Integracja serwera BICScan MCP
Zintegruj ocenę ryzyka blockchain w czasie rzeczywistym i analizę aktywów krypto w swoich przepływach AI FlowHunt dzięki serwerowi BICScan MCP, aby zwiększyć bezpieczeństwo i możliwości badawcze.

Co robi serwer “BICScan” MCP?
Serwer BICScan MCP pełni rolę pomostu między asystentami AI a API BICScan, umożliwiając aplikacjom opartym na AI dostęp do oceny ryzyka blockchain i informacji o aktywach w czasie rzeczywistym. Udostępniając narzędzia poprzez Model Context Protocol (MCP), BICScan MCP pozwala deweloperom zintegrować zaawansowane funkcje oceny ryzyka w swoich workflowach. Serwer umożliwia ocenę ryzyka adresów blockchain, domen oraz zdecentralizowanych aplikacji (dApp), dostarczając wyniki pomagające rozpoznać potencjalne oszustwa lub działania wysokiego ryzyka. Obsługuje również pobieranie szczegółowych informacji o aktywach dla adresów krypto w wielu sieciach blockchain. Integracja ta pozwala modelom i asystentom AI na bezpieczne, aktualne badania blockchain, monitorowanie ryzyka oraz inspekcję aktywów, usprawniając prace rozwojowe i analizy bezpieczeństwa.
Lista promptów
W repozytorium ani README nie udokumentowano szablonów promptów.
Lista zasobów
W repozytorium ani README nie udokumentowano zasobów MCP.
Lista narzędzi
README ani główny katalog nie zawierają bezpośredniej listy narzędzi (server.py). Jednak na podstawie opisu funkcji:
- Narzędzie oceny ryzyka: Ocenia poziom ryzyka adresów blockchain, nazw domen lub URL dAppów, zwracając wynik od 0 (bezpieczny) do 100 (wysokie ryzyko).
- Narzędzie informacji o aktywach: Pobiera szczegółowe informacje o aktywach (kryptowaluty i tokeny) dla wskazanych adresów krypto.
- Narzędzie skanowania w czasie rzeczywistym: Wykonuje żądania do API BICScan na żądanie, dostarczając aktualne dane o ryzyku i aktywach.
Uwaga: Nazwy narzędzi i szczegóły wywnioskowano z listy funkcji README, ponieważ nie podano jawnego schematu narzędzi.
Przykłady zastosowania tego serwera MCP
Ocena ryzyka adresów blockchain
Natychmiastowa analiza adresów portfeli lub domen pod kątem ryzyka – pomoc dla programistów i zespołów ds. bezpieczeństwa w identyfikacji podejrzanych podmiotów lub zagrożonych aktywów.Analiza portfela aktywów
Pobieranie szczegółowych informacji o tokenach i kryptowalutach dla danego adresu – wsparcie dla due diligence, audytów i zarządzania portfelem.Monitorowanie bezpieczeństwa w czasie rzeczywistym
Integracja skanowania w czasie rzeczywistym z systemami automatycznymi do monitorowania zmian statusu ryzyka adresów i składu aktywów.Sprawdzanie reputacji dAppów i domen
Ocena ryzyka interakcji z konkretnymi zdecentralizowanymi aplikacjami lub domenami przed podjęciem transakcji lub współpracy.Automatyzacja wykrywania oszustw
Wzbogacenie systemów wykrywania oszustw poprzez wbudowanie scoringu ryzyka BICScan w workflowy AI do proaktywnej identyfikacji zagrożeń.
Jak skonfigurować
Windsurf
Brak dokumentacji dotyczącej konfiguracji pod Windsurf.
Claude
- Zainstaluj wymagania: Python 3.10+ oraz
uv
0.6.x. - Sklonuj repozytorium:
git clone https://github.com/ahnlabio/bicscan-mcp
- Edytuj plik
claude_desktop_config.json
:- Dodaj wpis serwera MCP
bicscan
, podmieniając ścieżki i klucze według potrzeb.
{ "mcpServers": { "bicscan": { "command": "uv", "args": [ "--directory", "YOUR_BICSCAN_REPO_DIR_HERE", "run", "bicscan-mcp" ], "env": { "BICSCAN_API_KEY": "YOUR_BICSCAN_API_KEY_HERE" } } } }
- Dodaj wpis serwera MCP
- Zapisz i zrestartuj aplikację Claude desktop.
- Weryfikacja: Upewnij się, że BICScan MCP działa i jest dostępny przez interfejs Claude.
Cursor
Brak dokumentacji dotyczącej konfiguracji pod Cursor.
Cline
Brak dokumentacji dotyczącej konfiguracji pod Cline.
Docker (ogólny)
- Zainstaluj Dockera.
- Sklonuj repozytorium:
git clone https://github.com/ahnlabio/bicscan-mcp
- Zbuduj obraz Dockera:
make
- Edytuj swoją konfigurację (np.
claude_desktop_config.json
):{ "mcpServers": { "bicscan": { "command": "docker", "args": [ "run", "--rm", "--interactive", "--env", "BICSCAN_API_KEY=YOUR_BICSCAN_API_KEY_HERE", "bicscan-mcp" ] } } }
- Zapisz i zrestartuj swoją aplikację kliencką.
Bezpieczne przechowywanie kluczy API
Używaj zmiennych środowiskowych do przekazywania kluczy API, jak pokazano w powyższych przykładach konfiguracji:
"env": {
"BICSCAN_API_KEY": "YOUR_BICSCAN_API_KEY_HERE"
}
Zastąp "YOUR_BICSCAN_API_KEY_HERE"
swoim rzeczywistym kluczem API BICScan, który możesz uzyskać na stronie https://bicscan.io.
Jak używać tego MCP we flowach
Używanie MCP w FlowHunt
Aby zintegrować serwery MCP z workflowem FlowHunt, rozpocznij od dodania komponentu MCP do swojego flow i połączenia go z agentem AI:

Kliknij na komponent MCP, aby otworzyć panel konfiguracji. W sekcji konfiguracji systemowej MCP wprowadź dane swojego serwera MCP w tym formacie JSON:
{
"bicscan": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
Po skonfigurowaniu agent AI będzie mógł korzystać z tego MCP jako narzędzia ze wszystkimi jego funkcjami. Pamiętaj, aby zmienić “bicscan” na faktyczną nazwę swojego serwera MCP oraz podmienić URL na adres swojego serwera MCP.
Podsumowanie
Sekcja | Dostępność | Szczegóły/Uwagi |
---|---|---|
Podsumowanie | ✅ | README zawiera jasne wprowadzenie |
Lista promptów | ⛔ | Brak udokumentowanych szablonów promptów |
Lista zasobów | ⛔ | Brak udokumentowanych zasobów |
Lista narzędzi | ✅ | Wywnioskowane z funkcji; nie podane wprost |
Bezpieczne klucze API | ✅ | Opisane w sekcji konfiguracji |
Sampling (mniej istotny przy ocenie) | ⛔ | Nie wspomniany |
Na podstawie dostępnej dokumentacji i struktury repozytorium, serwer BICScan MCP udostępnia wartościowe narzędzia do analizy ryzyka blockchain, jednak brakuje dokumentacji dotyczącej szablonów promptów, zasobów i zaawansowanych funkcji MCP jak sampling czy roots. Proces konfiguracji jest dobrze udokumentowany dla wybranych platform, szczególnie Claude i Docker.
Ocena MCP
Licencja | ✅ (MIT) |
---|---|
Co najmniej jedno narzędzie | ✅ |
Liczba forków | 8 |
Liczba gwiazdek | 3 |
Ocena:
Biorąc pod uwagę powyższe tabele, oceniam ten MCP na 5/10. Jest funkcjonalny i bezpieczny, z solidnymi instrukcjami konfiguracji i jasnymi narzędziami, ale brakuje mu rozbudowanej dokumentacji dotyczącej zasobów MCP, promptów i zaawansowanych funkcji.
Najczęściej zadawane pytania
- Czym jest serwer BICScan MCP?
Serwer BICScan MCP to pośrednik łączący asystentów AI z API BICScan, umożliwiający ocenę ryzyka blockchain w czasie rzeczywistym oraz analizę aktywów dla adresów, domen i dAppów.
- Jakie narzędzia udostępnia BICScan MCP?
Oferuje narzędzie do oceny ryzyka dla adresów/domen/dAppów, narzędzie informacji o aktywach dla portfeli krypto oraz skanowanie w czasie rzeczywistym dla najnowszych danych blockchain.
- Jak bezpiecznie używać mojego klucza API BICScan?
Zawsze przekazuj klucz API jako zmienną środowiskową w swojej konfiguracji, nigdy nie zapisuj go na stałe w kodzie. Zobacz przykłady konfiguracji poprawnego użycia.
- Jakie są główne zastosowania?
Zastosowania obejmują ocenę ryzyka adresów blockchain, analizę portfela aktywów, monitorowanie bezpieczeństwa w czasie rzeczywistym, sprawdzanie reputacji dAppów/domen oraz automatyzację wykrywania oszustw.
- Jak zintegrować serwer MCP z FlowHunt?
Dodaj komponent MCP do swojego flow, otwórz jego konfigurację i wprowadź dane serwera BICScan MCP. Użyj formatu JSON pokazanego w dokumentacji i zaktualizuj adres URL oraz nazwę serwera według potrzeb.
Wzmocnij swoje AI dzięki inteligencji blockchain
Zintegruj serwer BICScan MCP w swoich workflowach FlowHunt, aby uzyskać płynną analizę ryzyka blockchain i inspekcję aktywów w czasie rzeczywistym.