Back to Blog

パンプ・アンド・ダンプSHAR

MetaSleuth
November 14, 2024

##事件の背景

10月23日午後2時(UTC)、SHARトークンは劇的なデビューを果たし、初値の[$0.00056]から[$0.05986]まで急騰し、時価総額はわずか1時間でゼロから[$6,000万]まで、ほぼ100倍に急騰しました。その後の数時間で、SHARチームがKOL操作に関与しているとの否定的なニュースが流れた。その後、SHARの株価は3時間で0.02393ドルまで下落した。ネガティブなニュースにもかかわらず、著名なKOLがトークンを買い続け、SHARの将来について楽観的な見方を示したため、多くのユーザーはプロジェクトに大きな影響はないと考えていた。午後6時から午後8時まで、トークン価格は徐々に回復し、 \0.042 ドルまで上昇した。

10月23日午後9時26分(UTC)、アドレスCHj3によって開始された取引が、500,000,000 SHAR(総供給量のほぼ50%)を19,619 WSOLと交換し、流動性プールをほぼ枯渇させた。このスワップにより、SHARの価格は£0.0013まで急落し、時価総額は£300万まで下落した。SHARコインの保有者は大打撃を受けた。

MetaSleuthによるマネーフロー分析

MetaSleuthを使用することで、このラグプル事件における資金の流れを明確に追跡し、いくつかの貴重な手がかりを発見することができます。先に10月20日から10月22日の間に、このラグ事件の犯人(アドレスCHj3をコントロールするエンティティ)は、4つの取引所(Binance 2 2595sol、KuCoin 950sol、MEXC 1 580sol、OKX 1 1920sol)から合計6045SOLを引き出し、14のアドレスに分散しました。これら14のアドレスはすべて犯人が管理しており、SHAR価格を人為的につり上げ、最終的なダンプに備えて大量のSHARを蓄積するという二重の目的を果たしていた。以下は、4つの取引所から14のアドレスへの資金の流れである。

https://blocksec-static-resources.s3.us-east-1.amazonaws.com/assets/frontend/blocksec-strapi-online/0_5fb7bd753f.png

10月23日午後2時(UTC)、SHARのローンチから2分以内に、これら14のアドレスは保有するSOLをすべてSHARにスワップし、流動性プールに大きな価値を注入し、SHAR価格を急速に上昇させた。以下はスワップ取引の例である(SHARを買うためのTX)。Q81H4Jxa5q5n3xvB。犯人はSHARを取得した後、次の30分の間に、これら14のアドレスが保有するSHARのすべてを、支配下にある他の104アドレスに転送し、トークンをさらに分散させた。以下は、14のアドレスのうち4つのアドレスのSHARの分布を示すアセットフローグラフである。

https://blocksec-static-resources.s3.us-east-1.amazonaws.com/assets/frontend/blocksec-strapi-online/2_67a7a44596.png

この分散戦略により、単一のアドレスが大量のSHARをオンチェーンで保有しているようには見えず、SHAR資産の安全性に対する外部からの懸念を軽減することができました。しかし、資金の流れを分析することで、大量のSHARが多数のアドレスに分散していたにもかかわらず、それらは最終的に同じエンティティ(加害者)によって管理されていたことが明らかになりました。犯人は、これらのSHARトークンをいつでもすべて売却し、プールから潜在的な価値を流出させる能力を保持しており、SHARには重大なセキュリティリスクがあることを示しています。

最終的に、SHARの価格が上昇したため、犯人は絶好の機会を捉えました。10月23日午後9時25分、犯人は自分が管理する104のアドレスから同時にすべてのSHARコインを移し、アドレスCHj3に統合した。その1分後、アドレスCHj3は取引を開始し、蓄積された500,000,000 SHARトークンを一気に売り払った。流動性プールはSOLからほぼ完全に流出し、犯人は19,619 SOLトークン(約420万ドル**相当)を受け取った。10月23日午後9時26分、まだSHARを保有していたすべてのユーザーがダンプの犠牲者となり、保有するSHARの価値はわずか1分で元の価値の10分の1まで急落した。以下のグラフは、SHARコインが104アドレスのうち52アドレスからCHj3アドレスに統合され、プールにダンプされたことを示している。

犯人が不正に得た利益をどのように現金化したかを追跡するため、19,619 SOLの動きを引き続き追跡しました。これらの19,619 SOLは、10月29日午後4時21分に犯人が6,000 SOLを自分の管理下にある別のアドレスJ7aVに送金するために2つのトランザクションajqYwt3uD6Ysを開始するまで、ほぼ1週間アドレスCHj3に残っていた。次の20分間に、犯人は5STJND3z6C72の2つのトランザクションを追加して、6,000 SOLをOKXの取引所に入金した。その後、午後7時52分に、別の5,000 SOLがアドレスJ1wF転送され、これらのSOLも午後7時53分にOKX取引所に送信された。その後、11月4日から11月10日の間に、犯人はアドレスCHj3に保有されていた残りの8,600枚のSOLをUSDCとUSDTに徐々にスワップした。すべてのスワップ取引をここにリストアップする:2rGGMf5cWJte4AE6z75HovYa4Da6zR5P9rmx5AAHn15nm1XyMn3Rxaこの原稿を書いている11月14日午前8時30分(UTC)現在、スワップによって得られた141万USDCと16万8000USDTはすべて、アドレスCHj3に残っている。また、アドレスCHj3にはまだスワップされていない約19 SOLトークンが残っています。これが不正に得た19,619 SOLの現在の処分である。以下のグラフは、左がスワップ、右がOKXへの預金を示している。

関連するアドレスと取引の一部

ダンプを担当するアドレス:CHj3vHyMhF6DF3VkwhzgK833o7uvsN7CrPVyUdmbFo5E

14のアドレスが最初に500,000,000 SHARを蓄積する:

  • E78TudQEcPwqiwnJ5HYEjJzogKPVAHGcLx7YRonxMuU3
  • 5Cyg8Y4jEKKgna8Pf4xVXWLtNRZmJQksU23p1GyKnToU
  • EzHJnPZ83RKvXzGDZLtfgoEBWoVjLEetMHFos2XcES6g
  • 5rXZD1pZjJqSLCNRSxhn3MQLvRQUQB5nDD1Gf8nXjT3
  • 5MMdwsfXXcZNpK95mHFTtYz8K7JQ3JcboRNAimH61suC
  • DZnhX2VG7LKLvfB747DgAmahGBdARevBfeTM4K1p1Rz7
  • BnCFNcGHh6pMZXgHUHJi4a82Vfo2Xtcw818b9FNMU49P
  • 75fXUzEqjNeBtqhXzjAbVKa84AcfnvG59nMUnvb3SXUx
  • DEGdacTknp6BSYQc6fhJdfq9dZNZM3T4NBTSt8jnkygA
  • H6x6k37wSe7ZBUct4eHyHn6W1o2TTXfAy2z9WyvUNLpZ
  • Bhx3ZqViaRA4ZbXapro4VakYuS5bwhu2rc4cS8Dog1cy
  • RSaAciLFtxDVtBH3awdnrjrDmcGUQBjYTon2FPRpCJG
  • 3UtiQzi1HGH7sEg28T1sZpeQPLAb4m6Hive2cW6CV9XR
  • 86DrFintdQt5w7jyJjobFQ5hVU63rbneYnDfkqC9xAbL

OKX1(5VCwKtCXgCJ6kit5FybXjvriW3xELsFDhYrPSqtJNmcD)***に不正に得た利益を預ける取引:

  • 5STJNDbQBMbigzHf6mzCrtiM6s8QJpQazzu5j7zC61uBB46V9NkumCw8UwWHXg7YxpomAFN664PnxHYMAU353q2
  • 3z6C72fm6VGdkFW3VcpjTccq725ZuVWpcZJv3GM3DBp3D3oLVjq2nyaRDhNZbmG95fi9cTTZfZ8bT22rdXjdEfR
  • 64wMUp3VFz7pxZEpZak9uXAPfbEMBDiTWUGZLgECLn8fSMPexuR5ifRqJTSTpe98ELzRG676Pfe9xoXmG9DreiG1

ファンドフローの概要

犯人がSHARをばらまくために管理した104のアドレス、ダンプのために4つの取引所からSOLを集めた取引、その他の詳細な資金の流れはMetaSleuthで調べることができる。今すぐ詳細を探索し、貴重な手がかりを見つけましょう: https://metasleuth.io/result/solana/CHj3vHyMhF6DF3VkwhzgK833o7uvsN7CrPVyUdmbFo5E?source=5e4fca36-208b-4714-afb3-0800d5355323.

Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation