Back to Blog

MetaSleuth: Ein umfassender Leitfaden zur Verfolgung und Analyse gestohlener Kryptogelder

MetaSleuth
December 13, 2023
6 min read

In diesem Tutorial führen wir Sie durch die grundlegenden Funktionen von MetaSleuth, indem wir die gestohlenen Gelder in einer Phishing-Transaktion verfolgen. Gemeinsam werden wir untersuchen, wie Sie MetaSleuth verwenden, um Transaktionen zu analysieren, bestimmte Gelder zu verfolgen und nicht übertragene Gelder zu überwachen.

MetaSleuth Tutorial - Verwenden Sie MetaSleuth, um die gestohlenen Gelder in einer Phishing-Transaktion zu verfolgen

Wir haben eine Phishing-Transaktion im Ethereum-Netzwerk mit dem Hash 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69 identifiziert. Lassen Sie uns nun in unsere Analyse eintauchen.

Erste Schritte

Besuchen Sie zunächst die MetaSleuth-Plattform unter https://metasleuth.io/. Wählen Sie Ethereum als Netzwerk und geben Sie die Transaktion ein, die Sie interessiert. In unserem Fall verwenden wir den folgenden Transaktions-Hash: 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69.

Hauptfunktionskomponenten

Sobald die Transaktionsanalyse abgeschlossen ist, werden Sie zur MetaSleuth-Analyseseite weitergeleitet, wo Sie alle in der Transaktion stattgefundenen Vermögensübertragungen sehen können. Wenn das Analyseziel eine Adresse ist, sind die angezeigten Informationen komplexer. Die Analyse von Adressen wird in einem separaten Tutorial behandelt.

Neben dem zentralen Graphen der Vermögensübertragungen enthält die Seite verschiedene andere Funktionskomponenten. Hier ist ein vereinfachtes Diagramm, und Sie werden ermutigt, ihre spezifische Verwendung während des Analyseprozesses zu erkunden.

Verfolgen Sie die Gelder

Die Transaktion, auf die wir uns konzentrieren, beinhaltet nur eine Vermögensübertragung: Adresse 0xbcd131, die das Opfer ist, hat 2586 MATIC an Fake_Phishing180627 übertragen.

Um das Ziel der gestohlenen MATIC-Token weiter zu verfolgen, ist es unkompliziert. Wählen Sie einfach den Knoten der Adresse Fake_Phishing180627 aus und klicken Sie auf die Schaltfläche "+" auf der rechten Seite des Knotens.

Diese Funktion wird als Ausgehende erweitern bezeichnet und ermöglicht es Ihnen, die von dieser Adresse gesendeten Vermögenswerte zu verfolgen. In den meisten Fällen liefert diese Funktion die gewünschten Daten. Für Adressen mit hohem Transaktionsvolumen müssen Sie jedoch möglicherweise fortgeschrittene Funktionen wie Erweiterte Analyse und Mehr laden verwenden, um die erforderlichen Daten zu erhalten.

Nachdem Sie auf die Schaltfläche "+" geklickt haben, können wir zahlreiche ausgehende Ether-Übertragungen von Fake_Phishing180627 sehen. Aber was ist mit dem MATIC, das wir verfolgen wollen?

Filtern Sie die Leinwand

MetaSleuth zeigt nicht alle abgerufenen Daten auf der Leinwand an, um eine saubere und lesbare Darstellung des gesamten Geldflusses zu gewährleisten. MetaSleuth bietet jedoch verschiedene Werkzeuge, um Benutzern zu helfen, die gewünschten Daten zu finden und sie der Leinwand hinzuzufügen. In diesem Fall können wir den Token-Filter verwenden, um alle von MetaSleuth abgerufenen MATIC-Vermögensübertragungen zur Leinwand hinzuzufügen.

Nach der Bestätigung können wir eine zusätzliche MATIC-Übertragung auf der Leinwand sehen, die von Fake_Phishing180627 ausgeht und an Uniswap V3: MATIC geht. Dies sind genau die gestohlenen Gelder, die wir verfolgen.

Wenn es um Vermögenswerte geht, die an dezentrale Börsen (DEX) wie Uniswap gesendet werden, konzentrieren wir uns nicht auf die MATIC-Token, die von der Adresse Uniswap V3: MATIC ausgehen, sondern auf die Vermögenswerte, die Fake_Phishing180627 durch die Swap-Aktion auf Uniswap erhalten hat.

Welche Vermögenswerte hat also Fake_Phishing180627 über diesen Swap erhalten? Lassen Sie uns diese Swap-Transaktion untersuchen, um das herauszufinden.

Fügen Sie spezifische Daten hinzu

Zuerst müssen wir die Transaktion bestimmen, zu der die MATIC-Übertragung von Fake_Phishing180627 an Uniswap V3: MATIC gehört. Klicken Sie auf die Kante der Vermögensübertragung auf der Leinwand und klicken Sie in der unten erscheinenden Kantenliste auf Details, um auf die Transaktionsliste zuzugreifen. Suchen Sie den Transaktions-Hash für diese Übertragung und kopieren Sie ihn.

Dann können wir diese Transaktion mit der Funktionalität Adresse / Tx hinzufügen in der oberen linken Ecke der Leinwand zur Leinwand hinzufügen. Dies ermöglicht es uns, die in dieser Transaktion stattgefundenen Vermögensübertragungen zu untersuchen und ein klareres Verständnis ihres Inhalts zu erhalten.

Nach dem Hinzufügen werden alle Vermögensübertragungen innerhalb dieser Transaktion auf der Leinwand angezeigt. Es wird klar, dass Fake_Phishing180627 über Uniswap MATIC gegen 0,944 Ether getauscht hat. Dieser 0,944 Ether ist das Vermögen, das wir weiter verfolgen müssen.

Verfolgen Sie spezifische Gelder

Unter den verschiedenen Ether-Übertragungen von Fake_Phishing180627, welche sollten wir verfolgen?

Indem Sie auf Fake_Phishing180627 klicken, können Sie die mit dieser Adresse verbundenen Vermögensübertragungen im linken Adresspanel beobachten. Möglicherweise haben Sie bemerkt, dass hier mehr Daten verfügbar sind als auf der Leinwand angezeigt werden (wie bereits erwähnt, legt MetaSleuth Wert auf Einfachheit und Lesbarkeit im Flussdiagramm und zeigt nicht standardmäßig alle Daten an).

Die Transaktion, bei der Fake_Phishing180627 MATIC gegen Ether getauscht hat, fand am 18.06.2023 um 14:57:11 statt. Daher sollten wir uns hauptsächlich auf Ether-Token-Übertragungen konzentrieren, die nach dieser spezifischen Zeit stattgefunden haben. Um die Daten zu filtern, können wir die Filterfunktion verwenden.

Innerhalb der gefilterten Ergebnisse ist ersichtlich, dass etwa 6 Minuten nach der Swap-Aktion 1,4 Ether von der Adresse Fake_Phishing180627 an die Adresse 0x8bae70 übertragen wurden. Diese Übertragung enthält wahrscheinlich die Gelder, die wir zu verfolgen suchen.

Wir können sie markieren und auf der Leinwand anzeigen und die Vermögenswerte von 0x8bae70 weiter verfolgen. Auf diese Weise können wir beobachten, dass die Gelder schließlich in der Adresse 0x8de345 landen.

Überwachen Sie nicht übertragene Gelder

Um über noch nicht übertragene Gelder informiert zu bleiben, können wir sie aktiv überwachen. Durch die Aktivierung der Überwachung erhalten Sie E-Mail-Benachrichtigungen, wann immer relevante Vermögensübertragungen erfolgen. Um zusätzliche Überwachungsfunktionen zu erkunden, besuchen Sie das MetaSleuth Monitor Dashboard unter https://metasleuth.io/monitor.

Zusammenfassung

Obwohl dies eine kurze Erkundung war, hoffen wir, dass MetaSleuth Ihnen ein bequemes und reibungsloses Tracking- und Untersuchungserlebnis geboten hat. Wir werden in Zukunft weitere Schulungsmaterialien veröffentlichen und freuen uns über Ihre Vorschläge. Treten Sie unserer Telegram-Gruppe unter https://t.me/MetaSleuthTeam bei.

Über MetaSleuth

MetaSleuth ist eine umfassende Plattform, die von BlockSec entwickelt wurde, um Benutzern bei der effektiven Verfolgung und Untersuchung aller Krypto-Aktivitäten zu helfen. Mit MetaSleuth können Benutzer leicht Gelder verfolgen, Geldflüsse visualisieren, Echtzeit-Geldtransfers überwachen, wichtige Informationen speichern und durch Teilen ihrer Ergebnisse mit anderen zusammenarbeiten. Derzeit unterstützen wir 13 verschiedene Blockchains, darunter Bitcoin (BTC), Ethereum (ETH), Tron (TRX), Polygon (MATIC) und mehr.

Website: https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation