Back to Blog

MetaSleuthでアドレスからの送金追跡方法

MetaSleuth
December 13, 2023

このチュートリアルでは、MetaSleuth の資金追跡機能について説明します。調査中、通常はアドレスからの流出資金を追跡したいと考えます。MetaSleuth は、一方方向からの資金フローの追跡をサポートすることで、このプロセスを容易にします。

MetaSleuth チュートリアル:MetaSleuth の高度な分析を使用して軽量な資金追跡を行う

以下に、この機能を示すために、フィッシング被害者を追跡する実際の例を示します。追跡されたアドレスは ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713) です。

資金追跡とは何か、そして MetaSleuth なぜ

MetaSleuth は、その発足以来、アナリストにより便利な視覚的な分析機能を提供することを目的としています。オンチェーン探偵グループや Web3 コミュニティに深く入り込む中で、最も一般的なタスクの 1 つは、「特定の期間内に特定のアドレスからの流出資金を追跡する」ことであることがわかりました。

たとえば、これには、資金を回収するために被害者のアドレスからの盗難資金を追跡したり、より良い投資のためにスマートマネーのターゲットを監視したり、マネーロンダリング対策 (AML) の目的で疑わしいトランザクションを追跡したりすることが含まれます。

しかし、これらのアクティブなアドレスからの資金フローは、複数のトークン、多様なターゲット、そして長期間にわたるため、非常に複雑になる可能性があります。この状況は、分析のために関連情報を抽出するのに時間を費やす必要があるオンチェーン探偵にとって問題をもたらします。

この問題を解決するために、MetaSleuth は、すべての補助ツールの中で「最も軽量/最高のユーザーエクスペリエンス/最速のソリューション」プランを提供しました。

ケースの詳細

  • 背景: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713) は、フィッシング詐欺で多額の損失を被りました。そして、盗まれた資金の行方を突き止め、隠されたフィッシンググループを暴く任務を負った怒れるオンチェーン探偵。
  • 補助ツール: Metasleuth.io の高度な分析機能
  • 既知の手がかり
    • 被害者: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)
    • 時間: 2023.02.25-2023.02.27 付近
    • 紛失資産: 不明なトークン、不明な量
    • ネットワーク: Ethereum

ステップ 1: アドレスを選択する

MetaSleuth にアクセスし、対応するブロックチェーンネットワークを選択します (デフォルトは Ethereum)。そして、資金の元のアドレス、つまり ryanwould.eth を入力します。 Metasleuth は ENS 名に基づいて対応するアドレスを解決します。次に、検索ボックスの右側にある Metasleuth のコア機能 Advanced Analyze を使用します。

Entry point of Metasleuth.io
Entry point of Metasleuth.io

ステップ 2: 方向を選択する

Advanced Analyze Settings パネルに入ったら、資金の方向と時間範囲を選択できます。このタスクでは、資金の流出 (out) とフィッシングが発生した時期 (2023-02-25 -> 2023-02-28) にのみ焦点を当てます。構成設定を完了したら、apply をクリックして Enter を押してキャンバスに入ります。

Advanced analyze setting
Advanced analyze setting

ステップ 3: 最初の資金フローグラフを生成する

素晴らしい!Metasleuth.io は、2023 年 2 月 25 日から 2023 年 2 月 28 日までのすべての流出資金フローの視覚的なグラフを迅速に生成します。この機能のおかげで、データふるい分けの時間を大幅に節約できます。

さらに、MetaSleuth が維持しているアドレスラベルを活用することで、この短い期間内に、異常な資金フローが 2 つ検出されたこと、両方とも「Fake_Phishing11227」というアドレスに向かっていたことを容易に特定できます。これらの異常なトランザクションには、グラフに示されているように、1,842 USDC と 519,351 DATA トークンが含まれていました。

The initial fund flow
The initial fund flow

ステップ 4: 関心のあるトークンをフィルタリングする

表示を改善するために、トークン構成項目を開き、他のデフォルトトークンを削除して、盗まれたトークン (USDC, DATA) のみ残し、変更を確定します。

Token filter
Token filter

ステップ 5: 関心のあるアドレスの資金フローを拡張する

資金フローは非常に簡潔で明確になります。資金の流出を追跡するために、資金移動のセカンドホップをさらに拡張しました。資金移動関係のセカンドホップでは、フィッシングアドレス「Fake_Phishing11227」が盗まれた資金を Airswap に転送し、Airswap を通じてトークンを交換したことがわかりました。

The filtered fund flow
The filtered fund flow

ステップ 6: トークンスワップ操作を処理する

トークンフィルタリング構成のため、スワップ操作のプロセスは、DATA と USDC のみに焦点を当てたことで不明瞭になっていました。この問題を解決するために、ETH をトークン構成に追加し、スワップトランザクション (0x23f4ed07e2937c3f8f345e44ce489b8f83d2b6fdbf0697f6711ff4c7f2a55162) を再度追加しました。この更新により、トークン交換プロセスの完全なビューが得られました。フィッシングアクターは AirSwap を通じて USDC と DATA トークンを交換し、14.58 ETH を取得しました。この時点 (2022-02-27 22:30) で、USDC と DATA のみに焦点を当てることはもはや意味がありません。取得した ETH のパスを追跡して、追加のフィッシングアドレスを特定する必要があります。

Add transaction
Add transaction
The complete fund flow
The complete fund flow

ステップ 7: 時間範囲でさらにフィルタリングする

そのため、「Fake_Phishing11227」というフィッシングアドレスの高度な分析を継続しました。同様に、流出資金にのみ焦点を当て、時間範囲は 2023 年 2 月 27 日から 2023 年 2 月 28 日の間です。「Analyze」ボタンをクリックして分析を進めます。

Further analyze button
Further analyze button

ステップ 8: 関心のある受信者を見つけたら調査を停止する

指定された期間内の「Fake_Phishing11227」からの資金の宛先を取得しました。不正に取得した資金を分散させるプロセスを示す、多数の受信アドレスが関与しているようです。

受信者の中で、「offtherip.eth」、「Fake_Phishing76579」、および「Fake_Phishing7064」というアドレスが、それぞれ 10.36 ETH、8.36 ETH、および 1.85 ETH を受け取り、大部分を占めていました。

この分配率に基づいて、offtherip.eth をこの調査で最も疑わしいエンティティと見なし、注目を集めることになります。

Final trace result
Final trace result

異常なアドレス「offtherip.eth」を取得したことで、次のステップでは、ソーシャルエンジニアリング分析などのブロックチェーン以外の技術を利用する必要があるかもしれません。しかし、オンチェーン資金移動に焦点を当てたこの分析では、metasleuth.io は多数の便利な技術支援を提供し、分析全体を 10 分未満で完了できるようにしました。

結論

  • 被害者: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)
  • 時間: 2023-02-27 22:00
  • 紛失資産: 1,842 USDC, 519,351 DATA
  • ネットワーク: Ethereum
  • 資金の宛先:
    • 第一ホップ: Fake_Phishing 11227
    • 第二ホップ:
      • offtherip.eth
      • Fake_Phishing76579
      • Fake_Phishing7064
  • 分析時間: 10 分未満

metasleuth.io を使用して、分析を簡単に、テクノロジーを安価にしましょう。

MetaSleuth について

MetaSleuth は、BlockSec によって開発された包括的なプラットフォームで、ユーザーがすべての暗号アクティビティを効果的に追跡および調査するのを支援します。MetaSleuth を使用すると、ユーザーは簡単に資金を追跡し、資金フローを視覚化し、リアルタイムの資金移動を監視し、重要な情報を保存し、調査結果を共有して共同作業することができます。現在、Bitcoin (BTC)、Ethereum (ETH)、Tron (TRX)、Polygon (MATIC) など、13 の異なるブロックチェーンをサポートしています。

ウェブサイト: https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation