
Armor Crypto MCP Server
Armor Crypto MCP permet aux agents IA d’interagir avec l’écosystème crypto, offrant une gestion unifiée des portefeuilles, des échanges, des transferts, des tra...
Intégrez l’évaluation des risques blockchain en temps réel et l’analyse d’actifs crypto dans vos flux IA FlowHunt avec le serveur MCP BICScan pour une sécurité et des capacités de recherche renforcées.
Le serveur MCP BICScan sert de passerelle entre les assistants IA et l’API BICScan, permettant aux applications pilotées par l’IA d’accéder en temps réel à l’évaluation des risques blockchain et aux informations sur les actifs. En exposant des outils via le Model Context Protocol (MCP), BICScan MCP donne aux développeurs la possibilité d’intégrer des fonctionnalités d’analyse de risque approfondie dans leurs workflows. Le serveur peut évaluer le risque associé à des adresses blockchain, des domaines et des applications décentralisées (dApps), en fournissant des scores utiles pour identifier les fraudes potentielles ou activités à haut risque. Il permet également de récupérer le détail des actifs détenus par des adresses crypto sur plusieurs réseaux blockchain. Cette intégration autorise les modèles et assistants IA à effectuer des recherches blockchain sécurisées et à jour, la surveillance des risques et l’inspection des actifs, améliorant ainsi le développement et l’analyse de la sécurité.
Aucun modèle de prompt explicite n’est documenté dans le dépôt ou le README.
Aucune ressource MCP explicite n’est documentée dans le dépôt ou le README.
Aucun fichier server.py direct ni liste d’outils n’est disponible dans le README ou l’arborescence principale. Toutefois, d’après la description des fonctionnalités :
Remarque : les noms et détails des outils sont déduits de la liste des fonctionnalités du README, aucun schéma d’outil explicite n’étant fourni.
Évaluation du risque d’adresse blockchain
Analysez instantanément des adresses ou domaines pour détecter les risques, aidant les développeurs et équipes sécurité à identifier des acteurs suspects ou des actifs compromis.
Analyse de portefeuille d’actifs
Récupérez le détail des tokens et cryptos détenus pour une adresse donnée, utile pour la due diligence, l’audit ou la gestion de portefeuille.
Surveillance de sécurité en temps réel
Intégrez le scan en temps réel dans des systèmes automatisés pour surveiller les changements de statut de risque ou de composition d’actifs d’une adresse.
Vérification de réputation de dApp et domaine
Évaluez le risque avant d’interagir avec des applications décentralisées ou domaines spécifiques, que ce soit pour des transactions ou des partenariats.
Automatisation de la détection de fraude
Améliorez les détections de fraude en intégrant le score de risque BICScan dans des workflows IA pour une identification proactive des menaces.
Aucune documentation spécifique à Windsurf n’est fournie.
uv
0.6.x.git clone https://github.com/ahnlabio/bicscan-mcp
claude_desktop_config.json
:bicscan
, en adaptant les chemins et clés.{
"mcpServers": {
"bicscan": {
"command": "uv",
"args": [
"--directory",
"YOUR_BICSCAN_REPO_DIR_HERE",
"run",
"bicscan-mcp"
],
"env": {
"BICSCAN_API_KEY": "YOUR_BICSCAN_API_KEY_HERE"
}
}
}
}
Aucune documentation spécifique à Cursor n’est fournie.
Aucune documentation spécifique à Cline n’est fournie.
git clone https://github.com/ahnlabio/bicscan-mcp
make
claude_desktop_config.json
) :{
"mcpServers": {
"bicscan": {
"command": "docker",
"args": [
"run",
"--rm",
"--interactive",
"--env", "BICSCAN_API_KEY=YOUR_BICSCAN_API_KEY_HERE",
"bicscan-mcp"
]
}
}
}
Utilisez des variables d’environnement pour fournir vos clés API de façon sécurisée, comme illustré dans les exemples :
"env": {
"BICSCAN_API_KEY": "YOUR_BICSCAN_API_KEY_HERE"
}
Remplacez "YOUR_BICSCAN_API_KEY_HERE"
par votre vraie clé API BICScan, à obtenir sur https://bicscan.io.
Utilisation de MCP dans FlowHunt
Pour intégrer des serveurs MCP dans vos workflows FlowHunt, commencez par ajouter le composant MCP à votre flux et connectez-le à votre agent IA :
Cliquez sur le composant MCP pour ouvrir le panneau de configuration. Dans la section de configuration système MCP, saisissez les détails de votre serveur MCP au format JSON suivant :
{
"bicscan": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
Une fois configuré, l’agent IA peut alors utiliser ce MCP comme outil et accéder à toutes ses fonctions et capacités. Pensez à remplacer “bicscan” par le nom réel de votre serveur MCP et l’URL par celle de votre serveur MCP.
Section | Disponibilité | Détails/Remarques |
---|---|---|
Vue d’ensemble | ✅ | Le README fournit une vue d’ensemble claire |
Liste des Prompts | ⛔ | Aucun modèle de prompt documenté |
Liste des ressources | ⛔ | Aucune ressource documentée |
Liste des outils | ✅ | Déduite des fonctionnalités, pas listée directement |
Sécurisation des clés API | ✅ | Documentée dans la section installation |
Prise en charge du sampling (moins important) | ⛔ | Non mentionné |
D’après la documentation disponible et la structure du dépôt, le serveur MCP BICScan fournit des outils précieux pour l’analyse du risque blockchain mais manque de documentation sur les modèles de prompt, les ressources, et les fonctionnalités MCP avancées comme le sampling ou les roots. Le processus d’installation est bien documenté pour certaines plateformes, notamment Claude et Docker.
Possède une LICENSE | ✅ (MIT) |
---|---|
Au moins un outil | ✅ |
Nombre de forks | 8 |
Nombre d’étoiles | 3 |
Note :
Sur la base des deux tableaux, j’attribuerais à ce MCP la note de 5 sur 10. Il est fonctionnel et sécurisé, avec des instructions d’installation claires et des outils précis, mais manque de profondeur documentaire concernant les ressources MCP, les prompts et les fonctionnalités avancées.
Le serveur MCP BICScan est un middleware qui connecte les assistants IA à l’API BICScan, permettant l’évaluation des risques blockchain et l’analyse d’actifs en temps réel pour les adresses, domaines et dApps.
Il offre un outil d’évaluation des risques pour adresses/domaines/dApps, un outil d’information sur les actifs pour les portefeuilles crypto, et un scan en temps réel pour des données blockchain actualisées.
Fournissez toujours votre clé API comme variable d’environnement dans votre configuration, ne la codez jamais en dur. Consultez les exemples de configuration pour une utilisation appropriée.
Les cas d’usage incluent l’évaluation de risque d’adresses blockchain, l’analyse de portefeuille d’actifs, la surveillance de sécurité en temps réel, la vérification de réputation de dApp/domaine et l’automatisation de la détection de fraude.
Ajoutez le composant MCP à votre flux, ouvrez sa configuration et saisissez les informations de votre serveur MCP BICScan. Utilisez le format JSON présenté dans la documentation et mettez à jour l’URL et le nom du serveur au besoin.
Intégrez le serveur MCP BICScan dans vos workflows FlowHunt pour une analyse des risques blockchain et une inspection d’actifs en temps réel, sans interruption.
Armor Crypto MCP permet aux agents IA d’interagir avec l’écosystème crypto, offrant une gestion unifiée des portefeuilles, des échanges, des transferts, des tra...
Le serveur MCP de la Banque mondiale permet un accès transparent et une analyse des indicateurs économiques et sociaux mondiaux via l’API open data de la Banque...
cryptopanic-mcp-server est un serveur MCP qui fournit des actualités sur les cryptomonnaies en temps réel aux assistants et agents IA, en exploitant l’API Crypt...