Back to Blog

Geldabflüsse von einer Adresse mit MetaSleuth verfolgen

MetaSleuth
December 13, 2023
5 min read

In diesem Tutorial beschreiben wir die Funktion des Fondstrackings von MetaSleuth. Während der Untersuchung möchten wir normalerweise die ausgehenden Gelder von einer Adresse verfolgen. MetaSleuth erleichtert diesen Prozess, indem es das Nachverfolgen des Geldflusses aus einer Richtung unterstützt.

MetaSleuth Tutorial: Nutzen Sie die erweiterte Analyse von MetaSleuth für leichtgewichtiges Fondstracking

Im Folgenden zeigen wir ein reales Beispiel für das Tracking des Phishing-Opfers, um diese Funktionalität zu demonstrieren. Die verfolgte Adresse ist ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713).

Was ist Fondstracking und warum Metasleuth?

Von Anfang an hat sich MetaSleuth zum Ziel gesetzt, Analysten bequemere visuelle Analysetools zur Verfügung zu stellen. Nach intensiver Beschäftigung mit der On-Chain-Detective-Gruppe und der Web3-Community haben wir festgestellt, dass eine der häufigsten Aufgaben darin besteht, die ausgehenden Gelder von einer bestimmten Adresse innerhalb eines definierten Zeitraums zu verfolgen.

Dies beinhaltet beispielsweise die Verfolgung gestohlener Gelder von der Adresse eines Opfers zur Wiederbeschaffung, die Überwachung der Ziele von Smart Money für bessere Investitionen und die Verfolgung verdächtiger Transaktionen für Zwecke der Geldwäschebekämpfung (AML).

Der Geldfluss von diesen aktiven Adressen kann jedoch extrem komplex sein und mehrere Token, unterschiedliche Ziele und lange Zeiträume umfassen. Diese Situation bereitet On-Chain-Detektiven Schwierigkeiten, die Zeit damit verbringen müssen, relevante Informationen für ihre Analyse zu extrahieren.

Um dieses Problem zu lösen, hat MetaSleuth den leichtgewichtigsten/besten Benutzererlebnis/schnellsten Lösungsplan unter allen Hilfsmitteln bereitgestellt.

Falldetails

  • Hintergrund: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713) hat durch einen Phishing-Betrug massive Verluste erlitten. Ein wütender On-Chain-Detektiv wurde beauftragt, herauszufinden, wohin die gestohlenen Gelder fließen und versteckte Phishing-Gruppen aufzudecken.

  • Hilfsmittel: Die erweiterte Analysefunktion in Metasleuth.io

  • Bekannte Hinweise

    Opfer: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)

    Zeit: ca. 25.02.2023 - 27.02.2023

    Verlorene Vermögenswerte: unbekannter Token, unbekannte Menge

    Netzwerk: Ethereum

Schritt 1: Adresse auswählen

Besuchen Sie MetaSleuth, wählen Sie das entsprechende Blockchain-Netzwerk (Standard ist Ethereum) und geben Sie die Ursprungsadresse der Gelder ein, d. h. ryanwould.eth. Metasleuth löst die entsprechende Adresse anhand des ENS-Namens auf. Verwenden Sie dann auf der rechten Seite des Suchfeldes die Kernfunktion von Metasleuth, Advanced Analyze.

Einstiegspunkt von Metasleuth.io
Einstiegspunkt von Metasleuth.io

Schritt 2: Richtung auswählen

Nachdem Sie das Panel für erweiterte Analyse-Einstellungen aufgerufen haben, können wir die Richtung der Gelder und den Zeitraum auswählen. In dieser Aufgabe konzentrieren wir uns nur auf den Geldabfluss (out) und den Zeitraum um den Phishing-Vorfall herum (2023-02-25 -> 2023-02-28). Nachdem wir die Konfigurationseinstellungen vorgenommen haben, klicken wir auf "Apply" und drücken Enter, um in die Canvas zu gelangen.

Erweiterte Analyse-Einstellungen
Erweiterte Analyse-Einstellungen

Schritt 3: Erste Geldflussgrafik generieren

Das ist großartig! Metasleuth.io generiert schnell eine visuelle Grafik aller ausgehenden Geldflüsse zwischen dem 25. und 28. Februar 2023. Dank dieser Funktion sparen wir viel Zeit beim Durchsuchen der Daten.

Darüber hinaus können wir anhand der von MetaSleuth gepflegten Adress-Labels leicht erkennen, dass innerhalb dieses kurzen Zeitraums nur zwei ungewöhnliche Geldflüsse erkannt wurden, die beide an die Adresse "Fake_Phishing11227" gerichtet waren. Diese anomalen Transaktionen betrafen 1.842 USDC und 519.351 DATA-Token, wie in der Grafik dargestellt.

Der anfängliche Geldfluss
Der anfängliche Geldfluss

Schritt 4: Interessierende Token filtern

Für eine bessere Darstellung öffnen wir den Token-Konfigurationspunkt, entfernen andere Standard-Token und lassen nur die gestohlenen Token (USDC, DATA) übrig, und bestätigen dann unsere Änderungen.

Token-Filter
Token-Filter

Schritt 5: Geldfluss der interessierenden Adresse erweitern

Der Geldfluss wird äußerst prägnant und klar. Um den Geldabfluss zu verfolgen, erweitern wir den zweiten Hop des Geldtransfers weiter. Im zweiten Hop der Geldtransferbeziehung stellten wir fest, dass die Phishing-Adresse "Fake_Phishing11227" die gestohlenen Gelder an Airswap überwiesen und Token über Airswap ausgetauscht hat.

Der gefilterte Geldfluss
Der gefilterte Geldfluss

Schritt 6: Token-Swap-Vorgang bearbeiten

Aufgrund unserer Token-Filterkonfiguration konzentrierten wir uns nur auf DATA und USDC, was den Prozess des Token-Swaps verschleierte. Um dies zu beheben, fügten wir ETH zur Token-Konfiguration hinzu und nahmen die Swap-Transaktion (0x23f4ed07e2937c3f8f345e44ce489b8f83d2b6fdbf0697f6711ff4c7f2a55162) erneut auf. Mit diesem Update haben wir nun einen vollständigen Überblick über den Token-Swap-Prozess. Der Phishing-Akteur tauschte USDC- und DATA-Token über AirSwap und erhielt 14,58 ETH. Zu diesem Zeitpunkt (2022-02-27 22:30) wäre es nicht mehr sinnvoll, sich nur auf USDC und DATA zu konzentrieren. Wir müssen den Weg der erworbenen ETH verfolgen, um zusätzliche Phishing-Adressen aufzudecken.

Transaktion hinzufügen
Transaktion hinzufügen
Der vollständige Geldfluss
Der vollständige Geldfluss

Schritt 7: Weiterer Filter nach Zeitraum

Daher setzten wir die erweiterte Analyse der Phishing-Adresse "Fake_Phishing11227" fort. Ebenso konzentrieren wir uns nur auf die ausgehenden Gelder und den Zeitraum zwischen dem 27. und 28. Februar 2023. Wir fahren fort, indem wir auf die Schaltfläche "Analyze" klicken, um mit der Analyse fortzufahren.

Weitere Analyse-Schaltfläche
Weitere Analyse-Schaltfläche

Schritt 8: Untersuchung einstellen, wenn interessierende Empfänger gefunden wurden

Wir haben die Geldziele von "Fake_Phishing11227" innerhalb des angegebenen Zeitraums ermittelt. Es scheint, dass eine Vielzahl von Empfängeradressen beteiligt ist, was auf einen Prozess der Verteilung der illegal erlangten Gelder hindeutet.

Unter allen Empfängern erhielten die Adressen "offtherip.eth", "Fake_Phishing76579" und "Fake_Phishing7064" den Großteil der verteilten Gelder in Höhe von 10,36 ETH, 8,36 ETH bzw. 1,85 ETH.

Basierend auf diesem Verteilungsverhältnis betrachten wir offtherip.eth als die verdächtigste Entität bei dieser Untersuchung und lenken unsere Aufmerksamkeit darauf.

Endgültiges Verfolgungsergebnis
Endgültiges Verfolgungsergebnis

Mit dem Auffinden der ungewöhnlichen Adresse "offtherip.eth" können weitere Schritte die Nutzung von Nicht-Blockchain-Techniken wie Social-Engineering-Analysen erfordern. Bei dieser auf On-Chain-Geldtransfers konzentrierten Analyse hat metasleuth.io jedoch eine Fülle von praktischer technischer Unterstützung geboten, die es ermöglichte, die gesamte Analyse in weniger als 10 Minuten abzuschließen.

Fazit

  • Opfer: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)
  • Zeit: 27.02.2023 22:00 Uhr
  • Verlorene Vermögenswerte: 1.842 USDC, 519.351 DATA
  • Netzwerk: Ethereum
  • Geldbestimmungsort:
  • Erster Hop: Fake_Phishing 11227
  • Zweiter Hop:
  • offtherip.eth
  • Fake_Phishing76579
  • Fake_Phishing7064
  • Analysezeit: <10 Min.

Nutzen Sie metasleuth.io, um Analysen einfach und Technologie günstig zu machen.

Über MetaSleuth

MetaSleuth ist eine umfassende Plattform, die von BlockSec entwickelt wurde, um Benutzern bei der effektiven Verfolgung und Untersuchung aller Krypto-Aktivitäten zu helfen. Mit MetaSleuth können Benutzer problemlos Gelder verfolgen, Geldflüsse visualisieren, Echtzeit-Geldtransfers überwachen, wichtige Informationen speichern und durch Teilen ihrer Ergebnisse mit anderen zusammenarbeiten. Derzeit unterstützen wir 13 verschiedene Blockchains, darunter Bitcoin (BTC), Ethereum (ETH), Tron (TRX), Polygon (MATIC) und mehr.

Website: https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation