Back to Blog

Wie man eine Solana-Wallet verfolgt

MetaSleuth
May 3, 2024

Solana ist ein schnelles und skalierbares Blockchain-Netzwerk, das in der Kryptowelt erhebliche Popularität erlangt hat.

Als Solana-Nutzer möchten Sie möglicherweise die Aktivitäten und Transaktionen Ihrer Wallet aus verschiedenen Gründen verfolgen, z. B. zur Überwachung Ihrer Bestände, zur Überprüfung aktueller Transaktionen oder zur Untersuchung verdächtiger Aktivitäten. Manchmal möchten Sie auch das „Smart Money“ in Solana verfolgen.

Eine Möglichkeit ist die Verwendung von Solscan. Solscan kann jedoch nur die Überweisungen von SoL- oder SPL-Tokens über eine einzige Hürde anzeigen. Wenn Sie mehr Hürden verfolgen möchten, hilft es Ihnen nicht weiter.

MetaSleuth ist ein effizientes Tool zur Verfolgung von Solana-Wallets und Geldflüssen über mehrere Hürden hinweg. Es unterstützt mehr als 20 verschiedene Ketten und kettenübergreifende Transaktionen.

Geben Sie eine Adresse ein, um zu beginnen

Um mit der Verfolgung einer Wallet zu beginnen, öffnen Sie die Website von MetaSleuth (https://metasleuth.io) und geben Sie eine Adresse ein, um die Verfolgung zu starten.

Nehmen wir die Adresse 9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy als Beispiel, geben Sie die Adresse ein und drücken Sie Enter. Das Tool führt eine intelligente Analyse durch, um das initialisierte Ergebnis anzuzeigen (wie in der folgenden Abbildung gezeigt).

Links befindet sich die Seitenleiste einer Adresse, die angezeigt wird, wenn Sie auf eine Adresse im Hauptcanvas klicken. Der Knoten im Hauptcanvas bedeutet eine Adresse, und die Kante zwischen den Knoten stellt die aggregierten Token-Überweisungen für jeden Token dar. Das bedeutet, wenn mehrere Transaktionen zur Übertragung eines Tokens zwischen zwei Knoten stattfinden, gibt es nur eine Kante zwischen ihnen. Sie können auf die Kante klicken, um detaillierte Transaktionen für die Token-Überweisung anzuzeigen.

Das Ergebnis zeigt den Token-Swap in Raydium, wobei 30,38 wSoL hineinflossen und 288.723.795,50 TIM heraus. Wie bereits erwähnt, zeigt die Kante die aggregierten Token-Überweisungen. Wir können auf die Kante klicken, um detailliertere Informationen zu erhalten.

Aus der Transaktionsliste können wir entnehmen, dass 9wAfr 30,38 SoL verwendet hat, um 288.723.795,50 TIM-Tokens zwischen 04-28 02:33:33 und 04-28 02:25:49 in zwei Minuten zu tauschen.

Verfolgen Sie den Geldfluss

Nachdem die TIM-Tokens empfangen wurden, möchte die Adresse 9wAfr TIM-Tokens gewinnbringend verkaufen. Anstatt die Tokens direkt über die Adresse 9wAfr zu verkaufen, verwendet sie drei Ebenen von Adressen, um die Spur zu verbergen. Wie wird dies erreicht?

Um den Geldfluss zu verfolgen, finden wir zunächst die TIM-Tokens, die von der Adresse 9wAfr transferiert wurden. Wir können auf die Adresse 9wAfr klicken, um die Seitenleiste anzuzeigen, und alle ausgehenden TIM-Tokens auswählen.

Nachdem die Adressen ausgewählt wurden, die die TIM-Tokens erhalten haben, können wir auf den Knoten der Adresse klicken, um die Token-Flüsse weiter zu verfolgen. Zum Beispiel können wir auf die Adresse Ax39bkxVxfC9Riz9fSKHVWGjwLSdHv2zCnHFyNWq15eK klicken und feststellen, dass diese Adresse die empfangenen TIM-Tokens gegen SoL getauscht und SoL an DJGiuwGs1WtC1QkEj3GkGtdVoXuEk34uwWmvQvLi72SZ transferiert hat.

Wir können ähnliche Methoden verwenden, um andere Adressen zu verfolgen, die TIM-Tokens von 9wAfr erhalten haben.

Abonnieren Sie und genießen Sie 10% Rabatt

Verwenden Sie bei der Anmeldung bei MetaSleuth BLOCKSEC als Einladungscode, um 10% Rabatt auf das Abonnement zu erhalten.

https://metasleuth.io/?invite-code=BLOCKSEC

drawing

Lesen Sie mehr

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation