Back to Blog

MetaSleuthで盗難資金の追跡・分析方法:仮想通貨捜査の完全ガイド

MetaSleuth
December 13, 2023
5 min read

このチュートリアルでは、フィッシング取引における盗難資金の追跡を通じて、MetaSleuthの基本的な機能をご案内します。MetaSleuthを使用して取引を分析し、特定の資金を追跡し、未移転の資金を監視する方法を共に探求します。

MetaSleuthチュートリアル - フィッシング取引における盗難資金の追跡にMetaSleuthを使用する

イーサリアムネットワーク上で、ハッシュ0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69のフィッシング取引を特定しました。それでは、分析に入りましょう。

はじめに

まず、https://metasleuth.io/でMetaSleuthプラットフォームにアクセスします。ネットワークとしてEthereumを選択し、関心のあるトランザクションを入力します。今回のケースでは、以下のトランザクションハッシュを使用します:0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69

主な機能コンポーネント

トランザクション分析が完了すると、MetaSleuth分析ページにリダイレクトされ、トランザクションで行われたすべての資産転送を確認できます。分析対象がアドレスの場合、表示される情報はより複雑になります。アドレス分析については、別のチュートリアルで扱います。

中央の資産転送グラフに加えて、ページにはさまざまな機能コンポーネントが含まれています。以下に簡略化された図を示します。分析プロセス中に、それぞれの特定の使用法を探求することをお勧めします。

資金の追跡

私たちが注目しているトランザクションは、1つの資産転送のみを含んでいます:被害者であるアドレス0xbcd131が、Fake_Phishing180627に2586 MATICを転送しました。

盗まれたMATICトークンの送信先を追跡し続けるのは簡単です。Fake_Phishing180627アドレスノードを選択し、ノードの右側にある「+」ボタンをクリックするだけです。

この機能はExpand outgoingと呼ばれ、このアドレスから送信された資産を追跡できます。ほとんどの場合、この機能は目的のデータを提供します。しかし、トランザクション量が多いアドレスの場合は、Advanced AnalyzeLoad Moreなどの高度な機能を使用して必要なデータを取得する必要がある場合があります。

「+」ボタンをクリックすると、Fake_Phishing180627からの数多くのEthersの転送が見られます。しかし、追跡したいMATICはどうでしょうか?

キャンバスのフィルタリング

MetaSleuthは、全体的な資金の流れをクリーンで読みやすい表示にするために、取得したすべてのデータをキャンバスに表示するわけではありません。しかし、MetaSleuthは、ユーザーが目的のデータを見つけ、キャンバスに追加するのに役立つさまざまなツールを提供しています。この場合、Token Filterを使用して、MetaSleuthが取得したすべてのMATIC資産転送をキャンバスに追加できます。

確認後、キャンバスにUniswap V3: MATICへの、Fake_Phishing180627から送信された追加のMATIC転送が表示されます。これはまさに、私たちが追跡している盗難資金です。

Uniswapのような分散型取引所(DEX)に送信された資産に関しては、Uniswap V3: MATICアドレスから転送されたMATICトークン自体ではなく、Fake_Phishing180627がUniswapでのスワップアクションを通じて取得した資産に焦点を当てます。

では、Fake_Phishing180627は、このスワップを通じてどのような資産を受け取ったのでしょうか?このスワップトランザクションを調査して確認しましょう。

特定データの追加

まず、Fake_Phishing180627からUniswap V3: MATICへのMATIC転送がどのトランザクションに属するかを特定する必要があります。キャンバス上の資産転送エッジをクリックし、下に表示されるEdge ListDetailsをクリックしてTransaction Listにアクセスします。この転送のトランザクションハッシュを見つけてコピーします。

次に、キャンバスの左上にあるAdd Address / Tx機能を使用して、このトランザクションをキャンバスに追加できます。これにより、このトランザクション内で行われた資産転送を調査し、その内容をより明確に理解することができます。

追加後、このトランザクション内のすべての資産転送がキャンバスに表示されます。Fake_Phishing180627がUniswapを通じて0.944 EtherとMATICをスワップしたことが明らかになります。この0.944 Etherは、さらに追跡する必要がある資産です。

特定の資金を追跡する

Fake_Phishing180627から発生したさまざまなEther転送の中で、どれを追跡すべきでしょうか?

Fake_Phishing180627をクリックすると、左側のアドレスパネルでこのアドレスに関連する資産転送を観察できます。キャンバスに表示されているデータよりも多くのデータが利用可能であることに気づいたかもしれません(前述のように、MetaSleuthは資金の流れ図においてシンプルさと読みやすさを重視しており、デフォルトですべてのデータを表示するわけではありません)。

Fake_Phishing180627がEtherとMATICをスワップしたトランザクションは、2023年6月18日14:57:11に発生しました。したがって、私たちの主な焦点は、この特定の時間以降に発生したEtherトークン転送にあるべきです。データをフィルタリングするために、フィルタリング機能を使用できます。

フィルタリングされた結果の中で、スワップアクションの約6分後に、Fake_Phishing180627アドレスから0x8bae70アドレスに1.4 Etherが転送されていることが明らかです。この転送には、私たちが追跡しようとしている資金が含まれている可能性が高いです。

それらをマークしてキャンバスに表示し、0x8bae70のアセットを追跡し続けることができます。そうすることで、資金が最終的に0x8de345アドレスに落ち着くのを確認できます。

未移転の資金の監視

まだ移転されていない資金については、積極的に監視することで最新情報を把握できます。監視を有効にすると、関連する資産転送が発生するたびにメール通知が届きます。その他の監視機能については、https://metasleuth.io/monitorのMetaSleuth Monitor Dashboardをご覧ください。

まとめ

これは簡単な調査でしたが、MetaSleuthが便利でスムーズな追跡と調査体験を提供できたことを願っています。今後もさらに多くの説明資料を公開する予定ですので、ご意見をお寄せください。Telegramグループhttps://t.me/MetaSleuthTeamにご参加ください。

MetaSleuthについて

MetaSleuthは、BlockSecによって開発された包括的なプラットフォームであり、ユーザーがすべての仮想通貨アクティビティを効果的に追跡および調査できるように支援します。MetaSleuthを使用すると、ユーザーは資金を簡単に追跡し、資金の流れを視覚化し、リアルタイムの資金移動を監視し、重要な情報を保存し、発見を共有して共同作業することができます。現在、Bitcoin(BTC)、Ethereum(ETH)、Tron(TRX)、Polygon(MATIC)など、13の異なるブロックチェーンをサポートしています。

ウェブサイト:https://metasleuth.io/

Twitter:@MetaSleuth

Telegram:https://t.me/MetaSleuthTeam

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation