Back to Blog

MetaSleuthで盗難資金を追跡・分析する方法:仮想通貨調査のための包括的なガイド

MetaSleuth
December 13, 2023

このチュートリアルでは、フィッシング取引における盗難資金の追跡を通じて、MetaSleuthの基本的な機能をご案内します。MetaSleuthを使用して取引を分析し、特定の資金を追跡し、未移転の資金を監視する方法を一緒に探求します。

MetaSleuthチュートリアル - フィッシング取引における盗難資金の追跡にMetaSleuthを使用する

イーサリアムネットワーク上で、ハッシュ 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69 のフィッシング取引を特定しました。それでは、分析を進めましょう。

はじめに

まず、https://metasleuth.io/ でMetaSleuthプラットフォームにアクセスします。ネットワークとしてイーサリアムを選択し、関心のある取引を入力します。今回は、以下の取引ハッシュを使用します:0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69

主要な機能コンポーネント

取引分析が完了すると、MetaSleuth分析ページに移動し、取引で発生したすべての資産移転を確認できます。分析対象がアドレスの場合、表示される情報はより複雑になります。アドレス分析については、別のチュートリアルで説明します。

中央の資産移転グラフに加えて、ページにはさまざまな機能コンポーネントが含まれています。以下に簡易図を示します。分析プロセス中に、それぞれの具体的な使用方法を探索することをお勧めします。

資金の追跡

今回注目している取引には、1つの資産移転のみが含まれています:アドレス 0xbcd131(被害者)が Fake_Phishing180627 に 2586 MATIC を移転しました。

盗まれたMATICトークンの送信先を追跡し続けるのは簡単です。Fake_Phishing180627 のアドレスノードを選択し、ノードの右側にある「+」ボタンをクリックするだけです。

この機能は発信の展開と呼ばれ、このアドレスから送信された資産を追跡できます。ほとんどの場合、この機能で目的のデータが得られます。ただし、取引量が多いアドレスの場合は、目的のデータを取得するために高度な分析さらに読み込むなどの高度な機能を使用する必要がある場合があります。

「+」ボタンをクリックすると、Fake_Phishing180627 から多数のEther送信が表示されます。しかし、追跡したいMATICはどうでしょうか?

キャンバスのフィルタリング

MetaSleuthは、全体的な資金の流れをクリーンで読みやすい表示にするために、取得したすべてのデータをキャンバスに表示するわけではありません。しかし、MetaSleuthは、ユーザーが目的のデータを見つけ、キャンバスに追加するためのさまざまなツールを提供しています。この場合、トークンフィルターを使用して、MetaSleuthが取得したすべてのMATIC資産移転をキャンバスに追加できます。

確認後、Fake_Phishing180627からUniswap V3: MATICへ送信された追加のMATIC移転がキャンバスに表示されます。これはまさに私たちが追跡している盗難資金です。

Uniswapのような分散型取引所(DEX)に送信された資産に関して、Fake_Phishing180627からUniswap V3: MATICへ転送されたMATICトークンではなく、Fake_Phishing180627がUniswapでのスワップアクションを通じて取得した資産に焦点を当てます。

では、Fake_Phishing180627はこのスワップでどのような資産を受け取ったのでしょうか?このスワップ取引を調査して確認しましょう。

特定データの追加

まず、Fake_Phishing180627からUniswap V3: MATICへのMATIC移転がどの取引に属するかを特定する必要があります。キャンバス上の資産移転エッジをクリックし、下に表示されるエッジリスト詳細をクリックして取引リストにアクセスします。この移転の取引ハッシュを見つけてコピーします。

次に、キャンバスの左上にあるアドレス/Txの追加機能を使用して、この取引をキャンバスに追加できます。これにより、この取引内で発生した資産移転を探索し、その内容をより明確に理解できるようになります。

追加後、この取引内のすべての資産移転がキャンバスに表示されます。Fake_Phishing180627がUniswapを通じてMATICを0.944 Etherと交換したことが明らかになります。この0.944 Etherが、さらに追跡する必要のある資産です。

特定の資金の追跡

Fake_Phishing180627から発生したさまざまなEther移転のうち、どれを追跡すべきでしょうか?

Fake_Phishing180627をクリックすると、左側のアドレスパネルでこのアドレスに関連する資産移転を確認できます。キャンバスに表示されているデータよりも多くのデータがここにあることに気づいたかもしれません(前述のように、MetaSleuthは資金の流れ図におけるシンプルさと読みやすさを重視しており、デフォルトですべてのデータを表示するわけではありません)。

Fake_Phishing180627がMATICをEtherと交換した取引は、2023年6月18日14:57:11に発生しました。したがって、私たちの主な焦点は、この特定の時間以降に発生したEtherトークン移転であるべきです。データをフィルタリングするために、フィルター機能を使用できます。

フィルタリングされた結果の中から、スワップアクションから約6分後、Fake_Phishing180627のアドレスからアドレス 0x8bae70 に1.4 Etherが移転されたことが明らかになります。この移転には、追跡しようとしている資金が含まれている可能性が高いです。

これらをマークしてキャンバスに表示し、0x8bae70 の資産の追跡を続けることができます。これにより、資金が最終的にアドレス 0x8de345 に落ち着くことが観察できます。

未移転資金の監視

まだ移転されていない資金について、積極的に監視することで最新情報を把握できます。監視を有効にすると、関連する資産移転が発生するたびにメール通知が届きます。その他の監視機能については、https://metasleuth.io/monitor のMetaSleuth Monitor Dashboardをご覧ください。

まとめ

これは簡単な探索でしたが、MetaSleuthが便利でスムーズな追跡および調査体験を提供できたことを願っています。今後もより多くの指導資料をリリースしていく予定であり、皆様からの提案を歓迎します。Telegramグループにぜひご参加ください:https://t.me/MetaSleuthTeam

MetaSleuthについて

MetaSleuthは、BlockSecによって開発された包括的なプラットフォームであり、ユーザーがすべての暗号資産活動を効果的に追跡および調査できるように支援します。MetaSleuthを使用すると、ユーザーは簡単に資金を追跡し、資金の流れを視覚化し、リアルタイムの資金移動を監視し、情報を保存し、発見を共有して共同作業を行うことができます。現在、Bitcoin (BTC)、Ethereum (ETH)、Tron (TRX)、Polygon (MATIC) など、13種類のブロックチェーンをサポートしています。

ウェブサイト:https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation