SolanaのミームコインをMetaSleuthで追跡:DYOR仮想通貨投資ガイド

SolanaのミームコインをMetaSleuthで追跡:DYOR仮想通貨投資ガイド

はじめに

このブログでは、MetaSleuthを使用してSolana上のミームコインGMEを追跡する方法を実演します。

MetaSleuthは、仮想通貨の追跡と調査に特化したプラットフォームであり、ユーザーはDYOR(Do Your Own Research)のためにオンチェーンツールを活用する必要があります。資金追跡、資金フローの可視化、リアルタイムトランザクション監視、分析結果の保存と共有など、多様な機能を提供しています。MetaSleuthは、市場の動きを監視し、犯罪活動における資金の流れを追跡し、ユーザーが詐欺を回避するための独立した調査を行うことを支援します。20以上のブロックチェーンをサポートするMetaSleuthは、さまざまな調査目的でコミュニティによって広く使用されています。

6月3日午前8時03分、ウォレットアドレス4VnL1GoHxM3XnFTU1MeZnrLGG3zu9jC2SryANwsD6HMLは、17,000ドルを費やして約400万GMEを0.004373の価格で購入しました。これは、$GMEが上昇を開始してからわずか6分後でした。6分後、ポジション全体が売却され、13,265.06ドルの収益を生み出し、約1.7倍のリターンとなりました。売買のタイミングは非常に正確でした。

MetaSleuthを使用したSolana上のスマートマネーの追跡:ケーススタディ

まず、オプションから「Solana」を選択し、次にアドレス4VnL1GoHxM3XnFTU1MeZnrLGG3zu9jC2SryANwsD6HMLを入力し、「Advanced Analyze」を押します。

目標は、このウォレットアドレスにおける$GMEのフローを分析するという非常に特定のものですので、分析前に基準をさらに絞り込むことで、結果をより正確にすることができます。

  • まず、「Direction」で目的の資金フローの方向を選択します。
  • 次に、特定のトークンアドレスを入力することで、範囲をさらに絞り込むことができます。ここでは、「Specific SPL Token」を選択し、$GMEトークンコントラクトアドレス8wXtPeU6557ETkp9WHFY1n1EcU6NxDvbAggHGsMYiHsBを貼り付けます。
  • 最後に、希望する期間でフィルタリングします。

MetaSleuthは、アドレスに関連付けられた資金フローを自動的に可視化します。各ノードはアドレスを表し、ノード間のエッジは合計トークン転送を表します。2つのノード間で同じトークンに対して複数のトランザクションがあっても、表示されるエッジは1つだけです。

現在、キャンバスには2つのレコードが表示されていることがわかります。

前述のように、エッジは集計されたトークン転送を表します。エッジをクリックすると、より詳細な情報を表示できます。 エッジリストでは、ノード間のすべてのトークン転送を確認できます。集計されたトークンが表示されているため、「Details」をクリックして展開し、詳細を表示できます。

さらに、トランザクションハッシュを上の検索バーに貼り付けると、トランザクションの詳細を表示できます。

00:03に108.90 WSOLが4,060,848.79724586 GMEと交換されたことがわかります。 次に、これらのGMEがいくらで売却されたかを判断する必要があります。2番目のエッジをクリックし、「Details」をクリックします。

左下隅に、[2024-06-03 00:08:23]、[2024-06-03 00:09:12]、[2024-06-03 00:09:35]に、それぞれ2,030,424.39862293、1,015,212.19931146、1,015,212.19931146 GMEが売却され、合計4,060,848.797 GMEになったことがわかります。

この時点で、トランザクションハッシュを上の検索バーに貼り付けて、受け取ったwSolの量を確認します:92.31 wSol、48.92 wSol、47.58 wSol、合計188.81 wSol。 わずか5分で、利益は(188.81 - 108.90)* 166 = 13,265.06となりました。

これらの方法とテクニックを適用することで、MetaSleuthを活用して、Solanaエコシステム内のプロジェクトやウォレットの詳細な調査を行い、スマートマネーの投資活動を監視し、より情報に基づいた投資判断を行うことができます。初心者投資家でも経験豊富なアナリストでも、MetaSleuthはSolanaエコシステムを探索し理解するための強力なツールとして機能します。

購読して10%割引をお楽しみください

MetaSleuthにサインアップする際は、招待コードとしてBLOCKSECを使用すると、サブスクリプションが10%割引になります。 https://metasleuth.io/?invite-code=BLOCKSEC

MetaSleuthについて

MetaSleuthはBlockSecによって開発された包括的なプラットフォームで、ユーザーがすべての仮想通貨活動を効果的に追跡および調査できるように支援します。MetaSleuthを使用すると、ユーザーは簡単に資金を追跡し、資金フローを可視化し、リアルタイムの資金移動を監視し、重要な情報を保存し、調査結果を共有することで協力することができます。現在、Bitcoin(BTC)、Ethereum(ETH)、Tron(TRX)、Polygon(MATIC)など、13の異なるブロックチェーンをサポートしています。 ウェブサイト: https://metasleuth.io/ Twitter: @MetaSleuth @MetaSleuth Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.