Back to Blog

MetaSleuthでSolanaのミームコインを追跡:DYOR暗号通貨投資ガイド

MetaSleuth
June 7, 2024
4 min read

はじめに

この記事では、MetaSleuthを使用してSolana上のミームコインGMEを追跡する方法をデモンストレーションします。

MetaSleuthは、仮想通貨の追跡と調査のために特別に設計されたプラットフォームであり、ユーザーはDYOR(Do Your Own Research)のためにオンチェーンツールを活用する必要があります。資金追跡、資金フローの可視化、リアルタイムトランザクション監視、分析結果の保存と共有などの多様な機能を提供しています。MetaSleuthは、市場の動きを監視し、犯罪活動における資金の流れを追跡し、ユーザーが詐欺を回避するための独立した調査を行うのを支援します。20以上のブロックチェーンをサポートするMetaSleuthは、さまざまな調査目的でコミュニティに広く利用されています。

6月3日午前8時3分、ウォレットアドレス4VnL1GoHxM3XnFTU1MeZnrLGG3zu9jC2SryANwsD6HMLは、$GMEが上昇を開始してからわずか6分後に、0.004373の価格で約400万GMEを17,000ドルで購入しました。6分後、ポジション全体が売却され、13,265.06ドルの収益が生成されました。これは約1.7倍のリターンです。売買のタイミングは極めて正確でした。

MetaSleuthを使用したSolana上のスマートマネーの追跡:ケーススタディ

まず、オプションから「Solana」を選択し、アドレス4VnL1GoHxM3XnFTU1MeZnrLGG3zu9jC2SryANwsD6HMLを入力して、「Advanced Analyze」を押します。

目標は、このウォレットアドレスにおける$GMEのフローを分析するという非常に具体的なものであるため、分析前に条件をさらに絞り込むことで、結果をより正確にすることができます。

  • まず、「Direction」で目的の資金フローの方向を選択します。
  • 次に、特定のトークンアドレスを入力して範囲をさらに絞り込むことができます。ここでは、「Specific SPL Token」を選択し、$GMEトークンコントラクトアドレス8wXtPeU6557ETkp9WHFY1n1EcU6NxDvbAggHGsMYiHsBを貼り付けます。
  • 最後に、希望する期間でフィルターします。

MetaSleuthは、アドレスに関連付けられた資金フローを自動的に可視化します。各ノードはアドレスを表し、ノード間のエッジは合計トークン転送を表します。2つのノード間で同じトークンの複数のトランザクションがあっても、表示されるエッジは1つだけです。

現在、キャンバスには2つのレコードが表示されていることがわかります。

前述のように、エッジは集計されたトークン転送を表します。エッジをクリックすると、より詳細な情報を表示できます。 エッジリストでは、ノード間のすべてのトークン転送を確認できます。集計されたトークンが表示されるため、「Details」をクリックして展開し、詳細を表示できます。

さらに、トランザクションハッシュを上記の検索バーに貼り付けて、トランザクションの詳細を表示することもできます。

00:03に、108.90 WSOLが4,060,848.79724586 GMEと交換されたことがわかります。 次に、これらのGMEがいくらで売却されたかを特定する必要があります。2番目のエッジをクリックし、「Details」をクリックします。

左下隅に、[2024-06-03 00:08:23]、[2024-06-03 00:09:12]、および[2024-06-03 00:09:35]に、それぞれ2,030,424.39862293、1,015,212.19931146、および1,015,212.19931146 GMEが売却され、合計4,060,848.797 GMEとなったことがわかります。

この時点で、トランザクションハッシュを上記の検索バーに貼り付けて、受け取ったwSolの量を確認します。92.31 wSol、48.92 wSol、47.58 wSolで、合計188.81 wSolです。 わずか5分で、利益は(188.81 - 108.90) * 166 = 13,265.06でした。

これらの方法とテクニックを適用することで、MetaSleuthを活用して、Solanaエコシステム内のプロジェクトやウォレットの詳細な調査を行い、スマートマネーの投資活動を監視し、より情報に基づいた投資判断を行うことができます。初心者投資家であっても経験豊富なアナリストであっても、MetaSleuthはSolanaエコシステムを探索し理解するための強力なツールとして機能します。

購読して10%割引をお楽しみください

MetaSleuthにサインアップする際は、招待コードとしてBLOCKSECを使用すると、サブスクリプションが10%割引になります。 https://metasleuth.io/?invite-code=BLOCKSEC

MetaSleuthについて

MetaSleuthは、BlockSecによって開発された包括的なプラットフォームであり、ユーザーがすべての仮想通貨活動を効果的に追跡および調査できるように支援します。MetaSleuthを使用すると、ユーザーは簡単に資金を追跡し、資金フローを可視化し、リアルタイムの資金移動を監視し、重要な情報を保存し、結果を共有して共同作業を行うことができます。現在、Bitcoin(BTC)、Ethereum(ETH)、Tron(TRX)、Polygon(MATIC)など、13の異なるブロックチェーンをサポートしています。 ウェブサイト: https://metasleuth.io/ Twitter: @MetaSleuth @MetaSleuth Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation