Back to Blog

MetaSleuthでフィッシング攻撃を分析する方法

MetaSleuth
December 13, 2023
4 min read

このブログでは、MetaSleuth@MetaSleuth)を使用してフィッシング攻撃を分析する方法を紹介します。

関係するアドレス

より分かりやすくするために、関係するアドレスとその略称を以下に示します。

  • 0x46fbe491614e1ab6623e505e5e031ebf321cb522 (0x46fb…b522) - 匿名交換取引所(KYC不要の取引所)の可能性
  • 0xc40a8a6763969e88c8bf58a6e7a5adc61b8ebe11 (0xc40a…be11) - 攻撃者管理アドレス
  • 0xc75368c5054d883a1923fc2d07cd2033e05a524b (0xc753…524b) - 攻撃者管理アドレス
  • 0xcc2015d66d95a3f58d8ab0c8d8bcb968212f9ebe (0xcc20…9ebe) - 匿名交換取引所の可能性

フィッシングの仕組み

フィッシングサイトはhttps://leverj-cake.comです。これは単純な承認フィッシングです。

ユーザーにUSDTをEOAアドレス0xc40a8a6763969e88c8bf58a6e7a5adc61b8ebe11に承認するように要求します。

インテリジェント分析

次に、MetaSleuthのインテリジェント分析機能を使用して、0xc40a…be11を分析します。

https://metasleuth.io/result/eth/0xc40a8a6763969e88c8bf58a6e7a5adc61b8ebe11

マップは奇妙に見えます!フィッシングアドレス0xc40a…be11には、0x46fb…b522からの1つの着信転送しかありません。発信トランザクションはありません。

次に、Etherscanからトランザクションを調べます。この図は実際のトランザクションと一致しています。

  • まず、フィッシングアドレス0xc40a…be11は被害者アドレスの承認権限を付与されているため、自分自身ではなく、別のアドレス0xc753…524bに被害者アドレスからUSDTを転送します。したがって、フィッシングアドレスから送受信されるトークン転送はありません。
  • 次に、0x46fb…b522からのEtherの着信は、被害者のUSDTを転送するためのガス料金です。

新しいアドレスを追加

次に、このアドレス(0xc753…524b)をマップに追加し、「Analyze」ボタンをクリックしてこのアドレスを分析します。マップが複雑になります。図にアドレスが見つからない場合は、「Search」ボタンを使用してアドレスを検索できます。見つかったアドレスはハイライト表示されます。

アドレスをフィルタリング

ノードが多すぎるため、マップをフィルタリングできます。フィッシングアドレスからのほとんどの着信トランザクションは被害者であるため削除できます。ただし、0x46fb…b522および0xc40a…be11に関連しているため、2つの着信トランザクションは残しておきます。

質問1:0x46fb…b522は攻撃者によって制御されていますか?

0x46fb…b522は匿名交換取引所である可能性があります。これは、このノードの多くの着信/発信トランザクションを確認でき、その一部はCEX取引所からのものであるためです。

このアドレス0x46fb…b522が匿名交換取引所である場合、0xc40a…be11へのガス料金は、その実際のIDを隠すための匿名交換取引所からのものです。このアドレスにカスタムラベルを追加できます。

質問2:0xcc20…9ebeは攻撃者によって制御されているアドレスですか?

攻撃者0xc753…524bが利益のほとんどを0xcc20…9ebeに転送していることがわかりました。マップでは、同じ方向の同じトークン転送はすべて1つのエッジにマージされていることに注意してください。エッジに表示される日付は、最初のトークン転送の日付です。エッジをクリックすると、0xc753…524bと0xcc20…9ebe間の詳細なトランザクション情報が表示されます。

さらにクリック:

最新のトランザクションは2023年1月12日で、13,000 USDTでした。

また、0xcc20…9ebeは83のアドレスとやり取りしており、そのほとんどがCEXアドレスです。0xcc20…9ebeは攻撃者によって制御されているアドレスではなく、匿名交換取引所のアドレスであると強く疑われます。

質問3:被害者に関する追加情報を取得する方法

これで、0xc753…524bをクリックし、「From」を使用してすべての着信トランザクションを特定することで、マップにさらに多くの被害者を追加できます。

興味深いことに、0xc753…524bは匿名交換取引所アドレス0x46fb…b522から0.15 Etherも受け取っていることがわかりました。これは、利益を転送するためのガス料金であると考えています。

まとめ

この分析から、以下の結論を導き出すことができます。

  • 攻撃者はフィッシングアドレス0xc40a…be11を使用して、ユーザーに承認権限を付与するように誘導します。
  • フィッシングアドレス0xc40a…be11は、被害者のUSDTを0xc753…524bに転送します。
  • 攻撃者は定期的に利益を匿名交換取引所アドレス0xcc20…9ebeに転送します。

MetaSleuthは、アドレス間のトランザクションを分析するための迅速な方法を提供します。アドレス検索、カスタムラベル、インテリジェント分析を使用して、アドレス間の関係を完全に理解できます。

今後、さらに多くの分析例を提供します。ご期待ください。

MetaSleuthについて

MetaSleuthは、BlockSecによって開発された包括的なプラットフォームであり、ユーザーがすべての暗号アクティビティを効果的に追跡および調査するのを支援します。MetaSleuthを使用すると、ユーザーは簡単に資金を追跡し、資金の流れを視覚化し、リアルタイムの資金移動を監視し、重要な情報を保存し、調査結果を共有して共同作業を行うことができます。現在、Bitcoin(BTC)、Ethereum(ETH)、Tron(TRX)、Polygon(MATIC)など、13の異なるブロックチェーンをサポートしています。

ウェブサイト:https://metasleuth.io/

Twitter:@MetaSleuth

Telegram:https://t.me/MetaSleuthTeam

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation