NEAR 钓鱼检测器:保护您的 NEAR 协议资产 - Openclaw Skills

作者:互联网

2026-04-17

AI教程

什么是 NEAR 钓鱼检测器?

NEAR 钓鱼检测器是一款专门设计的工具,旨在保护 NEAR 协议生态系统中的用户免受恶意攻击。通过与 Openclaw Skills 集成,该代理可实时分析可疑 URL 和智能合约以确定其风险等级。它是至关重要的第一道防线,帮助开发者和最终用户在资产损失发生前识别潜在诈骗。

此技能使 AI 代理能够查询已知的诈骗数据库,并对新的未知实体执行启发式检查。无论您是在审计去中心化应用程序还是验证转账链接,NEAR 钓鱼检测器都能简化自动化工作流中的安全验证过程。

下载入口:https://github.com/openclaw/skills/tree/main/skills/mastrophot/near-phishing-detector

安装与下载

1. ClawHub CLI

从源直接安装技能的最快方式。

npx clawhub@latest install near-phishing-detector

2. 手动安装

将技能文件夹复制到以下位置之一

全局模式 ~/.openclaw/skills/ 工作区 /skills/

优先级:工作区 > 本地 > 内置

3. 提示词安装

将此提示词复制到 OpenClaw 即可自动安装。

请帮我使用 Clawhub 安装 near-phishing-detector。如果尚未安装 Clawhub,请先安装(npm i -g clawhub)。

NEAR 钓鱼检测器 应用场景

  • 在交互前验证 NEAR 协议交易链接的合法性。
  • 扫描智能合约中已知的恶意模式或可疑的部署来源。
  • 将新发现的钓鱼企图报告给集中式数据库,以保护社区。
  • 使用 Openclaw Skills 自动执行去中心化应用程序的安全审计。
NEAR 钓鱼检测器 工作原理
  1. 代理通过特定命令接收 URL 或合约地址作为输入。
  2. 该技能将输入内容与已知诈骗和钓鱼特征数据库进行交叉比对。
  3. 根据检测结果和历史数据生成风险评分。
  4. 用户可以手动报告新威胁,这有助于更新本地和共享的知识库。
  5. 代理就该链接或合约是否可以安全继续操作提供可操作的反馈。

NEAR 钓鱼检测器 配置指南

要使用 NEAR 钓鱼检测器,请确保您的代理环境已配置为支持 Openclaw Skills。您可以通过确保正确映射入口点来初始化该技能。

# 确保构建过程已完成
npm run build

# 入口点位于:
./dist/index.js

NEAR 钓鱼检测器 数据架构与分类体系

NEAR 钓鱼检测器根据威胁分类和报告历史组织数据。下表描述了钓鱼检查的典型返回对象结构:

字段 类型 描述
is_malicious 布尔值 威胁等级的最终判定。
risk_score 数字 表示危险程度的 0-100 数值。
source 字符串 触发警报的数据库或启发式规则。
details 字符串 关于可疑行为的补充上下文。
name: near-phishing-detector
description: Detect potential phishing URLs and suspicious contracts targeting NEAR users.
metadata: {"author":"mastrophot","version":"0.1.0","homepage":"https://github.com/mastrophot/near-phishing-detector"}

NEAR Phishing Detector Skill

Implementation entrypoint: {baseDir}/dist/index.js

Use this skill to quickly score suspicious links/contracts and generate actionable phishing reports.

Commands

@skill.command("near_phishing_check_url")
async def check_url(url: str) -> dict:
    """Check if URL is potential phishing"""

@skill.command("near_phishing_check_contract")
async def check_contract(contract: str) -> dict:
    """Check if contract is suspicious"""

@skill.command("near_phishing_report")
async def report_phishing(url: str, details: str) -> dict:
    """Report phishing attempt"""

@skill.command("near_phishing_database")
async def get_known_scams() -> list:
    """Get database of known scams"""

Notes

  • Designed for detection assistance, not legal determination.
  • Always verify with official NEAR channels before acting on high-risk links.

相关推荐