Back to Blog

2分で100万ドル稼ぐ方法:MetaSleuthでSolanaの「スマート」マネーを追跡する

MetaSleuth
April 29, 2024
4 min read

MetaSleuth(https://metasleuth.io)は、仮想通貨の追跡と調査プラットフォームです。市場の動きを監視したり、犯罪活動の資金の流れを追跡したり、DYOR(Do Your Own Research - 自分で調べる)を行って詐欺を回避したりするのに役立ちます。20以上のブロックチェーンをサポートしており、コミュニティで広く調査に使用されています。

この記事では、Solana上のミームTIMトークンにおける「スマート」マネーをMetaSleuthで追跡する方法を紹介します。このトークンは、TIMトークンを購入して数百万米ドルを稼いだプロジェクト関係者によって批判されていました。この記事で使用するアドレスは9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZyです。この記事では、9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy9wAfrと表記します。

検索を開始する

まず、MetaSleuthに9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZyというアドレスを入力します。ツールはインテリジェントな分析を実行し、初期化された結果を表示します(以下の図に示すとおり)。

Figure 1: The initialized result after inputting the address
Figure 1: The initialized result after inputting the address

左側はアドレスのサイドパネルで、メインキャンバス上のアドレスをクリックすると表示されます。メインキャンバス上のノードはアドレスを意味し、ノード間のエッジは各トークンの集計されたトークン転送を表します。つまり、2つのノード間で1つのトークンを転送する複数のトランザクションがあっても、それらの間には1つのエッジしか存在しません。エッジをクリックすると、詳細なトランザクションを表示できます。

結果から、Raydiumでのトークンスワップが見られます。30.38 wSoLがRaydiumに流入し、288,723,795.50 TIMが流出しました。先ほど述べたように、エッジは集計されたトークン転送です。エッジをクリックすると、より詳細な情報を確認できます。

Figure 2: More detailed information at the edge
Figure 2: More detailed information at the edge

トランザクションリストには、アドレス9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZyとRaydium間のトランザクションが表示されます。

Figure 3: The transaction list
Figure 3: The transaction list

トランザクションリストから、9wAfrが2分間で、04-28 02:33:33から04-28 02:25:49の間に、30.38 SoLを使用して288,723,795.50 TIMトークンをスワップしたことがわかります。

資金の流れを追跡する

TIMトークンを受け取った後、アドレス9wAfrは利益を得るためにTIMトークンを売却しようとします。9wAfrアドレスを直接使用してトークンを売却するのではなく、3層のアドレスを使用して追跡を隠蔽します。どのようにしてこれが実現されたのでしょうか?

資金の流れを追跡するために、まずアドレス9wAfrから転送されたTIMトークンを見つけます。アドレス9wAfrをクリックしてサイドパネルを表示し、出力されたTIMトークンをすべて選択できます。

Figure 4: The selecting progresses and results
Figure 4: The selecting progresses and results

TIMトークンを受け取ったアドレスを選択した後、アドレスのノードをクリックしてトークンフローをさらに追跡できます。たとえば、アドレスAx39bkxVxfC9Riz9fSKHVWGjwLSdHv2zCnHFyNWq15eKをクリックすると、このアドレスが受け取ったTIMトークンをSoLにスワップし、SoLをDJGiuwGs1WtC1QkEj3GkGtdVoXuEk34uwWmvQvLi72SZに転送したことがわかります。

Figure 5: The further tracking results
Figure 5: The further tracking results

同様の方法を使用して、9wAfrからTIMトークンを受け取った他アドレスを追跡できます。そして、アドレスには3つの異なる状態があることがわかりました。

  • 状態1:受け取ったトークンはまだアドレスにある
  • 状態2:受け取ったトークンはSoLにスワップされ、DJGiuwGs1WtC1QkEj3GkGtdVoXuEk34uwWmvQvLi72SZに転送された
  • 状態3:受け取ったトークンはSoLにスワップされ、Pa3AzeK4HHmvoj1sgtfjHQ37onbjoGXreZkxuW8uE4wに転送された

一部のアドレスはTIMトークンを別のレイヤーに転送していることに注意してください。

Coinbaseへの入金

Figure 6: The deposit addresses of different layers
Figure 6: The deposit addresses of different layers

さらに、SoLはUSDCにスワップされ、Coinbaseの入金アドレスCZPaGuP7scPw69bnjWycfTF5chmuqtaf2PnGR4Ji9yynに転送されることがわかりました。

利益

アドレス9wAfrの推定利益を計算してみましょう。

Figure 7: The estimated profits of address the address 9wAfr
Figure 7: The estimated profits of address the address 9wAfr

TIMあたりの現在の価格0.00004995 SoLを使用すると、利益率は400倍以上((476 -1)x 30.38 SoL x 130 USD/SoL = 180万米ドル)であることがわかります。

グラフは、購入時期とTIMトークンの売却開始時期を示しています。

Figure 8: The time to buy and to start selling the TIM tokens
Figure 8: The time to buy and to start selling the TIM tokens

「スマート」マネー?

コミュニティは、この記事で分析されたアドレスと、数百万米ドルを稼いだ別のアドレス(DmHDP8BNRUMNkwqD145zudhJGKuEZgAMyZi7BsvEnMNv)が内部関係者であると疑っています。その理由は以下のとおりです。

  • 2つのアドレスは、取引履歴のない新しいアドレスである
  • トークンローンチの直前にSoLを受け取り、すぐに大量のTIMトークンを購入した
  • 資金の流れを隠蔽するために、複数のレイヤーのアドレスを使用した

これらのアドレスの本当の身元はわかりません。しかし、すべてのトランザクションは公開されています。誰でもMetaSleuthを活用して、あらゆるプロジェクトやアドレスについて自分で調査できます。

詳細については、MetaSleuthドキュメントウェブサイトをお読みください。

分析結果を保存しました。クリックすると詳細を表示できます。

Figure 9: The analysis result
Figure 9: The analysis result

https://metasleuth.io/result/solana/9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy?source=bb67b58b-25d8-4737-ba12-73440cdf6302

購読して10%オフ割引をお楽しみください

MetaSleuthにサインアップする際は、招待コードBLOCKSECを使用すると、サブスクリプションが10%オフになります。

https://metasleuth.io/?invite-code=BLOCKSEC

drawing
Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation