Back to Blog

ポンプ・アンド・ダンプ:SHAR

MetaSleuth
November 14, 2024
5 min read

事件背景

10月23日UTC午後2時、SHARトークンは劇的なデビューを飾り、公開価格の0.00056ドルから0.05986ドルへと急騰し、時価総額はわずか1時間でゼロから6000万ドルへと急増しました。これは約100倍の増加です。その後の数時間で、SHARチームに関する否定的なニュースが浮上し、KOL操作への関与が疑われました。その後、SHARの価格は次の3時間で0.02393ドルまで下落しました。否定的なニュースにもかかわらず、多くのユーザーは、著名なKOLがトークンを買い続け、SHARの将来について楽観的な見方を示したため、プロジェクトに大きな影響はないと信じていました。午後6時から8時にかけて、トークン価格は徐々に0.042ドルまで回復しました。

10月23日UTC午後9時26分、アドレスCHj3によって開始されたトランザクションは、500,000,000 SHAR(総供給量のほぼ50%)を19,619 WSOLと交換し、流動性プールをほぼ枯渇させました。このスワップにより、SHARの価格は0.0013ドルまで急落し、時価総額は300万ドルまで低下しました。すべて1分以内のできごとです。SHARコイン保有者はラグプル(詐欺的な資金流出)の被害に遭いました。

MetaSleuthによる資金フロー分析

MetaSleuthを使用すると、このラグプルのインシデントにおける資金の流れを明確に追跡し、いくつかの貴重な手がかりを発見することができます。Earlier、10月20日から10月22日の間、このラグプルの犯人(アドレスCHj3を制御するエンティティ)は、4つの取引所から合計6045 SOLを引き出し、Binance 2(2595 SOL)、KuCoin(950 SOL)、MEXC 1(580 SOL)、OKX 1(1920 SOL)から、それを14のアドレスに分散させました。これらの14のアドレスはすべて犯人が制御しており、SHAR価格の人工的なインフレと、最終的なダンピングのために準備された大量のSHARの蓄積という二重の目的を果たしました。以下は、4つの取引所から14のアドレスへの資金フローです。

10月23日UTC午後2時、SHARのローンチから2分以内に、これら14のアドレスは保有するSOLすべてをSHARと交換し、流動性プールにかなりの価値を注入してSHAR価格を急速に押し上げました。以下に、SHAR購入のためのスワップトランザクション(tx)の例をいくつか示します。Q81H4Jxa5q5n3xvB。SHARを取得した後、次の30分以内に、犯人はこれら14のアドレスが保有するすべてのSHARを、自身が制御する104のアドレスに転送し、トークンをさらに分散させました。以下は、14のアドレスのうち4つのSHARの分配を示す資産フローグラフです。

この分散戦略により、オンチェーンでは単一のアドレスが大量のSHARを保有しているように見えなくなり、SHAR資産のセキュリティに対する外部の懸念を軽減するのに役立ちました。しかし、資金フローを分析すると、大量のSHARが多数のアドレスに分散されていても、それらは最終的に同じエンティティ(犯人)によって制御されていることが明らかになります。犯人は、これらのSHARトークンをいつでもすべて売却し、プールから潜在的な価値をすべて引き出す能力を維持していました。これは、SHARが重大なセキュリティリスクを抱えていることを示しています。

最後に、SHARの価格が上昇したとき、犯人は適切な機会だと考えた時期を捉えました。10月23日午後9時25分、犯人は自身が制御する104のアドレスからすべてのSHARコインを同時に転送し、アドレスCHj3に集約しました。1分後、アドレスCHj3はトランザクションを開始し、蓄積された500,000,000 SHARトークンを一括で売却しました。流動性プールからSOLはほぼ完全に引き出され、犯人は約420万ドル相当の19,619 SOLトークンを受け取りました。10月23日午後9時26分、SHARを保有していたすべてのユーザーは、保有するSHARの価値がわずか1分で元の10分の1に急落したため、ダンピングの犠牲者となりました。以下のグラフは、52の104アドレスからアドレスCHj3へのSHARコインの集約、そしてプールへのダンピングを示しています。

犯人が不正に得た利益をどのように現金化したかを追跡するために、19,619 SOLの移動を追跡し続けました。これらの19,619 SOLは、約1週間アドレスCHj3に残っていましたが、10月29日午後4時21分、犯人は2つのトランザクションajqYwt3uD6Ysを開始し、自身が制御する別のアドレスJ7aVに6,000 SOLを転送しました。その後20分以内に、犯人はさらに2つのトランザクション5STJND3z6C72を通じて、これらの6,000 SOLをOKX取引所に預けました。その後、午後7時52分に、さらに5,000 SOLがJ1wFアドレスに転送され、これらのSOLも午後7時53分にOKX取引所に送金されました。その後、11月4日から11月10日の間に、犯人はアドレスCHj3に残っていた8,600 SOLを徐々にUSDCとUSDTに交換しました。すべてのスワップトランザクションをここにリストします。2rGGMf5cWJte4AE6z75HovYa4Da6zR5P9rmx5AAHn15nm1XyMn3Rxa。執筆時点(11月14日UTC午前8時30分)で、交換によって得られた141万USDCと16万8千USDTはすべてアドレスCHj3に残っています。また、アドレスCHj3は、まだ交換されていない約19 SOLトークンを保有しています。これが、不正に得た19,619 SOLの現在の処分状況です。以下のグラフは、左側がスワップ、右側がOKXへの預け入れを示しています。

関連アドレスとトランザクションの一部

ダンピングの責任者アドレス:CHj3vHyMhF6DF3VkwhzgK833o7uvsN7CrPVyUdmbFo5E

最初に500,000,000 SHARを蓄積した14のアドレス:

  • E78TudQEcPwqiwnJ5HYEjJzogKPVAHGcLx7YRonxMuU3
  • 5Cyg8Y4jEKKgna8Pf4xVXWLtNRZmJQksU23p1GyKnToU
  • EzHJnPZ83RKvXzGDZLtfgoEBWoVjLEetMHFos2XcES6g
  • 5rXZD1pZjJqSLCNRSxhn3MQLvRQUQB5nDD1Gf8nNXjT3
  • 5MMdwsfXXcZNpK95mHFTtYz8K7JQ3JcboRNAimH61suC
  • DZnhX2VG7LKLvfB747DgAmahGBdARevBfeTM4K1p1Rz7
  • BnCFNcGHh6pMZXgHUHJi4a82Vfo2Xtcw818b9FNMU49P
  • 75fXUzEqjNeBtqhXzjAbVKa84AcfnvG59nMUnvb3SXUx
  • DEGdacTknp6BSYQc6fhJdfq9dZNZM3T4NBTSt8jnkygA
  • H6x6k37wSe7ZBUct4eHyHn6W1o2TTXfAy2z9WyvUNLpZ
  • Bhx3ZqViaRA4ZbXapro4VakYuS5bwhu2rc4cS8Dog1cy
  • RSaAciLFtxDVtBH3awdnrjrDmcGUQBjYTon2FPRpCJG
  • 3UtiQzi1HGH7sEg28T1sZpeQPLAb4m6Hive2cW6CV9XR
  • 86DrFintdQt5w7jyJjobFQ5hVU63rbneYnDfkqC9xAbL

**OKX1 (5VCwKtCXgCJ6kit5FybXjvriW3xELsFDhYrPSqtJNmcD)**への不正に得た利益の預け入れトランザクション:

  • 5STJNDbQBMbigzHf6mzCrtiM6s8QJjpQazzu5j7zC61uBB46V9NkumCw8UwWHXg7YxpomAFN664PnxHYMAU353q2
  • 3z6C72fm6VVGdkFW3VcpjTccq725ZuVWpcZJv3GM3DBp3D3oLVjq2nyaRDhNZbmG95fi9cTTZfZ8bT22rdXjdEfR
  • 64wMUp3VFz7pxZEpZak9uXAPfbEMBDiTWUGZLgECLn8fSMPexuR5ifRqJTSTpe98ELzRG676Pfe9xoXmG9DreiG1

資金フロー概要

犯人がSHARを分散させた104のアドレス、ダンピングのために4つの取引所からSOLを集めたトランザクション、およびその他の詳細な資金フローは、MetaSleuthで探索できます。今すぐ詳細を探索し、貴重な手がかりを見つけてください: https://metasleuth.io/result/solana/CHj3vHyMhF6DF3VkwhzgK833o7uvsN7CrPVyUdmbFo5E?source=5e4fca36-208b-4714-afb3-0800d5355323

Sign up for the latest updates
~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation