2分で100万ドル稼ぐ方法:MetaSleuthを使ってSolanaの「スマート」マネーを追跡する

2分で100万ドル稼ぐ方法:MetaSleuthを使ってSolanaの「スマート」マネーを追跡する

MetaSleuth は、仮想通貨の追跡および調査プラットフォームです。市場の動きを監視したり、犯罪活動の資金の流れを追跡したり、DYOR(Do Your Own Research)を行って詐欺を回避したりするのに役立ちます。20以上のブロックチェーンをサポートしており、コミュニティによる調査に広く利用されています。

このブログでは、ミームであるSolana上のTIMトークンにおける「スマート」マネーをMetaSleuthで追跡する方法を紹介します。TIMトークンを買い込み数百万ドルを稼いだと批判されたプロジェクト関係者についてです。このブログで使用するアドレスは9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZyです。以降、このブログではアドレス 9wAfr9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy の省略形として使用します。

検索開始

まず、MetaSleuthにアドレス 9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy を入力します。ツールはインテリジェントな分析を実行し、初期結果を表示します(以下の図を参照)。

Figure 1: アドレス入力後の初期結果
Figure 1: アドレス入力後の初期結果

左側はアドレスのサイドパネルで、メインキャンバス上のアドレスをクリックすると表示されます。メインキャンバス上のノードはアドレスを表し、ノード間のエッジは各トークンの集計されたトークン転送を表します。つまり、2つのノード間で1つのトークンを転送する複数のトランザクションがある場合、それらの間には1つのエッジしか存在しません。エッジをクリックすると、トークン転送の詳細なトランザクションを表示できます。

結果から、Raydiumでのトークンスワップが見つかりました。30.38 wSoLがRaydiumに流入し、288,723,795.50 TIMが流出しました。先ほど述べたように、エッジは集計されたトークン転送です。エッジをクリックすると、より詳細な情報を確認できます。

Figure 2: エッジの詳細情報
Figure 2: エッジの詳細情報

トランザクションリストは、アドレス 9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy とRaydium間のトランザクションを示しています。

Figure 3: トランザクションリスト
Figure 3: トランザクションリスト

トランザクションリストから、9wAfr が30.38 SoLを使用して、04-28 02:33:33から04-28 02:25:49の間に2分間で288,723,795.50 TIMトークンをスワップしたことがわかります。

資金の流れを追跡する

TIMトークンを受け取った後、アドレス 9wAfr は利益を得るためにTIMトークンを売却しようとします。9wAfr アドレスを直接使用してトークンを売却するのではなく、3層のアドレスを使用して追跡を隠蔽しています。これはどのように達成されるのでしょうか?

資金の流れを追跡するには、まずアドレス 9wAfr から転送されたTIMトークンを見つけます。アドレス 9wAfr をクリックしてサイドパネルを表示し、出力されたTIMトークンをすべて選択します。

Figure 4: 選択プロセスと結果
Figure 4: 選択プロセスと結果

TIMトークンを受け取ったアドレスを選択した後、ノードをクリックしてトークンフローをさらに追跡できます。例えば、アドレス Ax39bkxVxfC9Riz9fSKHVWGjwLSdHv2zCnHFyNWq15eK をクリックすると、このアドレスが受け取ったTIMトークンをSoLにスワップし、SoLを DJGiuwGs1WtC1QkEj3GkGtdVoXuEk34uwWmvQvLi72SZ に転送したことがわかります。

Figure 5: さらなる追跡結果
Figure 5: さらなる追跡結果

同様の方法を使用して、9wAfr からTIMトークンを受け取った他アドレスを追跡できます。そして、アドレスには3つの異なる状態があることがわかりました。

  • 状態1:受け取ったトークンはまだアドレス内にあります。
  • 状態2:受け取ったトークンはSoLにスワップされ、DJGiuwGs1WtC1QkEj3GkGtdVoXuEk34uwWmvQvLi72SZ に転送されました。
  • 状態3:受け取ったトークンはSoLにスワップされ、Pa3AzeK4HHmvoj1sgtfjHQ37onbjoGXreZkxuW8uE4w に転送されました。

一部のアドレスは、TIMトークンを別のレイヤーに転送したことに注意してください。

Coinbaseへの入金

Figure 6: 各レイヤーの入金アドレス
Figure 6: 各レイヤーの入金アドレス

さらに、SoLはUSDCにスワップされ、Coinbaseの入金アドレス CZPaGuP7scPw69bnjWycfTF5chmuqtaf2PnGR4Ji9yyn に転送されることがわかりました。

利益

アドレス 9wAfr の推定利益を計算してみましょう。

Figure 7: アドレス  の推定利益
Figure 7: アドレス の推定利益

現在のTIMあたり0.00004995 SoLの価格を使用すると、利益率は400倍以上((476 - 1) x 30.38 SoL x 130 USD/SoL = 180万ドル)であることがわかります。

グラフは、購入時期とTIMトークンの売却開始時期を示しています。

Figure 8: TIMトークンの購入時期と売却開始時期
Figure 8: TIMトークンの購入時期と売却開始時期

「スマート」マネー?

コミュニティは、このブログで分析されたアドレスと、数百万ドルを稼いだ別のアドレス(DmHDP8BNRUMNkwqD145zudhJGKuEZgAMyZi7BsvEnMNv)が内部関係者であると疑っています。その理由は以下の通りです。

  • 両アドレスは取引履歴のない新規アドレスです。
  • トークンローンチの直前にSoLを受け取り、すぐに大量のTIMトークンを購入しました。
  • 資金の流れを隠蔽するために、複数のレイヤーのアドレスを使用しました。

これらのアドレスの実際の身元は不明です。しかし、すべてのトランザクションは公開されています。誰でもMetaSleuthを利用して、あらゆるプロジェクトやアドレスについて独自の調査を行うことができます。

詳細については、MetaSleuthドキュメントウェブサイトをご覧ください。

分析結果を保存しました。クリックすると詳細を確認できます。

Figure 9: 分析結果
Figure 9: 分析結果

https://metasleuth.io/result/solana/9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy?source=bb67b58b-25d8-4737-ba12-73440cdf6302

購読して10%オフ割引を享受

MetaSleuthにサインアップする際は、招待コードBLOCKSECを使用すると、サブスクリプションが10%割引になります。

https://metasleuth.io/?invite-code=BLOCKSEC

drawing
Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.