MetaSleuthで盗難資金を追跡・分析する方法:仮想通貨調査のための包括的なガイド

MetaSleuthで盗難資金を追跡・分析する方法:仮想通貨調査のための包括的なガイド

このチュートリアルでは、フィッシング取引における盗難資金の追跡を通じて、MetaSleuthの基本的な機能をご案内します。MetaSleuthを使用して取引を分析し、特定の資金を追跡し、未移転の資金を監視する方法を一緒に探求します。

MetaSleuthチュートリアル - フィッシング取引における盗難資金の追跡にMetaSleuthを使用する

イーサリアムネットワーク上で、ハッシュ 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69 のフィッシング取引を特定しました。それでは、分析を進めましょう。

はじめに

まず、https://metasleuth.io/ でMetaSleuthプラットフォームにアクセスします。ネットワークとしてイーサリアムを選択し、関心のある取引を入力します。今回は、以下の取引ハッシュを使用します:0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69

主要な機能コンポーネント

取引分析が完了すると、MetaSleuth分析ページに移動し、取引で発生したすべての資産移転を確認できます。分析対象がアドレスの場合、表示される情報はより複雑になります。アドレス分析については、別のチュートリアルで説明します。

中央の資産移転グラフに加えて、ページにはさまざまな機能コンポーネントが含まれています。以下に簡易図を示します。分析プロセス中に、それぞれの具体的な使用方法を探索することをお勧めします。

資金の追跡

今回注目している取引には、1つの資産移転のみが含まれています:アドレス 0xbcd131(被害者)が Fake_Phishing180627 に 2586 MATIC を移転しました。

盗まれたMATICトークンの送信先を追跡し続けるのは簡単です。Fake_Phishing180627 のアドレスノードを選択し、ノードの右側にある「+」ボタンをクリックするだけです。

この機能は発信の展開と呼ばれ、このアドレスから送信された資産を追跡できます。ほとんどの場合、この機能で目的のデータが得られます。ただし、取引量が多いアドレスの場合は、目的のデータを取得するために高度な分析さらに読み込むなどの高度な機能を使用する必要がある場合があります。

「+」ボタンをクリックすると、Fake_Phishing180627 から多数のEther送信が表示されます。しかし、追跡したいMATICはどうでしょうか?

キャンバスのフィルタリング

MetaSleuthは、全体的な資金の流れをクリーンで読みやすい表示にするために、取得したすべてのデータをキャンバスに表示するわけではありません。しかし、MetaSleuthは、ユーザーが目的のデータを見つけ、キャンバスに追加するためのさまざまなツールを提供しています。この場合、トークンフィルターを使用して、MetaSleuthが取得したすべてのMATIC資産移転をキャンバスに追加できます。

確認後、Fake_Phishing180627からUniswap V3: MATICへ送信された追加のMATIC移転がキャンバスに表示されます。これはまさに私たちが追跡している盗難資金です。

Uniswapのような分散型取引所(DEX)に送信された資産に関して、Fake_Phishing180627からUniswap V3: MATICへ転送されたMATICトークンではなく、Fake_Phishing180627がUniswapでのスワップアクションを通じて取得した資産に焦点を当てます。

では、Fake_Phishing180627はこのスワップでどのような資産を受け取ったのでしょうか?このスワップ取引を調査して確認しましょう。

特定データの追加

まず、Fake_Phishing180627からUniswap V3: MATICへのMATIC移転がどの取引に属するかを特定する必要があります。キャンバス上の資産移転エッジをクリックし、下に表示されるエッジリスト詳細をクリックして取引リストにアクセスします。この移転の取引ハッシュを見つけてコピーします。

次に、キャンバスの左上にあるアドレス/Txの追加機能を使用して、この取引をキャンバスに追加できます。これにより、この取引内で発生した資産移転を探索し、その内容をより明確に理解できるようになります。

追加後、この取引内のすべての資産移転がキャンバスに表示されます。Fake_Phishing180627がUniswapを通じてMATICを0.944 Etherと交換したことが明らかになります。この0.944 Etherが、さらに追跡する必要のある資産です。

特定の資金の追跡

Fake_Phishing180627から発生したさまざまなEther移転のうち、どれを追跡すべきでしょうか?

Fake_Phishing180627をクリックすると、左側のアドレスパネルでこのアドレスに関連する資産移転を確認できます。キャンバスに表示されているデータよりも多くのデータがここにあることに気づいたかもしれません(前述のように、MetaSleuthは資金の流れ図におけるシンプルさと読みやすさを重視しており、デフォルトですべてのデータを表示するわけではありません)。

Fake_Phishing180627がMATICをEtherと交換した取引は、2023年6月18日14:57:11に発生しました。したがって、私たちの主な焦点は、この特定の時間以降に発生したEtherトークン移転であるべきです。データをフィルタリングするために、フィルター機能を使用できます。

フィルタリングされた結果の中から、スワップアクションから約6分後、Fake_Phishing180627のアドレスからアドレス 0x8bae70 に1.4 Etherが移転されたことが明らかになります。この移転には、追跡しようとしている資金が含まれている可能性が高いです。

これらをマークしてキャンバスに表示し、0x8bae70 の資産の追跡を続けることができます。これにより、資金が最終的にアドレス 0x8de345 に落ち着くことが観察できます。

未移転資金の監視

まだ移転されていない資金について、積極的に監視することで最新情報を把握できます。監視を有効にすると、関連する資産移転が発生するたびにメール通知が届きます。その他の監視機能については、https://metasleuth.io/monitor のMetaSleuth Monitor Dashboardをご覧ください。

まとめ

これは簡単な探索でしたが、MetaSleuthが便利でスムーズな追跡および調査体験を提供できたことを願っています。今後もより多くの指導資料をリリースしていく予定であり、皆様からの提案を歓迎します。Telegramグループにぜひご参加ください:https://t.me/MetaSleuthTeam

MetaSleuthについて

MetaSleuthは、BlockSecによって開発された包括的なプラットフォームであり、ユーザーがすべての暗号資産活動を効果的に追跡および調査できるように支援します。MetaSleuthを使用すると、ユーザーは簡単に資金を追跡し、資金の流れを視覚化し、リアルタイムの資金移動を監視し、情報を保存し、発見を共有して共同作業を行うことができます。現在、Bitcoin (BTC)、Ethereum (ETH)、Tron (TRX)、Polygon (MATIC) など、13種類のブロックチェーンをサポートしています。

ウェブサイト:https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.