このチュートリアルでは、フィッシング取引における盗難資金の追跡を通じて、MetaSleuthの基本的な機能をご案内します。MetaSleuthを使用して取引を分析し、特定の資金を追跡し、未移転の資金を監視する方法を共に探求します。
MetaSleuthチュートリアル - フィッシング取引における盗難資金の追跡にMetaSleuthを使用する
イーサリアムネットワーク上で、ハッシュ0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69のフィッシング取引を特定しました。それでは、分析に入りましょう。
はじめに
まず、https://metasleuth.io/でMetaSleuthプラットフォームにアクセスします。ネットワークとしてEthereumを選択し、関心のあるトランザクションを入力します。今回のケースでは、以下のトランザクションハッシュを使用します:0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69。

主な機能コンポーネント
トランザクション分析が完了すると、MetaSleuth分析ページにリダイレクトされ、トランザクションで行われたすべての資産転送を確認できます。分析対象がアドレスの場合、表示される情報はより複雑になります。アドレス分析については、別のチュートリアルで扱います。
中央の資産転送グラフに加えて、ページにはさまざまな機能コンポーネントが含まれています。以下に簡略化された図を示します。分析プロセス中に、それぞれの特定の使用法を探求することをお勧めします。

資金の追跡
私たちが注目しているトランザクションは、1つの資産転送のみを含んでいます:被害者であるアドレス0xbcd131が、Fake_Phishing180627に2586 MATICを転送しました。
盗まれたMATICトークンの送信先を追跡し続けるのは簡単です。Fake_Phishing180627アドレスノードを選択し、ノードの右側にある「+」ボタンをクリックするだけです。

この機能はExpand outgoingと呼ばれ、このアドレスから送信された資産を追跡できます。ほとんどの場合、この機能は目的のデータを提供します。しかし、トランザクション量が多いアドレスの場合は、Advanced AnalyzeやLoad Moreなどの高度な機能を使用して必要なデータを取得する必要がある場合があります。
「+」ボタンをクリックすると、Fake_Phishing180627からの数多くのEthersの転送が見られます。しかし、追跡したいMATICはどうでしょうか?

キャンバスのフィルタリング
MetaSleuthは、全体的な資金の流れをクリーンで読みやすい表示にするために、取得したすべてのデータをキャンバスに表示するわけではありません。しかし、MetaSleuthは、ユーザーが目的のデータを見つけ、キャンバスに追加するのに役立つさまざまなツールを提供しています。この場合、Token Filterを使用して、MetaSleuthが取得したすべてのMATIC資産転送をキャンバスに追加できます。

確認後、キャンバスにUniswap V3: MATICへの、Fake_Phishing180627から送信された追加のMATIC転送が表示されます。これはまさに、私たちが追跡している盗難資金です。

Uniswapのような分散型取引所(DEX)に送信された資産に関しては、Uniswap V3: MATICアドレスから転送されたMATICトークン自体ではなく、Fake_Phishing180627がUniswapでのスワップアクションを通じて取得した資産に焦点を当てます。
では、Fake_Phishing180627は、このスワップを通じてどのような資産を受け取ったのでしょうか?このスワップトランザクションを調査して確認しましょう。
特定データの追加
まず、Fake_Phishing180627からUniswap V3: MATICへのMATIC転送がどのトランザクションに属するかを特定する必要があります。キャンバス上の資産転送エッジをクリックし、下に表示されるEdge ListでDetailsをクリックしてTransaction Listにアクセスします。この転送のトランザクションハッシュを見つけてコピーします。

次に、キャンバスの左上にあるAdd Address / Tx機能を使用して、このトランザクションをキャンバスに追加できます。これにより、このトランザクション内で行われた資産転送を調査し、その内容をより明確に理解することができます。

追加後、このトランザクション内のすべての資産転送がキャンバスに表示されます。Fake_Phishing180627がUniswapを通じて0.944 EtherとMATICをスワップしたことが明らかになります。この0.944 Etherは、さらに追跡する必要がある資産です。

特定の資金を追跡する
Fake_Phishing180627から発生したさまざまなEther転送の中で、どれを追跡すべきでしょうか?
Fake_Phishing180627をクリックすると、左側のアドレスパネルでこのアドレスに関連する資産転送を観察できます。キャンバスに表示されているデータよりも多くのデータが利用可能であることに気づいたかもしれません(前述のように、MetaSleuthは資金の流れ図においてシンプルさと読みやすさを重視しており、デフォルトですべてのデータを表示するわけではありません)。

Fake_Phishing180627がEtherとMATICをスワップしたトランザクションは、2023年6月18日14:57:11に発生しました。したがって、私たちの主な焦点は、この特定の時間以降に発生したEtherトークン転送にあるべきです。データをフィルタリングするために、フィルタリング機能を使用できます。

フィルタリングされた結果の中で、スワップアクションの約6分後に、Fake_Phishing180627アドレスから0x8bae70アドレスに1.4 Etherが転送されていることが明らかです。この転送には、私たちが追跡しようとしている資金が含まれている可能性が高いです。

それらをマークしてキャンバスに表示し、0x8bae70のアセットを追跡し続けることができます。そうすることで、資金が最終的に0x8de345アドレスに落ち着くのを確認できます。

未移転の資金の監視
まだ移転されていない資金については、積極的に監視することで最新情報を把握できます。監視を有効にすると、関連する資産転送が発生するたびにメール通知が届きます。その他の監視機能については、https://metasleuth.io/monitorのMetaSleuth Monitor Dashboardをご覧ください。

まとめ
これは簡単な調査でしたが、MetaSleuthが便利でスムーズな追跡と調査体験を提供できたことを願っています。今後もさらに多くの説明資料を公開する予定ですので、ご意見をお寄せください。Telegramグループhttps://t.me/MetaSleuthTeamにご参加ください。
MetaSleuthについて
MetaSleuthは、BlockSecによって開発された包括的なプラットフォームであり、ユーザーがすべての仮想通貨アクティビティを効果的に追跡および調査できるように支援します。MetaSleuthを使用すると、ユーザーは資金を簡単に追跡し、資金の流れを視覚化し、リアルタイムの資金移動を監視し、重要な情報を保存し、発見を共有して共同作業することができます。現在、Bitcoin(BTC)、Ethereum(ETH)、Tron(TRX)、Polygon(MATIC)など、13の異なるブロックチェーンをサポートしています。
ウェブサイト:https://metasleuth.io/
Twitter:@MetaSleuth
Telegram:https://t.me/MetaSleuthTeam



