MetaSleuthでアドレスからの送金追跡方法

MetaSleuthでアドレスからの送金追跡方法

このチュートリアルでは、MetaSleuth の資金追跡機能について説明します。調査中、通常はアドレスからの流出資金を追跡したいと考えます。MetaSleuth は、一方方向からの資金フローの追跡をサポートすることで、このプロセスを容易にします。

MetaSleuth チュートリアル:MetaSleuth の高度な分析を使用して軽量な資金追跡を行う

以下に、この機能を示すために、フィッシング被害者を追跡する実際の例を示します。追跡されたアドレスは ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713) です。

資金追跡とは何か、そして MetaSleuth なぜ

MetaSleuth は、その発足以来、アナリストにより便利な視覚的な分析機能を提供することを目的としています。オンチェーン探偵グループや Web3 コミュニティに深く入り込む中で、最も一般的なタスクの 1 つは、「特定の期間内に特定のアドレスからの流出資金を追跡する」ことであることがわかりました。

たとえば、これには、資金を回収するために被害者のアドレスからの盗難資金を追跡したり、より良い投資のためにスマートマネーのターゲットを監視したり、マネーロンダリング対策 (AML) の目的で疑わしいトランザクションを追跡したりすることが含まれます。

しかし、これらのアクティブなアドレスからの資金フローは、複数のトークン、多様なターゲット、そして長期間にわたるため、非常に複雑になる可能性があります。この状況は、分析のために関連情報を抽出するのに時間を費やす必要があるオンチェーン探偵にとって問題をもたらします。

この問題を解決するために、MetaSleuth は、すべての補助ツールの中で「最も軽量/最高のユーザーエクスペリエンス/最速のソリューション」プランを提供しました。

ケースの詳細

  • 背景: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713) は、フィッシング詐欺で多額の損失を被りました。そして、盗まれた資金の行方を突き止め、隠されたフィッシンググループを暴く任務を負った怒れるオンチェーン探偵。
  • 補助ツール: Metasleuth.io の高度な分析機能
  • 既知の手がかり
    • 被害者: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)
    • 時間: 2023.02.25-2023.02.27 付近
    • 紛失資産: 不明なトークン、不明な量
    • ネットワーク: Ethereum

ステップ 1: アドレスを選択する

MetaSleuth にアクセスし、対応するブロックチェーンネットワークを選択します (デフォルトは Ethereum)。そして、資金の元のアドレス、つまり ryanwould.eth を入力します。 Metasleuth は ENS 名に基づいて対応するアドレスを解決します。次に、検索ボックスの右側にある Metasleuth のコア機能 Advanced Analyze を使用します。

Entry point of Metasleuth.io
Entry point of Metasleuth.io

ステップ 2: 方向を選択する

Advanced Analyze Settings パネルに入ったら、資金の方向と時間範囲を選択できます。このタスクでは、資金の流出 (out) とフィッシングが発生した時期 (2023-02-25 -> 2023-02-28) にのみ焦点を当てます。構成設定を完了したら、apply をクリックして Enter を押してキャンバスに入ります。

Advanced analyze setting
Advanced analyze setting

ステップ 3: 最初の資金フローグラフを生成する

素晴らしい!Metasleuth.io は、2023 年 2 月 25 日から 2023 年 2 月 28 日までのすべての流出資金フローの視覚的なグラフを迅速に生成します。この機能のおかげで、データふるい分けの時間を大幅に節約できます。

さらに、MetaSleuth が維持しているアドレスラベルを活用することで、この短い期間内に、異常な資金フローが 2 つ検出されたこと、両方とも「Fake_Phishing11227」というアドレスに向かっていたことを容易に特定できます。これらの異常なトランザクションには、グラフに示されているように、1,842 USDC と 519,351 DATA トークンが含まれていました。

The initial fund flow
The initial fund flow

ステップ 4: 関心のあるトークンをフィルタリングする

表示を改善するために、トークン構成項目を開き、他のデフォルトトークンを削除して、盗まれたトークン (USDC, DATA) のみ残し、変更を確定します。

Token filter
Token filter

ステップ 5: 関心のあるアドレスの資金フローを拡張する

資金フローは非常に簡潔で明確になります。資金の流出を追跡するために、資金移動のセカンドホップをさらに拡張しました。資金移動関係のセカンドホップでは、フィッシングアドレス「Fake_Phishing11227」が盗まれた資金を Airswap に転送し、Airswap を通じてトークンを交換したことがわかりました。

The filtered fund flow
The filtered fund flow

ステップ 6: トークンスワップ操作を処理する

トークンフィルタリング構成のため、スワップ操作のプロセスは、DATA と USDC のみに焦点を当てたことで不明瞭になっていました。この問題を解決するために、ETH をトークン構成に追加し、スワップトランザクション (0x23f4ed07e2937c3f8f345e44ce489b8f83d2b6fdbf0697f6711ff4c7f2a55162) を再度追加しました。この更新により、トークン交換プロセスの完全なビューが得られました。フィッシングアクターは AirSwap を通じて USDC と DATA トークンを交換し、14.58 ETH を取得しました。この時点 (2022-02-27 22:30) で、USDC と DATA のみに焦点を当てることはもはや意味がありません。取得した ETH のパスを追跡して、追加のフィッシングアドレスを特定する必要があります。

Add transaction
Add transaction
The complete fund flow
The complete fund flow

ステップ 7: 時間範囲でさらにフィルタリングする

そのため、「Fake_Phishing11227」というフィッシングアドレスの高度な分析を継続しました。同様に、流出資金にのみ焦点を当て、時間範囲は 2023 年 2 月 27 日から 2023 年 2 月 28 日の間です。「Analyze」ボタンをクリックして分析を進めます。

Further analyze button
Further analyze button

ステップ 8: 関心のある受信者を見つけたら調査を停止する

指定された期間内の「Fake_Phishing11227」からの資金の宛先を取得しました。不正に取得した資金を分散させるプロセスを示す、多数の受信アドレスが関与しているようです。

受信者の中で、「offtherip.eth」、「Fake_Phishing76579」、および「Fake_Phishing7064」というアドレスが、それぞれ 10.36 ETH、8.36 ETH、および 1.85 ETH を受け取り、大部分を占めていました。

この分配率に基づいて、offtherip.eth をこの調査で最も疑わしいエンティティと見なし、注目を集めることになります。

Final trace result
Final trace result

異常なアドレス「offtherip.eth」を取得したことで、次のステップでは、ソーシャルエンジニアリング分析などのブロックチェーン以外の技術を利用する必要があるかもしれません。しかし、オンチェーン資金移動に焦点を当てたこの分析では、metasleuth.io は多数の便利な技術支援を提供し、分析全体を 10 分未満で完了できるようにしました。

結論

  • 被害者: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)
  • 時間: 2023-02-27 22:00
  • 紛失資産: 1,842 USDC, 519,351 DATA
  • ネットワーク: Ethereum
  • 資金の宛先:
    • 第一ホップ: Fake_Phishing 11227
    • 第二ホップ:
      • offtherip.eth
      • Fake_Phishing76579
      • Fake_Phishing7064
  • 分析時間: 10 分未満

metasleuth.io を使用して、分析を簡単に、テクノロジーを安価にしましょう。

MetaSleuth について

MetaSleuth は、BlockSec によって開発された包括的なプラットフォームで、ユーザーがすべての暗号アクティビティを効果的に追跡および調査するのを支援します。MetaSleuth を使用すると、ユーザーは簡単に資金を追跡し、資金フローを視覚化し、リアルタイムの資金移動を監視し、重要な情報を保存し、調査結果を共有して共同作業することができます。現在、Bitcoin (BTC)、Ethereum (ETH)、Tron (TRX)、Polygon (MATIC) など、13 の異なるブロックチェーンをサポートしています。

ウェブサイト: https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.