##事件の背景
10月23日午後2時(UTC)、SHARトークンは劇的なデビューを果たし、初値の[$0.00056]から[$0.05986]まで急騰し、時価総額はわずか1時間でゼロから[$6,000万]まで、ほぼ100倍に急騰しました。その後の数時間で、SHARチームがKOL操作に関与しているとの否定的なニュースが流れた。その後、SHARの株価は3時間で0.02393ドルまで下落した。ネガティブなニュースにもかかわらず、著名なKOLがトークンを買い続け、SHARの将来について楽観的な見方を示したため、多くのユーザーはプロジェクトに大きな影響はないと考えていた。午後6時から午後8時まで、トークン価格は徐々に回復し、 \0.042 ドルまで上昇した。
10月23日午後9時26分(UTC)、アドレスCHj3によって開始された取引が、500,000,000 SHAR(総供給量のほぼ50%)を19,619 WSOLと交換し、流動性プールをほぼ枯渇させた。このスワップにより、SHARの価格は£0.0013まで急落し、時価総額は£300万まで下落した。SHARコインの保有者は大打撃を受けた。
MetaSleuthによるマネーフロー分析
MetaSleuthを使用することで、このラグプル事件における資金の流れを明確に追跡し、いくつかの貴重な手がかりを発見することができます。先に10月20日から10月22日の間に、このラグ事件の犯人(アドレスCHj3をコントロールするエンティティ)は、4つの取引所(Binance 2 2595sol、KuCoin 950sol、MEXC 1 580sol、OKX 1 1920sol)から合計6045SOLを引き出し、14のアドレスに分散しました。これら14のアドレスはすべて犯人が管理しており、SHAR価格を人為的につり上げ、最終的なダンプに備えて大量のSHARを蓄積するという二重の目的を果たしていた。以下は、4つの取引所から14のアドレスへの資金の流れである。
https://blocksec-static-resources.s3.us-east-1.amazonaws.com/assets/frontend/blocksec-strapi-online/0_5fb7bd753f.png
10月23日午後2時(UTC)、SHARのローンチから2分以内に、これら14のアドレスは保有するSOLをすべてSHARにスワップし、流動性プールに大きな価値を注入し、SHAR価格を急速に上昇させた。以下はスワップ取引の例である(SHARを買うためのTX)。Q81H、4Jxa、5q5n、3xvB。犯人はSHARを取得した後、次の30分の間に、これら14のアドレスが保有するSHARのすべてを、支配下にある他の104アドレスに転送し、トークンをさらに分散させた。以下は、14のアドレスのうち4つのアドレスのSHARの分布を示すアセットフローグラフである。
https://blocksec-static-resources.s3.us-east-1.amazonaws.com/assets/frontend/blocksec-strapi-online/2_67a7a44596.png
この分散戦略により、単一のアドレスが大量のSHARをオンチェーンで保有しているようには見えず、SHAR資産の安全性に対する外部からの懸念を軽減することができました。しかし、資金の流れを分析することで、大量のSHARが多数のアドレスに分散していたにもかかわらず、それらは最終的に同じエンティティ(加害者)によって管理されていたことが明らかになりました。犯人は、これらのSHARトークンをいつでもすべて売却し、プールから潜在的な価値を流出させる能力を保持しており、SHARには重大なセキュリティリスクがあることを示しています。
最終的に、SHARの価格が上昇したため、犯人は絶好の機会を捉えました。10月23日午後9時25分、犯人は自分が管理する104のアドレスから同時にすべてのSHARコインを移し、アドレスCHj3に統合した。その1分後、アドレスCHj3は取引を開始し、蓄積された500,000,000 SHARトークンを一気に売り払った。流動性プールはSOLからほぼ完全に流出し、犯人は19,619 SOLトークン(約420万ドル**相当)を受け取った。10月23日午後9時26分、まだSHARを保有していたすべてのユーザーがダンプの犠牲者となり、保有するSHARの価値はわずか1分で元の価値の10分の1まで急落した。以下のグラフは、SHARコインが104アドレスのうち52アドレスからCHj3アドレスに統合され、プールにダンプされたことを示している。
犯人が不正に得た利益をどのように現金化したかを追跡するため、19,619 SOLの動きを引き続き追跡しました。これらの19,619 SOLは、10月29日午後4時21分に犯人が6,000 SOLを自分の管理下にある別のアドレスJ7aVに送金するために2つのトランザクションajqYwtと3uD6Ysを開始するまで、ほぼ1週間アドレスCHj3に残っていた。次の20分間に、犯人は5STJNDと3z6C72の2つのトランザクションを追加して、6,000 SOLをOKXの取引所に入金した。その後、午後7時52分に、別の5,000 SOLがアドレスJ1wFに転送され、これらのSOLも午後7時53分にOKX取引所に送信された。その後、11月4日から11月10日の間に、犯人はアドレスCHj3に保有されていた残りの8,600枚のSOLをUSDCとUSDTに徐々にスワップした。すべてのスワップ取引をここにリストアップする:2rGGMf、5cWJte、4AE6z7、5HovYa、4Da6zR、5P9rmx、5AAHn1、5nm1Xy、Mn3Rxaこの原稿を書いている11月14日午前8時30分(UTC)現在、スワップによって得られた141万USDCと16万8000USDTはすべて、アドレスCHj3に残っている。また、アドレスCHj3にはまだスワップされていない約19 SOLトークンが残っています。これが不正に得た19,619 SOLの現在の処分である。以下のグラフは、左がスワップ、右がOKXへの預金を示している。
関連するアドレスと取引の一部
ダンプを担当するアドレス:CHj3vHyMhF6DF3VkwhzgK833o7uvsN7CrPVyUdmbFo5E。
14のアドレスが最初に500,000,000 SHARを蓄積する:
- E78TudQEcPwqiwnJ5HYEjJzogKPVAHGcLx7YRonxMuU3
- 5Cyg8Y4jEKKgna8Pf4xVXWLtNRZmJQksU23p1GyKnToU
- EzHJnPZ83RKvXzGDZLtfgoEBWoVjLEetMHFos2XcES6g
- 5rXZD1pZjJqSLCNRSxhn3MQLvRQUQB5nDD1Gf8nXjT3
- 5MMdwsfXXcZNpK95mHFTtYz8K7JQ3JcboRNAimH61suC
- DZnhX2VG7LKLvfB747DgAmahGBdARevBfeTM4K1p1Rz7
- BnCFNcGHh6pMZXgHUHJi4a82Vfo2Xtcw818b9FNMU49P
- 75fXUzEqjNeBtqhXzjAbVKa84AcfnvG59nMUnvb3SXUx
- DEGdacTknp6BSYQc6fhJdfq9dZNZM3T4NBTSt8jnkygA
- H6x6k37wSe7ZBUct4eHyHn6W1o2TTXfAy2z9WyvUNLpZ
- Bhx3ZqViaRA4ZbXapro4VakYuS5bwhu2rc4cS8Dog1cy
- RSaAciLFtxDVtBH3awdnrjrDmcGUQBjYTon2FPRpCJG
- 3UtiQzi1HGH7sEg28T1sZpeQPLAb4m6Hive2cW6CV9XR
- 86DrFintdQt5w7jyJjobFQ5hVU63rbneYnDfkqC9xAbL
OKX1(5VCwKtCXgCJ6kit5FybXjvriW3xELsFDhYrPSqtJNmcD)***に不正に得た利益を預ける取引:
- 5STJNDbQBMbigzHf6mzCrtiM6s8QJpQazzu5j7zC61uBB46V9NkumCw8UwWHXg7YxpomAFN664PnxHYMAU353q2
- 3z6C72fm6VGdkFW3VcpjTccq725ZuVWpcZJv3GM3DBp3D3oLVjq2nyaRDhNZbmG95fi9cTTZfZ8bT22rdXjdEfR
- 64wMUp3VFz7pxZEpZak9uXAPfbEMBDiTWUGZLgECLn8fSMPexuR5ifRqJTSTpe98ELzRG676Pfe9xoXmG9DreiG1
ファンドフローの概要
犯人がSHARをばらまくために管理した104のアドレス、ダンプのために4つの取引所からSOLを集めた取引、その他の詳細な資金の流れはMetaSleuthで調べることができる。今すぐ詳細を探索し、貴重な手がかりを見つけましょう: https://metasleuth.io/result/solana/CHj3vHyMhF6DF3VkwhzgK833o7uvsN7CrPVyUdmbFo5E?source=5e4fca36-208b-4714-afb3-0800d5355323.