Back to Blog

So machen Sie eine Million in zwei Minuten: MetaSleuth zur Verfolgung von "Smart" Money auf Solana

MetaSleuth
April 29, 2024
4 min read

MetaSleuth ist eine Plattform zur Nachverfolgung und Untersuchung von Kryptowährungen. Sie kann dabei helfen, Marktbewegungen zu überwachen, den Geldfluss krimineller Aktivitäten zu verfolgen und DYOR durchzuführen, um Betrügereien zu vermeiden. Sie unterstützt über 20 Blockchains und wird von der Community häufig für Untersuchungen genutzt.

In diesem Blogbeitrag zeigen wir, wie man MetaSleuth verwendet, um das "smarte" Geld des Meme TIM-Tokens auf Solana zu verfolgen, der kritisiert wurde, da Projektinsider durch den Kauf von TIM-Tokens Millionen von US-Dollar verdient haben sollen. Die in diesem Blog verwendete Adresse ist 9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy. Wir verwenden im Folgenden die Adresse 9wAfr in diesem Blog, um 9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy zu bezeichnen.

Suche starten

Geben Sie zuerst die Adresse 9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy in MetaSleuth ein. Das Tool führt eine intelligente Analyse durch und zeigt das initialisierte Ergebnis an (wie in der folgenden Abbildung dargestellt).

Abbildung 1: Das initialisierte Ergebnis nach Eingabe der Adresse
Abbildung 1: Das initialisierte Ergebnis nach Eingabe der Adresse

Links befindet sich die Seitenleiste einer Adresse, die angezeigt wird, wenn Sie auf eine Adresse auf der Hauptleinwand klicken. Der Knoten auf der Hauptleinwand stellt eine Adresse dar, und die Kante zwischen den Knoten repräsentiert die aggregierten Token-Übertragungen für jeden Token. Das bedeutet, wenn mehrere Transaktionen zur Übertragung eines Tokens zwischen zwei Knoten stattfinden, gibt es nur eine Kante zwischen ihnen. Sie können auf die Kante klicken, um die detaillierten Transaktionen für die Token-Übertragung anzuzeigen.

Aus dem Ergebnis können wir den Token-Swap in Raydium ermitteln, wobei 30,38 wSoL in Raydium flossen und 288.723.795,50 TIM ausgegeben wurden. Wie bereits erwähnt, ist die Kante die aggregierte Token-Übertragung. Wir können auf die Kante klicken, um detailliertere Informationen zu erhalten.

Abbildung 2: Detailliertere Informationen an der Kante
Abbildung 2: Detailliertere Informationen an der Kante

Die Transaktionsliste zeigt die Transaktionen zwischen der Adresse 9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy und Raydium.

Abbildung 3: Die Transaktionsliste
Abbildung 3: Die Transaktionsliste

Aus der Transaktionsliste können wir ersehen, dass 9wAfr 30,38 SoL verwendet hat, um 288.723.795,50 TIM-Token zwischen 04-28 02:33:33 und 04-28 02:25:49 innerhalb von zwei Minuten zu tauschen.

Geldfluss verfolgen

Nach Erhalt der TIM-Tokens möchte die Adresse 9wAfr TIM-Tokens gewinnbringend verkaufen. Anstatt die Tokens direkt über die Adresse 9wAfr zu verkaufen, verwendet sie drei Ebenen von Adressen, um die Spur zu verschleiern. Wie wird das erreicht?

Um den Geldfluss zu verfolgen, finden wir zuerst die TIM-Tokens, die von der Adresse 9wAfr transferiert wurden. Wir können auf die Adresse 9wAfr klicken, um die Seitenleiste anzuzeigen, und alle ausgehenden TIM-Tokens auswählen.

Abbildung 4: Der Auswahlvorgang und die Ergebnisse
Abbildung 4: Der Auswahlvorgang und die Ergebnisse

Nach Auswahl der Adressen, die die TIM-Tokens erhalten haben, können wir auf den Knoten der Adresse klicken, um den Token-Fluss weiter zu verfolgen. Zum Beispiel können wir auf die Adresse Ax39bkxVxfC9Riz9fSKHVWGjwLSdHv2zCnHFyNWq15eK klicken und stellen fest, dass diese Adresse die erhaltenen TIM-Tokens gegen SoL tauscht und SoL an DJGiuwGs1WtC1QkEj3GkGtdVoXuEk34uwWmvQvLi72SZ überträgt.

Abbildung 5: Die weiteren Verfolgungsergebnisse
Abbildung 5: Die weiteren Verfolgungsergebnisse

Wir können ähnliche Methoden verwenden, um andere Adressen zu verfolgen, die TIM-Tokens von 9wAfr erhalten haben. Dabei haben wir drei verschiedene Zustände der Adressen festgestellt.

  • Zustand 1: Die erhaltenen Token befinden sich noch in den Adressen.
  • Zustand 2: Die erhaltenen Token wurden gegen SoL getauscht und an DJGiuwGs1WtC1QkEj3GkGtdVoXuEk34uwWmvQvLi72SZ übertragen.
  • Zustand 3: Die erhaltenen Token wurden gegen SoL getauscht und an Pa3AzeK4HHmvoj1sgtfjHQ37onbjoGXreZkxuW8uE4w übertragen.

Beachten Sie, dass einige von ihnen TIM-Tokens an eine weitere Ebene weitergeleitet haben.

Einzahlung bei Coinbase

Abbildung 6: Die Einzahlungsadressen verschiedener Ebenen
Abbildung 6: Die Einzahlungsadressen verschiedener Ebenen

Wir stellten weiterhin fest, dass das SoL gegen USDC getauscht und an die Coinbase-Einzahlungsadresse CZPaGuP7scPw69bnjWycfTF5chmuqtaf2PnGR4Ji9yyn übertragen wurde.

Gewinne

Berechnen wir die geschätzten Gewinne der Adresse 9wAfr.

Abbildung 7: Die geschätzten Gewinne der Adresse 9wAfr
Abbildung 7: Die geschätzten Gewinne der Adresse 9wAfr

Wir können feststellen, dass die Rendite mehr als 400x beträgt (bei einem aktuellen Preis von 0,00004995 SoL pro TIM). Der Gewinn beträgt (476 - 1) x 30,38 SoL x 130 USD/SoL = 1,8 Millionen USD.

Die Grafik zeigt den Zeitpunkt des Kaufs und den Zeitpunkt des Verkaufsbeginns der TIM-Tokens.

Abbildung 8: Der Zeitpunkt des Kaufs und des Verkaufsbeginns der TIM-Tokens
Abbildung 8: Der Zeitpunkt des Kaufs und des Verkaufsbeginns der TIM-Tokens

"Smarte" Geld?

Die Community vermutete, dass die in diesem Blog analysierte Adresse und eine weitere Adresse (DmHDP8BNRUMNkwqD145zudhJGKuEZgAMyZi7BsvEnMNv), die Millionen von US-Dollar verdient hat, interne Personen waren. Die Gründe dafür sind folgende:

  • Die beiden Adressen sind neue Adressen ohne Transaktionshistorie.
  • Sie erhielten kurz vor dem Token-Launch SoL und kauften sofort eine große Menge TIM-Tokens.
  • Sie verwendeten mehrere Ebenen von Adressen, um den Geldfluss zu verschleiern.

Wir kennen die wahren Identitäten dieser Adressen nicht. Alle Transaktionen sind jedoch öffentlich. Jeder kann MetaSleuth nutzen, um eigene Recherchen zu jedem Projekt und jeder Adresse durchzuführen.

Lesen Sie die MetaSleuth-Dokumentation und besuchen Sie die Website für weitere Informationen.

Ich habe das Analyseergebnis gespeichert, Sie können darauf klicken, um die Details anzuzeigen.

Abbildung 9: Das Analyseergebnis
Abbildung 9: Das Analyseergebnis

https://metasleuth.io/result/solana/9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy?source=bb67b58b-25d8-4737-ba12-73440cdf6302

Abonnieren und 10% Rabatt genießen

Verwenden Sie bei der Anmeldung für MetaSleuth den Einladungscode BLOCKSEC, um 10 % Rabatt auf Ihr Abonnement zu erhalten.

https://metasleuth.io/?invite-code=BLOCKSEC

Zeichnung
Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation