Back to Blog

So machen Sie eine Million in zwei Minuten: MetaSleuth zur Verfolgung von "Smart" Money auf Solana

MetaSleuth
April 29, 2024
4 min read

MetaSleuth ist eine Plattform zur Nachverfolgung und Untersuchung von Kryptowährungen. Sie kann dabei helfen, Marktbewegungen zu überwachen, den Geldfluss krimineller Aktivitäten zu verfolgen und DYOR durchzuführen, um Betrügereien zu vermeiden. Sie unterstützt über 20 Blockchains und wird von der Community häufig für Untersuchungen genutzt.

In diesem Blogbeitrag zeigen wir, wie man MetaSleuth verwendet, um das "smarte" Geld des Meme TIM-Tokens auf Solana zu verfolgen, der kritisiert wurde, da Projektinsider durch den Kauf von TIM-Tokens Millionen von US-Dollar verdient haben sollen. Die in diesem Blog verwendete Adresse ist 9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy. Wir verwenden im Folgenden die Adresse 9wAfr in diesem Blog, um 9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy zu bezeichnen.

Suche starten

Geben Sie zuerst die Adresse 9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy in MetaSleuth ein. Das Tool führt eine intelligente Analyse durch und zeigt das initialisierte Ergebnis an (wie in der folgenden Abbildung dargestellt).

Abbildung 1: Das initialisierte Ergebnis nach Eingabe der Adresse
Abbildung 1: Das initialisierte Ergebnis nach Eingabe der Adresse

Links befindet sich die Seitenleiste einer Adresse, die angezeigt wird, wenn Sie auf eine Adresse auf der Hauptleinwand klicken. Der Knoten auf der Hauptleinwand stellt eine Adresse dar, und die Kante zwischen den Knoten repräsentiert die aggregierten Token-Übertragungen für jeden Token. Das bedeutet, wenn mehrere Transaktionen zur Übertragung eines Tokens zwischen zwei Knoten stattfinden, gibt es nur eine Kante zwischen ihnen. Sie können auf die Kante klicken, um die detaillierten Transaktionen für die Token-Übertragung anzuzeigen.

Aus dem Ergebnis können wir den Token-Swap in Raydium ermitteln, wobei 30,38 wSoL in Raydium flossen und 288.723.795,50 TIM ausgegeben wurden. Wie bereits erwähnt, ist die Kante die aggregierte Token-Übertragung. Wir können auf die Kante klicken, um detailliertere Informationen zu erhalten.

Abbildung 2: Detailliertere Informationen an der Kante
Abbildung 2: Detailliertere Informationen an der Kante

Die Transaktionsliste zeigt die Transaktionen zwischen der Adresse 9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy und Raydium.

Abbildung 3: Die Transaktionsliste
Abbildung 3: Die Transaktionsliste

Aus der Transaktionsliste können wir ersehen, dass 9wAfr 30,38 SoL verwendet hat, um 288.723.795,50 TIM-Token zwischen 04-28 02:33:33 und 04-28 02:25:49 innerhalb von zwei Minuten zu tauschen.

Geldfluss verfolgen

Nach Erhalt der TIM-Tokens möchte die Adresse 9wAfr TIM-Tokens gewinnbringend verkaufen. Anstatt die Tokens direkt über die Adresse 9wAfr zu verkaufen, verwendet sie drei Ebenen von Adressen, um die Spur zu verschleiern. Wie wird das erreicht?

Um den Geldfluss zu verfolgen, finden wir zuerst die TIM-Tokens, die von der Adresse 9wAfr transferiert wurden. Wir können auf die Adresse 9wAfr klicken, um die Seitenleiste anzuzeigen, und alle ausgehenden TIM-Tokens auswählen.

Abbildung 4: Der Auswahlvorgang und die Ergebnisse
Abbildung 4: Der Auswahlvorgang und die Ergebnisse

Nach Auswahl der Adressen, die die TIM-Tokens erhalten haben, können wir auf den Knoten der Adresse klicken, um den Token-Fluss weiter zu verfolgen. Zum Beispiel können wir auf die Adresse Ax39bkxVxfC9Riz9fSKHVWGjwLSdHv2zCnHFyNWq15eK klicken und stellen fest, dass diese Adresse die erhaltenen TIM-Tokens gegen SoL tauscht und SoL an DJGiuwGs1WtC1QkEj3GkGtdVoXuEk34uwWmvQvLi72SZ überträgt.

Abbildung 5: Die weiteren Verfolgungsergebnisse
Abbildung 5: Die weiteren Verfolgungsergebnisse

Wir können ähnliche Methoden verwenden, um andere Adressen zu verfolgen, die TIM-Tokens von 9wAfr erhalten haben. Dabei haben wir drei verschiedene Zustände der Adressen festgestellt.

  • Zustand 1: Die erhaltenen Token befinden sich noch in den Adressen.
  • Zustand 2: Die erhaltenen Token wurden gegen SoL getauscht und an DJGiuwGs1WtC1QkEj3GkGtdVoXuEk34uwWmvQvLi72SZ übertragen.
  • Zustand 3: Die erhaltenen Token wurden gegen SoL getauscht und an Pa3AzeK4HHmvoj1sgtfjHQ37onbjoGXreZkxuW8uE4w übertragen.

Beachten Sie, dass einige von ihnen TIM-Tokens an eine weitere Ebene weitergeleitet haben.

Einzahlung bei Coinbase

Abbildung 6: Die Einzahlungsadressen verschiedener Ebenen
Abbildung 6: Die Einzahlungsadressen verschiedener Ebenen

Wir stellten weiterhin fest, dass das SoL gegen USDC getauscht und an die Coinbase-Einzahlungsadresse CZPaGuP7scPw69bnjWycfTF5chmuqtaf2PnGR4Ji9yyn übertragen wurde.

Gewinne

Berechnen wir die geschätzten Gewinne der Adresse 9wAfr.

Abbildung 7: Die geschätzten Gewinne der Adresse 9wAfr
Abbildung 7: Die geschätzten Gewinne der Adresse 9wAfr

Wir können feststellen, dass die Rendite mehr als 400x beträgt (bei einem aktuellen Preis von 0,00004995 SoL pro TIM). Der Gewinn beträgt (476 - 1) x 30,38 SoL x 130 USD/SoL = 1,8 Millionen USD.

Die Grafik zeigt den Zeitpunkt des Kaufs und den Zeitpunkt des Verkaufsbeginns der TIM-Tokens.

Abbildung 8: Der Zeitpunkt des Kaufs und des Verkaufsbeginns der TIM-Tokens
Abbildung 8: Der Zeitpunkt des Kaufs und des Verkaufsbeginns der TIM-Tokens

"Smarte" Geld?

Die Community vermutete, dass die in diesem Blog analysierte Adresse und eine weitere Adresse (DmHDP8BNRUMNkwqD145zudhJGKuEZgAMyZi7BsvEnMNv), die Millionen von US-Dollar verdient hat, interne Personen waren. Die Gründe dafür sind folgende:

  • Die beiden Adressen sind neue Adressen ohne Transaktionshistorie.
  • Sie erhielten kurz vor dem Token-Launch SoL und kauften sofort eine große Menge TIM-Tokens.
  • Sie verwendeten mehrere Ebenen von Adressen, um den Geldfluss zu verschleiern.

Wir kennen die wahren Identitäten dieser Adressen nicht. Alle Transaktionen sind jedoch öffentlich. Jeder kann MetaSleuth nutzen, um eigene Recherchen zu jedem Projekt und jeder Adresse durchzuführen.

Lesen Sie die MetaSleuth-Dokumentation und besuchen Sie die Website für weitere Informationen.

Ich habe das Analyseergebnis gespeichert, Sie können darauf klicken, um die Details anzuzeigen.

Abbildung 9: Das Analyseergebnis
Abbildung 9: Das Analyseergebnis

https://metasleuth.io/result/solana/9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy?source=bb67b58b-25d8-4737-ba12-73440cdf6302

Abonnieren und 10% Rabatt genießen

Verwenden Sie bei der Anmeldung für MetaSleuth den Einladungscode BLOCKSEC, um 10 % Rabatt auf Ihr Abonnement zu erhalten.

https://metasleuth.io/?invite-code=BLOCKSEC

Zeichnung
Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation