Back to Blog

MetaSleuthでアドレスからの送金追跡方法

MetaSleuth
December 13, 2023

このチュートリアルでは、MetaSleuth の資金追跡機能について説明します。調査中、通常はアドレスからの流出資金を追跡したいと考えます。MetaSleuth は、一方方向からの資金フローの追跡をサポートすることで、このプロセスを容易にします。

MetaSleuth チュートリアル:MetaSleuth の高度な分析を使用して軽量な資金追跡を行う

以下に、この機能を示すために、フィッシング被害者を追跡する実際の例を示します。追跡されたアドレスは ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713) です。

資金追跡とは何か、そして MetaSleuth なぜ

MetaSleuth は、その発足以来、アナリストにより便利な視覚的な分析機能を提供することを目的としています。オンチェーン探偵グループや Web3 コミュニティに深く入り込む中で、最も一般的なタスクの 1 つは、「特定の期間内に特定のアドレスからの流出資金を追跡する」ことであることがわかりました。

たとえば、これには、資金を回収するために被害者のアドレスからの盗難資金を追跡したり、より良い投資のためにスマートマネーのターゲットを監視したり、マネーロンダリング対策 (AML) の目的で疑わしいトランザクションを追跡したりすることが含まれます。

しかし、これらのアクティブなアドレスからの資金フローは、複数のトークン、多様なターゲット、そして長期間にわたるため、非常に複雑になる可能性があります。この状況は、分析のために関連情報を抽出するのに時間を費やす必要があるオンチェーン探偵にとって問題をもたらします。

この問題を解決するために、MetaSleuth は、すべての補助ツールの中で「最も軽量/最高のユーザーエクスペリエンス/最速のソリューション」プランを提供しました。

ケースの詳細

  • 背景: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713) は、フィッシング詐欺で多額の損失を被りました。そして、盗まれた資金の行方を突き止め、隠されたフィッシンググループを暴く任務を負った怒れるオンチェーン探偵。
  • 補助ツール: Metasleuth.io の高度な分析機能
  • 既知の手がかり
    • 被害者: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)
    • 時間: 2023.02.25-2023.02.27 付近
    • 紛失資産: 不明なトークン、不明な量
    • ネットワーク: Ethereum

ステップ 1: アドレスを選択する

MetaSleuth にアクセスし、対応するブロックチェーンネットワークを選択します (デフォルトは Ethereum)。そして、資金の元のアドレス、つまり ryanwould.eth を入力します。 Metasleuth は ENS 名に基づいて対応するアドレスを解決します。次に、検索ボックスの右側にある Metasleuth のコア機能 Advanced Analyze を使用します。

Entry point of Metasleuth.io
Entry point of Metasleuth.io

ステップ 2: 方向を選択する

Advanced Analyze Settings パネルに入ったら、資金の方向と時間範囲を選択できます。このタスクでは、資金の流出 (out) とフィッシングが発生した時期 (2023-02-25 -> 2023-02-28) にのみ焦点を当てます。構成設定を完了したら、apply をクリックして Enter を押してキャンバスに入ります。

Advanced analyze setting
Advanced analyze setting

ステップ 3: 最初の資金フローグラフを生成する

素晴らしい!Metasleuth.io は、2023 年 2 月 25 日から 2023 年 2 月 28 日までのすべての流出資金フローの視覚的なグラフを迅速に生成します。この機能のおかげで、データふるい分けの時間を大幅に節約できます。

さらに、MetaSleuth が維持しているアドレスラベルを活用することで、この短い期間内に、異常な資金フローが 2 つ検出されたこと、両方とも「Fake_Phishing11227」というアドレスに向かっていたことを容易に特定できます。これらの異常なトランザクションには、グラフに示されているように、1,842 USDC と 519,351 DATA トークンが含まれていました。

The initial fund flow
The initial fund flow

ステップ 4: 関心のあるトークンをフィルタリングする

表示を改善するために、トークン構成項目を開き、他のデフォルトトークンを削除して、盗まれたトークン (USDC, DATA) のみ残し、変更を確定します。

Token filter
Token filter

ステップ 5: 関心のあるアドレスの資金フローを拡張する

資金フローは非常に簡潔で明確になります。資金の流出を追跡するために、資金移動のセカンドホップをさらに拡張しました。資金移動関係のセカンドホップでは、フィッシングアドレス「Fake_Phishing11227」が盗まれた資金を Airswap に転送し、Airswap を通じてトークンを交換したことがわかりました。

The filtered fund flow
The filtered fund flow

ステップ 6: トークンスワップ操作を処理する

トークンフィルタリング構成のため、スワップ操作のプロセスは、DATA と USDC のみに焦点を当てたことで不明瞭になっていました。この問題を解決するために、ETH をトークン構成に追加し、スワップトランザクション (0x23f4ed07e2937c3f8f345e44ce489b8f83d2b6fdbf0697f6711ff4c7f2a55162) を再度追加しました。この更新により、トークン交換プロセスの完全なビューが得られました。フィッシングアクターは AirSwap を通じて USDC と DATA トークンを交換し、14.58 ETH を取得しました。この時点 (2022-02-27 22:30) で、USDC と DATA のみに焦点を当てることはもはや意味がありません。取得した ETH のパスを追跡して、追加のフィッシングアドレスを特定する必要があります。

Add transaction
Add transaction
The complete fund flow
The complete fund flow

ステップ 7: 時間範囲でさらにフィルタリングする

そのため、「Fake_Phishing11227」というフィッシングアドレスの高度な分析を継続しました。同様に、流出資金にのみ焦点を当て、時間範囲は 2023 年 2 月 27 日から 2023 年 2 月 28 日の間です。「Analyze」ボタンをクリックして分析を進めます。

Further analyze button
Further analyze button

ステップ 8: 関心のある受信者を見つけたら調査を停止する

指定された期間内の「Fake_Phishing11227」からの資金の宛先を取得しました。不正に取得した資金を分散させるプロセスを示す、多数の受信アドレスが関与しているようです。

受信者の中で、「offtherip.eth」、「Fake_Phishing76579」、および「Fake_Phishing7064」というアドレスが、それぞれ 10.36 ETH、8.36 ETH、および 1.85 ETH を受け取り、大部分を占めていました。

この分配率に基づいて、offtherip.eth をこの調査で最も疑わしいエンティティと見なし、注目を集めることになります。

Final trace result
Final trace result

異常なアドレス「offtherip.eth」を取得したことで、次のステップでは、ソーシャルエンジニアリング分析などのブロックチェーン以外の技術を利用する必要があるかもしれません。しかし、オンチェーン資金移動に焦点を当てたこの分析では、metasleuth.io は多数の便利な技術支援を提供し、分析全体を 10 分未満で完了できるようにしました。

結論

  • 被害者: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)
  • 時間: 2023-02-27 22:00
  • 紛失資産: 1,842 USDC, 519,351 DATA
  • ネットワーク: Ethereum
  • 資金の宛先:
    • 第一ホップ: Fake_Phishing 11227
    • 第二ホップ:
      • offtherip.eth
      • Fake_Phishing76579
      • Fake_Phishing7064
  • 分析時間: 10 分未満

metasleuth.io を使用して、分析を簡単に、テクノロジーを安価にしましょう。

MetaSleuth について

MetaSleuth は、BlockSec によって開発された包括的なプラットフォームで、ユーザーがすべての暗号アクティビティを効果的に追跡および調査するのを支援します。MetaSleuth を使用すると、ユーザーは簡単に資金を追跡し、資金フローを視覚化し、リアルタイムの資金移動を監視し、重要な情報を保存し、調査結果を共有して共同作業することができます。現在、Bitcoin (BTC)、Ethereum (ETH)、Tron (TRX)、Polygon (MATIC) など、13 の異なるブロックチェーンをサポートしています。

ウェブサイト: https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation