Token Revoke MCP Server
Der Token Revoke MCP Server bietet sichere, automatisierte Verwaltung von ERC-20-Genehmigungen für Wallets auf Ethereum, Polygon, BSC und weiteren Chains – so können KI-Workflows Blockchain-Token-Freigaben in Echtzeit prüfen, reporten und widerrufen.

Was macht der “Token Revoke” MCP Server?
Der Token Revoke MCP Server ist ein Model Context Protocol (MCP) Server, der die Benutzersicherheit und die Kontrolle über digitale Assets auf EVM-kompatiblen Blockchains verbessert. Er verbindet KI-Assistenten und Entwickler-Tools mit Blockchain-Infrastrukturen und ermöglicht ihnen, ERC-20 Token-Genehmigungen auf mehr als 50 Blockchains – darunter Ethereum, Polygon und BSC – abzufragen, zu überwachen und zu verwalten. Der Server erlaubt das automatisierte Abrufen aller Token-Genehmigungen eines bestimmten Wallets, zeigt Token-Salden und USD-Werte im Risiko an und ermöglicht das Widerrufen von Token-Genehmigungen direkt aus Workflows oder Konversationsschnittstellen heraus. Diese Funktionalität vereinfacht Aufgaben wie das Management der Wallet-Sicherheit, das Entfernen unnötiger Berechtigungen und stellt sicher, dass KI-gesteuerte Agenten oder Skripte direkt und sicher mit Blockchain-Assets interagieren können.
Liste der Prompts
- In den Repository-Dateien sind keine expliziten Prompt-Vorlagen definiert. Es werden nur Anwendungsbeispiele in natürlicher Sprache im README gezeigt.
Liste der Ressourcen
- Im Repository sind keine expliziten MCP-Ressourcen dokumentiert oder veröffentlicht.
Liste der Tools
- Token-Genehmigungen abrufen: Ruft alle ERC-20 Token-Genehmigungen für ein bestimmtes Wallet und eine bestimmte Chain ab – einschließlich Token-Details, Salden und zugehörigem Risiko.
- Genehmigungen widerrufen: Sendet Transaktionen zum Widerruf von ERC-20 Token-Genehmigungen für bestimmte Spender.
- Transaktionsstatus prüfen: Prüft den Status (Erfolg/Fehlschlag) einer gesendeten Transaktion anhand ihres Transaktions-Hashes.
Anwendungsfälle für diesen MCP Server
- Wallet-Sicherheitsaudits: Entwickler und Nutzer können Wallets automatisch auf riskante Token-Genehmigungen prüfen, um Berechtigungen zu identifizieren, die Assets über mehrere Blockchains hinweg gefährden.
- Widerruf ungenutzter Genehmigungen: KI-Agenten oder Skripte können unnötige oder vergessene Token-Genehmigungen erkennen und widerrufen, wodurch das Risiko unautorisierter Token-Transfers reduziert wird.
- Automatisiertes Risiko-Reporting: Periodisches Abrufen und Melden des USD-Wertes, der durch aktive Genehmigungen gefährdet ist, unterstützt Nutzer bei der Überwachung und Entscheidungsfindung.
- Integration in Blockchain-Apps: Direktintegration in Wallets, dApps oder Sicherheits-Dashboards für Echtzeit-Management von Genehmigungen via Konversations- oder automatisierte Workflows.
- Testnet- und Mainnet-Support: Unterstützung für Entwickler sowohl in Test- als auch Produktionsumgebungen durch Tools für alle großen EVM-Chains.
Einrichtung
Windsurf
- Voraussetzung: Stellen Sie sicher, dass Node.js 18+ installiert ist.
- Klonen und Installieren:
git clone https://github.com/kukapay/token-revoke-mcp.git cd token-revoke-mcp npm install
- Konfiguration bearbeiten: Lokalisieren Sie die Windsurf-Konfigurationsdatei und ergänzen Sie Folgendes:
{ "mcpServers": { "token-revoke-mcp": { "command": "node", "args": ["path/to/token-revoke-mcp/index.js"], "env": { "MORALIS_API_KEY": "Ihr Moralis API Key", "PRIVATE_KEY": "Ihr Wallet Private Key" } } } }
- Speichern und Neustarten: Änderungen speichern und Windsurf neu starten.
- Überprüfen: Sicherstellen, dass der Server startet und auf MCP-Anfragen reagiert.
Claude
- Voraussetzung: Node.js 18+ und Zugriff auf Konfigurationsdateien.
- Klonen und Installieren: Wie oben beschrieben.
- Konfiguration: In Claudes MCP-Server-Sektion ergänzen:
{ "mcpServers": { "token-revoke-mcp": { "command": "node", "args": ["path/to/token-revoke-mcp/index.js"], "env": { "MORALIS_API_KEY": "Ihr Moralis API Key", "PRIVATE_KEY": "Ihr Wallet Private Key" } } } }
- Neustart und Validierung: Claude neu starten und die Verbindung testen.
Cursor
- Voraussetzung: Node.js 18+, Moralis API Key und Ethereum Private Key.
- Installieren: Klonen und installieren wie oben.
- Konfigurieren: Cursor-MCP-Konfiguration anpassen:
{ "mcpServers": { "token-revoke-mcp": { "command": "node", "args": ["path/to/token-revoke-mcp/index.js"], "env": { "MORALIS_API_KEY": "Ihr Moralis API Key", "PRIVATE_KEY": "Ihr Wallet Private Key" } } } }
- Speichern und Neustarten: Konfig speichern und Cursor neu starten.
Cline
- Voraussetzung: Node.js 18+.
- Klonen/Installieren: Wie oben.
- Konfiguration bearbeiten: In Clines MCP-Sektion ergänzen:
{ "mcpServers": { "token-revoke-mcp": { "command": "node", "args": ["path/to/token-revoke-mcp/index.js"], "env": { "MORALIS_API_KEY": "Ihr Moralis API Key", "PRIVATE_KEY": "Ihr Wallet Private Key" } } } }
- Speichern und Neustarten: Speichern und Cline neu starten.
API-Keys absichern
Umgebungsvariablen werden für geheime Schlüssel genutzt:
{
"env": {
"MORALIS_API_KEY": "Ihr Moralis API Key",
"PRIVATE_KEY": "Ihr Wallet Private Key"
}
}
Niemals Private Keys oder API-Keys im Quellcode oder in öffentlichen Repos hinterlegen!
Nutzung des MCP in Flows
Verwendung von MCP in FlowHunt
Um MCP-Server in Ihren FlowHunt-Workflow zu integrieren, fügen Sie zunächst die MCP-Komponente zu Ihrem Flow hinzu und verbinden Sie sie mit Ihrem KI-Agenten:

Klicken Sie auf die MCP-Komponente, um das Konfigurationspanel zu öffnen. Im Bereich System-MCP-Konfiguration geben Sie Ihre MCP-Serverdetails im folgenden JSON-Format ein:
{
"token-revoke-mcp": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
Nach der Konfiguration kann der KI-Agent dieses MCP als Tool mit Zugriff auf alle Funktionen nutzen. Denken Sie daran, “token-revoke-mcp” ggf. durch den tatsächlichen Namen Ihres MCP-Servers zu ersetzen und die URL anzupassen.
Übersicht
Abschnitt | Verfügbarkeit | Details/Notizen |
---|---|---|
Übersicht | ✅ | Beschreibung aus README und Repository |
Liste der Prompts | ⛔ | Keine expliziten Prompt-Vorlagen definiert |
Liste der Ressourcen | ⛔ | Keine expliziten MCP-Ressourcen definiert |
Liste der Tools | ✅ | Genehmigungen abfragen, widerrufen, Transaktionsstatus prüfen |
API-Key-Absicherung | ✅ | Nutzt Umgebungsvariablen, im Setup dokumentiert |
Sampling-Support (weniger relevant für Bewertung) | ⛔ | Nicht erwähnt |
Unsere Einschätzung
Dieser MCP Server ist robust für Blockchain- und Wallet-Sicherheitsanwendungen und bietet klare Setup-Anleitungen sowie praktische Tools. Es fehlen jedoch explizite Prompt-Vorlagen, Ressourcendefinitionen und Dokumentation zu erweiterten MCP-Features wie Roots und Sampling. Als fokussiertes Utility für Entwickler im Bereich ERC-20-Genehmigungsmanagement solide, aber ausbaufähig hinsichtlich umfassender MCP-Integration.
MCP Score
Hat eine LICENSE | ✅ (MIT) |
---|---|
Mindestens ein Tool | ✅ |
Anzahl Forks | 3 |
Anzahl Stars | 1 |
Gesamtrating MCP-Tabelle: 6/10 (Solides Basis-Utility für seinen Bereich, aber es fehlt etwas an MCP-Ökosystem-Tiefe und Dokumentation.)
Häufig gestellte Fragen
- Was ist der Token Revoke MCP Server?
Der Token Revoke MCP Server ist ein Model Context Protocol Server, mit dem Sie ERC-20 Token-Genehmigungen über mehr als 50 EVM-kompatible Blockchains überwachen, prüfen und widerrufen können. Er automatisiert Wallet-Sicherheit, Risiko-Reporting und die Verwaltung von Token-Freigaben – sowohl für Nutzer als auch für KI-gesteuerte Workflows.
- Welche Tools stellt dieser MCP Server bereit?
Er stellt Tools bereit, um alle Token-Genehmigungen eines Wallets abzurufen, Salden und Risiken zu prüfen, Genehmigungen per On-Chain-Transaktionen zu widerrufen und den Status von Widerrufstransaktionen auf Chains wie Ethereum, Polygon, BSC und mehr zu überwachen.
- Wie verbessert das die Wallet-Sicherheit?
Durch automatisierte Prüfungen von Token-Freigaben, das Aufzeigen riskanter oder unnötiger Berechtigungen und das Angebot von Ein-Klick- oder automatisierten Widerrufen wird die Angriffsfläche für Wallets reduziert und unautorisierte Token-Transfers werden verhindert.
- Wie konfiguriere ich geheime Schlüssel wie API-Keys?
Sie müssen Umgebungsvariablen für den MORALIS_API_KEY und Ihren Wallet PRIVATE_KEY verwenden. Niemals Schlüssel in Quellcode-Dateien oder öffentliche Repositories schreiben, sondern immer sichere Umgebungsvariablen-Verwaltung einsetzen.
- Kann das sowohl in Testnet- als auch Mainnet-Umgebungen genutzt werden?
Ja, der Token Revoke MCP Server unterstützt sowohl Test- als auch Produktionsumgebungen für alle wichtigen EVM-kompatiblen Chains. Damit ist er ideal für Entwicklung, QA und produktive Blockchain-Sicherheitsanwendungen.
Schützen Sie Ihre Blockchain-Assets mit Token Revoke MCP
Integrieren Sie den Token Revoke MCP Server in Ihre FlowHunt-Workflows, um Token-Genehmigungsprüfungen zu automatisieren, Wallet-Risiken zu reduzieren und das direkte Blockchain-Management für Ihre KI-Agenten zu ermöglichen.