Back to Blog

2分で100万ドル稼ぐ方法:MetaSleuthでSolanaの「スマート」マネーを追跡する

MetaSleuth
April 29, 2024
4 min read

MetaSleuth(https://metasleuth.io)は、仮想通貨の追跡と調査プラットフォームです。市場の動きを監視したり、犯罪活動の資金の流れを追跡したり、DYOR(Do Your Own Research - 自分で調べる)を行って詐欺を回避したりするのに役立ちます。20以上のブロックチェーンをサポートしており、コミュニティで広く調査に使用されています。

この記事では、Solana上のミームTIMトークンにおける「スマート」マネーをMetaSleuthで追跡する方法を紹介します。このトークンは、TIMトークンを購入して数百万米ドルを稼いだプロジェクト関係者によって批判されていました。この記事で使用するアドレスは9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZyです。この記事では、9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy9wAfrと表記します。

検索を開始する

まず、MetaSleuthに9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZyというアドレスを入力します。ツールはインテリジェントな分析を実行し、初期化された結果を表示します(以下の図に示すとおり)。

Figure 1: The initialized result after inputting the address
Figure 1: The initialized result after inputting the address

左側はアドレスのサイドパネルで、メインキャンバス上のアドレスをクリックすると表示されます。メインキャンバス上のノードはアドレスを意味し、ノード間のエッジは各トークンの集計されたトークン転送を表します。つまり、2つのノード間で1つのトークンを転送する複数のトランザクションがあっても、それらの間には1つのエッジしか存在しません。エッジをクリックすると、詳細なトランザクションを表示できます。

結果から、Raydiumでのトークンスワップが見られます。30.38 wSoLがRaydiumに流入し、288,723,795.50 TIMが流出しました。先ほど述べたように、エッジは集計されたトークン転送です。エッジをクリックすると、より詳細な情報を確認できます。

Figure 2: More detailed information at the edge
Figure 2: More detailed information at the edge

トランザクションリストには、アドレス9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZyとRaydium間のトランザクションが表示されます。

Figure 3: The transaction list
Figure 3: The transaction list

トランザクションリストから、9wAfrが2分間で、04-28 02:33:33から04-28 02:25:49の間に、30.38 SoLを使用して288,723,795.50 TIMトークンをスワップしたことがわかります。

資金の流れを追跡する

TIMトークンを受け取った後、アドレス9wAfrは利益を得るためにTIMトークンを売却しようとします。9wAfrアドレスを直接使用してトークンを売却するのではなく、3層のアドレスを使用して追跡を隠蔽します。どのようにしてこれが実現されたのでしょうか?

資金の流れを追跡するために、まずアドレス9wAfrから転送されたTIMトークンを見つけます。アドレス9wAfrをクリックしてサイドパネルを表示し、出力されたTIMトークンをすべて選択できます。

Figure 4: The selecting progresses and results
Figure 4: The selecting progresses and results

TIMトークンを受け取ったアドレスを選択した後、アドレスのノードをクリックしてトークンフローをさらに追跡できます。たとえば、アドレスAx39bkxVxfC9Riz9fSKHVWGjwLSdHv2zCnHFyNWq15eKをクリックすると、このアドレスが受け取ったTIMトークンをSoLにスワップし、SoLをDJGiuwGs1WtC1QkEj3GkGtdVoXuEk34uwWmvQvLi72SZに転送したことがわかります。

Figure 5: The further tracking results
Figure 5: The further tracking results

同様の方法を使用して、9wAfrからTIMトークンを受け取った他アドレスを追跡できます。そして、アドレスには3つの異なる状態があることがわかりました。

  • 状態1:受け取ったトークンはまだアドレスにある
  • 状態2:受け取ったトークンはSoLにスワップされ、DJGiuwGs1WtC1QkEj3GkGtdVoXuEk34uwWmvQvLi72SZに転送された
  • 状態3:受け取ったトークンはSoLにスワップされ、Pa3AzeK4HHmvoj1sgtfjHQ37onbjoGXreZkxuW8uE4wに転送された

一部のアドレスはTIMトークンを別のレイヤーに転送していることに注意してください。

Coinbaseへの入金

Figure 6: The deposit addresses of different layers
Figure 6: The deposit addresses of different layers

さらに、SoLはUSDCにスワップされ、Coinbaseの入金アドレスCZPaGuP7scPw69bnjWycfTF5chmuqtaf2PnGR4Ji9yynに転送されることがわかりました。

利益

アドレス9wAfrの推定利益を計算してみましょう。

Figure 7: The estimated profits of address the address 9wAfr
Figure 7: The estimated profits of address the address 9wAfr

TIMあたりの現在の価格0.00004995 SoLを使用すると、利益率は400倍以上((476 -1)x 30.38 SoL x 130 USD/SoL = 180万米ドル)であることがわかります。

グラフは、購入時期とTIMトークンの売却開始時期を示しています。

Figure 8: The time to buy and to start selling the TIM tokens
Figure 8: The time to buy and to start selling the TIM tokens

「スマート」マネー?

コミュニティは、この記事で分析されたアドレスと、数百万米ドルを稼いだ別のアドレス(DmHDP8BNRUMNkwqD145zudhJGKuEZgAMyZi7BsvEnMNv)が内部関係者であると疑っています。その理由は以下のとおりです。

  • 2つのアドレスは、取引履歴のない新しいアドレスである
  • トークンローンチの直前にSoLを受け取り、すぐに大量のTIMトークンを購入した
  • 資金の流れを隠蔽するために、複数のレイヤーのアドレスを使用した

これらのアドレスの本当の身元はわかりません。しかし、すべてのトランザクションは公開されています。誰でもMetaSleuthを活用して、あらゆるプロジェクトやアドレスについて自分で調査できます。

詳細については、MetaSleuthドキュメントウェブサイトをお読みください。

分析結果を保存しました。クリックすると詳細を表示できます。

Figure 9: The analysis result
Figure 9: The analysis result

https://metasleuth.io/result/solana/9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy?source=bb67b58b-25d8-4737-ba12-73440cdf6302

購読して10%オフ割引をお楽しみください

MetaSleuthにサインアップする際は、招待コードBLOCKSECを使用すると、サブスクリプションが10%オフになります。

https://metasleuth.io/?invite-code=BLOCKSEC

drawing
Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation