Back to Blog

2024年究極のウォレットトラッカー:MetaSleuthで盗難資金を追跡する方法

MetaSleuth
May 30, 2024
6 min read

このチュートリアルでは、フィッシング取引における盗難資金の追跡を通じて、MetaSleuthの基本的な機能をご案内します。MetaSleuthを使用して取引を分析し、特定の資金を追跡し、未転送の資金を監視する方法を共に探求していきます。

MetaSleuthチュートリアル - フィッシング取引における盗難資金を追跡するためにMetaSleuthを使用する

イーサリアムネットワーク上で、トランザクションハッシュ 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69 のフィッシング取引を特定しました。それでは、分析に入りましょう。

はじめに

まず、https://metasleuth.io/ でMetaSleuthプラットフォームにアクセスします。ネットワークとしてイーサリアムを選択し、関心のあるトランザクションを入力します。今回は、以下のトランザクションハッシュを使用します: 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69

主要な機能コンポーネント

トランザクション分析が完了すると、MetaSleuth分析ページにリダイレクトされ、トランザクション内で発生したすべての資産移転を確認できます。分析対象がアドレスの場合、表示される情報はより複雑になります。アドレス分析については、別のチュートリアルで説明します。

中央の資産移転グラフに加えて、ページにはさまざまな機能コンポーネントが含まれています。以下に簡略化された図を示します。分析プロセス中に、それぞれの具体的な使用方法を探索することをお勧めします。

資金の追跡

私たちが焦点を当てているトランザクションは、1つの資産移転のみを含んでいます: アドレス 0xbcd131(被害者)が、Fake_Phishing180627 に 2586 MATIC を移転しました。

盗まれたMATICトークンの行先を追跡し続けるのは簡単です。Fake_Phishing180627 アドレスノードを選択し、ノードの右側にある「+」ボタンをクリックするだけです。

この機能は Expand outgoing と呼ばれ、このアドレスから送信された資産を追跡できます。ほとんどの場合、この機能で目的のデータが得られます。しかし、トランザクション量が多いアドレスの場合は、Advanced AnalyzeLoad More のような高度な機能を使用して必要なデータを取得する必要があるかもしれません。

「+」ボタンをクリックすると、Fake_Phishing180627 から多数のEther移転が表示されます。しかし、追跡したいMATICはどうでしょうか?

キャンバスのフィルタリング

MetaSleuthは、全体的な資金の流れをクリーンで読みやすい表示にするために、取得したすべてのデータをキャンバスに表示するわけではありません。しかし、MetaSleuthは、ユーザーが目的のデータを見つけ、キャンバスに追加するためのさまざまなツールを提供しています。この場合、Token Filter を使用して、MetaSleuthが取得したすべてのMATIC資産移転をキャンバスに追加できます。

確認後、キャンバスに別のMATIC移転が表示され、Fake_Phishing180627 から Uniswap V3: MATIC に向かっています。これはまさに私たちが追跡している盗難資金です。

Uniswapのような分散型取引所(DEX)に送信された資産に関して、私たちの焦点は Uniswap V3: MATIC から移転されたMATICトークンではなく、Uniswapでのスワップアクションを通じて Fake_Phishing180627 が取得した資産にあります。

では、Fake_Phishing180627 はこのスワップを通じてどのような資産を受け取ったのでしょうか?このスワップトランザクションを調査して確認しましょう。

特定のデータの追加

まず、Fake_Phishing180627 から Uniswap V3: MATIC へのMATIC移転がどのトランザクションに属するかを特定する必要があります。キャンバス上の資産移転エッジをクリックし、下に表示される Edge ListDetails をクリックして Transaction List にアクセスします。この移転のトランザクションハッシュを見つけてコピーします。

次に、キャンバスの左上隅にある Add Address / Tx 機能を使用して、このトランザクションをキャンバスに追加できます。これにより、このトランザクション内で発生した資産移転を探索し、その内容をより明確に理解できるようになります。

追加後、このトランザクション内のすべての資産移転がキャンバスに表示されます。Fake_Phishing180627 が Uniswap を通じて 0.944 Ether と MATIC をスワップしたことが明らかになります。この 0.944 Ether が、さらに追跡する必要がある資産です。

特定の資金の追跡

Fake_Phishing180627 から発生したさまざまなEther移転のうち、どれを追跡すべきでしょうか?

Fake_Phishing180627 をクリックすると、左側のアドレスパネルでこのアドレスに関連する資産移転を確認できます。キャンバスに表示されているデータよりも多くのデータが利用可能であることに気づいたかもしれません(前述のように、MetaSleuthは資金の流れ図においてシンプルさと読みやすさを重視しており、デフォルトではすべてのデータは表示されません)。

Fake_Phishing180627 が MATIC を Ether にスワップしたトランザクションは、2023年6月18日 14:57:11 に発生しました。したがって、私たちの主な焦点は、この特定の時間以降に発生した Ether トークン移転であるべきです。データをフィルタリングするために、フィルター機能を利用できます。

フィルタリングされた結果の中から、スワップアクションの約6分後、1.4 Ether がアドレス Fake_Phishing180627 からアドレス 0x8bae70 に移転されていることがわかります。この移転には、私たちが追跡しようとしている資金が含まれている可能性が高いです。

これらをマークしてキャンバスに表示することで、0x8bae70 の資産を追跡し続けることができます。これにより、最終的に資金がアドレス 0x8de345 に落ち着いていることを確認できます。

未転送資金の監視

まだ転送されていない資金について把握しておくために、積極的に監視することができます。監視を有効にすると、関連する資産移転が発生するたびにメール通知が届きます。追加の監視機能については、https://metasleuth.io/monitor の MetaSleuth Monitor Dashboard をご覧ください。

まとめ

これは短い探索でしたが、MetaSleuthが便利でスムーズな追跡と調査体験を提供できたことを願っています。今後もさらに多くの教育資料を公開していく予定ですので、ご提案をお待ちしております。Telegramグループにもご参加ください: https://t.me/MetaSleuthTeam

MetaSleuthについて

MetaSleuthはBlockSecによって開発された包括的なプラットフォームであり、ユーザーがすべての暗号資産活動を効果的に追跡および調査できるように支援します。MetaSleuthを使用すると、ユーザーは資金を簡単に追跡し、資金の流れを視覚化し、リアルタイムの資金移動を監視し、重要な情報を保存し、発見を共有することによって共同作業を行うことができます。現在、Bitcoin (BTC)、Ethereum (ETH)、Tron (TRX)、Polygon (MATIC) など、13の異なるブロックチェーンをサポートしています。

ウェブサイト: https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation