query-token-audit skill`은 빠른 보안 필터이지, 완전한 투자 논리가 아닙니다. 명백한 컨트랙트 및 거래 위험을 찾아내는 데는 유용하지만, 유동성, 소유권, 팀 맥락, 시장 움직임은 별도로 확인해야 합니다.
### query-token-audit는 일반 프롬프트와 무엇이 다른가요?
일반 프롬프트는 모범 사례를 요약하는 데 그칠 수 있지만, `query-token-audit`는 체인 인식 컨트랙트 입력을 바탕으로 구체적인 보안 감사 흐름을 실행하도록 설계되었습니다. 같은 토큰을 반복해서 점검해야 하거나, 모델이 무엇을 봐야 하는지 추측이 적은 결과가 필요할 때 더 유용합니다.
### 초보자도 사용할 수 있나요?
네, 올바른 컨트랙트 주소와 체인만 복사해서 넣을 수 있다면 가능합니다. 이 스킬은 사전 거래 점검용으로 초보자에게도 친절하지만, 티커 심볼과 컨트랙트 주소를 구분하는 법은 여전히 익혀야 하며, 결과를 안전 보장의 의미로 받아들여서는 안 됩니다.
### 언제 사용하지 말아야 하나요?
토큰 이름만 있고 컨트랙트가 없거나, 체인이 틀렸다면 `query-token-audit`를 쓰지 마세요. 토큰 보안 분석이 아니라 광범위한 프로토콜 감사, 법적 검토, 지갑 단위 거래 추적이 필요한 경우에도 이 스킬은 맞지 않습니다.
## query-token-audit 스킬 개선 방법
### 입력을 더 깔끔하게 제공하기
가장 큰 품질 향상은 정확한 컨트랙트 주소, 올바른 체인, 그리고 좁은 질문을 주는 데서 나옵니다. 토큰이 막 배포됐거나, 의심스럽거나, 복제본일 가능성이 높다는 걸 알고 있다면 처음부터 그렇게 말하세요. 그러면 스킬이 일반 요약보다 스캠 탐지에 우선순위를 둘 수 있습니다.
### 정말 필요한 위험을 직접 요청하기
결정이 특정 우려 하나에 달려 있다면 그걸 명시하세요. 예를 들어 “허니팟 위험에 집중해줘”, “매도 세금이 비정상인지 확인해줘”, “구매자를 가둘 수 있는 소유자 권한을 찾아줘”처럼 요청하면 됩니다. 이렇게 하면 `query-token-audit usage`가 더 निर्ण적이 되고, 출력도 실제 거래 판단에 중요한 위험을 중심으로 정리됩니다.
### 자주 발생하는 실패 지점 점검하기
가장 흔한 실수는 티커를 컨트랙트 주소처럼 넣는 것입니다. 또 다른 실수는 체인을 잘못 넣어 오해를 낳거나 감사 자체가 실패하는 경우입니다. 세 번째는 깔끔한 감사 결과를 무조건 매수 신호로 받아들이는 것입니다. 이 스킬은 추측을 줄여주지만, 유동성, 거래량, 시장 맥락 확인을 대체할 수는 없습니다.
### 첫 번째 결과 이후에 반복하기
첫 감사에서 위험이 잡히면, 경고의 구체적 메커니즘과 그것이 어떤 거래 행동에 영향을 주는지 묻는 더 좁은 프롬프트로 후속 질문을 하세요. 첫 결과가 깨끗해 보여도 여전히 불안하다면, `query-token-audit`를 다른 컨트랙트나 더 명시적인 보안 질문으로 다시 실행하세요. 목표는 글자 수를 늘리는 것이 아니라, 더 분명한 결정을 내리는 것입니다.
평점 및 리뷰
아직 평점이 없습니다
리뷰 남기기
이 스킬의 평점과 리뷰를 남기려면 로그인하세요.
G
0/10000
최신 리뷰
저장 중...
