このチュートリアルでは、フィッシング取引における盗難資金の追跡を通じて、MetaSleuthの基本的な機能をご案内します。MetaSleuthを使用して取引を分析し、特定の資金を追跡し、未移転の資金を監視する方法を一緒に探求します。
MetaSleuthチュートリアル - フィッシング取引における盗難資金の追跡にMetaSleuthを使用する
イーサリアムネットワーク上で、ハッシュ 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69 のフィッシング取引を特定しました。それでは、分析を進めましょう。
はじめに
まず、https://metasleuth.io/ でMetaSleuthプラットフォームにアクセスします。ネットワークとしてイーサリアムを選択し、関心のある取引を入力します。今回は、以下の取引ハッシュを使用します:0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69。

主要な機能コンポーネント
取引分析が完了すると、MetaSleuth分析ページに移動し、取引で発生したすべての資産移転を確認できます。分析対象がアドレスの場合、表示される情報はより複雑になります。アドレス分析については、別のチュートリアルで説明します。
中央の資産移転グラフに加えて、ページにはさまざまな機能コンポーネントが含まれています。以下に簡易図を示します。分析プロセス中に、それぞれの具体的な使用方法を探索することをお勧めします。

資金の追跡
今回注目している取引には、1つの資産移転のみが含まれています:アドレス 0xbcd131(被害者)が Fake_Phishing180627 に 2586 MATIC を移転しました。
盗まれたMATICトークンの送信先を追跡し続けるのは簡単です。Fake_Phishing180627 のアドレスノードを選択し、ノードの右側にある「+」ボタンをクリックするだけです。

この機能は発信の展開と呼ばれ、このアドレスから送信された資産を追跡できます。ほとんどの場合、この機能で目的のデータが得られます。ただし、取引量が多いアドレスの場合は、目的のデータを取得するために高度な分析やさらに読み込むなどの高度な機能を使用する必要がある場合があります。
「+」ボタンをクリックすると、Fake_Phishing180627 から多数のEther送信が表示されます。しかし、追跡したいMATICはどうでしょうか?

キャンバスのフィルタリング
MetaSleuthは、全体的な資金の流れをクリーンで読みやすい表示にするために、取得したすべてのデータをキャンバスに表示するわけではありません。しかし、MetaSleuthは、ユーザーが目的のデータを見つけ、キャンバスに追加するためのさまざまなツールを提供しています。この場合、トークンフィルターを使用して、MetaSleuthが取得したすべてのMATIC資産移転をキャンバスに追加できます。

確認後、Fake_Phishing180627からUniswap V3: MATICへ送信された追加のMATIC移転がキャンバスに表示されます。これはまさに私たちが追跡している盗難資金です。

Uniswapのような分散型取引所(DEX)に送信された資産に関して、Fake_Phishing180627からUniswap V3: MATICへ転送されたMATICトークンではなく、Fake_Phishing180627がUniswapでのスワップアクションを通じて取得した資産に焦点を当てます。
では、Fake_Phishing180627はこのスワップでどのような資産を受け取ったのでしょうか?このスワップ取引を調査して確認しましょう。
特定データの追加
まず、Fake_Phishing180627からUniswap V3: MATICへのMATIC移転がどの取引に属するかを特定する必要があります。キャンバス上の資産移転エッジをクリックし、下に表示されるエッジリストで詳細をクリックして取引リストにアクセスします。この移転の取引ハッシュを見つけてコピーします。

次に、キャンバスの左上にあるアドレス/Txの追加機能を使用して、この取引をキャンバスに追加できます。これにより、この取引内で発生した資産移転を探索し、その内容をより明確に理解できるようになります。

追加後、この取引内のすべての資産移転がキャンバスに表示されます。Fake_Phishing180627がUniswapを通じてMATICを0.944 Etherと交換したことが明らかになります。この0.944 Etherが、さらに追跡する必要のある資産です。

特定の資金の追跡
Fake_Phishing180627から発生したさまざまなEther移転のうち、どれを追跡すべきでしょうか?
Fake_Phishing180627をクリックすると、左側のアドレスパネルでこのアドレスに関連する資産移転を確認できます。キャンバスに表示されているデータよりも多くのデータがここにあることに気づいたかもしれません(前述のように、MetaSleuthは資金の流れ図におけるシンプルさと読みやすさを重視しており、デフォルトですべてのデータを表示するわけではありません)。

Fake_Phishing180627がMATICをEtherと交換した取引は、2023年6月18日14:57:11に発生しました。したがって、私たちの主な焦点は、この特定の時間以降に発生したEtherトークン移転であるべきです。データをフィルタリングするために、フィルター機能を使用できます。

フィルタリングされた結果の中から、スワップアクションから約6分後、Fake_Phishing180627のアドレスからアドレス 0x8bae70 に1.4 Etherが移転されたことが明らかになります。この移転には、追跡しようとしている資金が含まれている可能性が高いです。

これらをマークしてキャンバスに表示し、0x8bae70 の資産の追跡を続けることができます。これにより、資金が最終的にアドレス 0x8de345 に落ち着くことが観察できます。

未移転資金の監視
まだ移転されていない資金について、積極的に監視することで最新情報を把握できます。監視を有効にすると、関連する資産移転が発生するたびにメール通知が届きます。その他の監視機能については、https://metasleuth.io/monitor のMetaSleuth Monitor Dashboardをご覧ください。

まとめ
これは簡単な探索でしたが、MetaSleuthが便利でスムーズな追跡および調査体験を提供できたことを願っています。今後もより多くの指導資料をリリースしていく予定であり、皆様からの提案を歓迎します。Telegramグループにぜひご参加ください:https://t.me/MetaSleuthTeam。
MetaSleuthについて
MetaSleuthは、BlockSecによって開発された包括的なプラットフォームであり、ユーザーがすべての暗号資産活動を効果的に追跡および調査できるように支援します。MetaSleuthを使用すると、ユーザーは簡単に資金を追跡し、資金の流れを視覚化し、リアルタイムの資金移動を監視し、情報を保存し、発見を共有して共同作業を行うことができます。現在、Bitcoin (BTC)、Ethereum (ETH)、Tron (TRX)、Polygon (MATIC) など、13種類のブロックチェーンをサポートしています。
ウェブサイト:https://metasleuth.io/
Twitter: @MetaSleuth
Telegram: https://t.me/MetaSleuthTeam



