query-token-audit
作者 binancequery-token-audit 是一個代幣安全稽核技能,可在交易前檢查詐騙、蜜罐、拉地毯訊號、惡意合約邏輯,以及高風險稅率設定。它支援 BSC、Base、Ethereum 與 Solana,最適合搭配正確的合約地址與鏈別使用,快速完成交易前的安全審查。
這個技能評分為 78/100,代表它很適合想要聚焦代幣安全稽核流程的目錄使用者。儲存庫提供了足夠具體的 API 與使用資訊,能幫助代理更快正確觸發並理解用途,比泛用提示更直接;但由於缺少支援檔案與安裝指令,實際導入時仍可能有一些磨合成本。
- 前置交易的代幣安全檢查、詐騙偵測、合約分析與稅率驗證,觸發情境清楚。
- SKILL.md 內有可操作的 API 細節:POST 端點、必要參數與支援鏈別都已說明。
- 對代理來說很有目錄價值,因為這個技能聚焦於代幣安全稽核,而不是廣泛的 Web3 建議。
- 沒有安裝指令、腳本、參考資料或支援檔案,因此代理可能需要自行推斷部分整合步驟。
- 可見說明非常簡短,而且儲存庫證據只來自單一個 SKILL.md 檔案,降低了逐步揭露程度與採用信心。
query-token-audit 技能概覽
query-token-audit 的用途
query-token-audit 技能會在你交易前檢查代幣合約是否有資安風險。它是為那些想快速、實際地回答「這個代幣安全嗎?」、而且需要的不只是一般性提示回覆的使用者設計的。它的核心工作是偵測詐騙模式、honeypot 行為、rug pull 徵兆、惡意合約邏輯,以及可疑的稅務設定。
適合誰使用
如果你在交換代幣前做篩選、驗證新合約,或是在該技能支援的鏈上進行第一次 query-token-audit for Security Audit,就適合使用 query-token-audit skill。它特別適合交易者、重視安全的分析師,以及需要可重複、且輸入明確合約資訊的交易前檢查的代理程式。
實務上最重要的是什麼
query-token-audit 的價值在於速度加上具體性:它聚焦在代幣層級的風險訊號,而不是廣泛的區塊鏈分析。它支援 BSC、Base、Ethereum 和 Solana,所以關鍵的採用問題是:你的代幣是否在這些鏈上,以及你能不能提供正確無誤的合約地址。若你需要的是完整的專案盡職調查,這個技能只是一部分流程。
如何使用 query-token-audit 技能
安裝並找到來源檔
先透過你的技能管理器使用 query-token-audit install 流程,然後優先打開 skills/binance-web3/query-token-audit/SKILL.md。這個 repo 路徑下沒有額外的輔助資料夾,所以 skill 檔本身就是主要依據。如果你要把它整合進代理式工作流程,請保留精確的 chain ID 與合約地址要求。
提供正確的輸入
想要穩定的 query-token-audit usage,請提供代幣的合約地址、正確的鏈,以及清楚的目標,例如「在買入前審核這個代幣」或「檢查 honeypot 和稅務風險」。較弱的提示是:「查這個幣。」較強的提示則是:「對這個 Ethereum 合約地址執行 query-token-audit,並摘要詐騙風險、所有權風險、稅務風險,以及交易看起來是否安全。」
讓結果更好的實務流程
先從合約開始,不要先看 ticker。ticker 很容易被複製,合約地址不容易。若你已經懷疑是詐騙,請直接說明,並要求技能優先檢查隱藏 mint 函式、黑名單、賣出限制或異常稅率。第一次結果出來後,再決定是否需要第二輪,聚焦在執行風險上,因為這份審核可能會立刻指出應該改變交易計畫的疑慮。
先閱讀,再調整
如果你要在這個技能上做二次開發,先讀 SKILL.md 和內嵌的 API 區段,再去撰寫自己的 prompt wrapper。這個技能是圍繞代幣安全審核端點設計的,所以你的 wrapper 應該把使用者意圖轉成乾淨的請求,而不是硬塞額外情境。特別要避免把不被支援的假設放進提示裡,例如鏈別不匹配或模糊的代幣識別方式。
query-token-audit 技能 FAQ
query-token-audit 足以信任一個代幣嗎?
不夠。query-token-audit skill 是快速的安全篩選器,不是完整的投資論述。它很擅長找出明顯的合約與交易風險,但你仍然應該另外檢查流動性、所有權、團隊背景,以及市場行為。
query-token-audit 跟一般提示有什麼不同?
一般提示可能只是整理最佳實務,但 query-token-audit 的目的,是觸發一個具體的安全審核流程,並使用能感知鏈別的合約輸入。當你需要同一個代幣的可重複結果,並且不想讓模型猜測該檢查什麼時,這會更有用。
新手可以用嗎?
可以,只要他們能複製正確的合約地址和鏈別。這個技能很適合新手做交易前檢查,但新手仍然要學會分辨 ticker symbol 和合約地址,而且不能把結果當成絕對安全保證。
什麼情況下不該用?
如果你只有代幣名稱、沒有合約,或鏈別不對,就不要用 query-token-audit。如果你需要的是更廣泛的協議審核、法律審查,或錢包層級的交易追蹤,而不是代幣安全分析,這個技能也不適合。
如何改進 query-token-audit 技能
提供更乾淨的輸入
提升品質最大的方式,是給出精確的合約地址、正確的鏈別,以及範圍很明確的問題。如果你知道這個代幣是新部署的、有可疑跡象,或很可能是複製品,請一開始就說明,讓技能優先做詐騙偵測,而不是輸出泛泛的摘要。
直接要求你真正需要的風險
如果你的決策只取決於某一項疑慮,就直接點名。例如:「聚焦 honeypot 風險」、「檢查賣出稅是否異常」或「找出可能把買家困住的 owner 權限」。這會讓 query-token-audit usage 更有決斷力,因為輸出會圍繞你交易最在意的風險來組織。
留意常見失敗模式
最常見的錯誤是把 ticker 當成合約地址。另一個是鏈別搞混,這可能導致誤導性的結果或審核失敗。第三個是把乾淨的審核結果當成綠燈;這個技能可以減少猜測,但不能取代流動性、成交量與市場背景的檢查。
在第一次結果後繼續迭代
如果第一次審核標出風險,請接著用更窄的提示,要求它說明警告背後的具體機制,以及會影響哪種交易行為。如果第一次結果看起來乾淨,但你仍然不放心,就用第二個合約,或更明確的安全問題,再跑一次 query-token-audit。重點不是更多文字,而是更清楚的決策。
