Back to Blog

2024年最佳钱包追踪器:如何使用MetaSleuth追踪被盗资金

MetaSleuth
May 30, 2024
5 min read

在本教程中,我们将通过追踪网络钓鱼交易中的被盗资金,引导您了解 MetaSleuth 的基本功能。我们将一起探索如何使用 MetaSleuth 分析交易、追踪特定资金以及监控未转移资金。

MetaSleuth 教程 - 使用 MetaSleuth 追踪网络钓鱼交易中的被盗资金

我们已在以太坊网络上识别出一笔网络钓鱼交易,交易哈希为 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69。现在,让我们开始分析。

入门

首先访问 MetaSleuth 平台:https://metasleuth.io/。选择以太坊作为网络,并输入您感兴趣的交易。在本例中,我们将使用以下交易哈希:0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69

主要功能组件

交易分析完成后,您将被带到 MetaSleuth 分析页面,您可以在其中看到交易中发生的所有资产转移。如果分析目标是一个地址,显示的信息将更加复杂。我们将在单独的教程中介绍地址分析。

除了中心的资产转移图之外,该页面还包含各种其他功能组件。这是一个简化的图表,鼓励您在分析过程中探索其具体用法。

追踪资金

我们关注的交易仅涉及一次资产转移:地址 0xbcd131(受害者)向 Fake_Phishing180627 转移了 2586 MATIC。

要继续追踪被盗 MATIC 代币的去向,操作非常简单。只需选择 Fake_Phishing180627 地址节点,然后点击节点右侧的“+”按钮。

此功能称为“展开出站”,允许您追踪从该地址发送的资产。在大多数情况下,此功能可提供所需数据。但是,对于交易量高的地址,您可能需要利用“高级分析”和“加载更多”等高级功能来获取所需数据。

点击“+”按钮后,我们可以看到 Fake_Phishing180627 有大量出站的 Ether 转移。但是我们想要追踪的 MATIC 呢?

过滤画布

MetaSleuth 不会在画布上显示其检索到的所有数据,以确保整体资金流图的清晰和可读性。但是,MetaSleuth 提供了各种工具来帮助用户查找所需数据并将其添加到画布。在此情况下,我们可以使用“代币过滤器”将 MetaSleuth 获取的所有 MATIC 资产转移添加到画布。

确认后,我们可以在画布上看到另一笔 MATIC 转移,该转移来自 Fake_Phishing180627,流向 Uniswap V3: MATIC。这正是我们要追踪的被盗资金。

当涉及到发送到像 Uniswap 这样的去中心化交易所 (DEX) 的资产时,我们的重点不在于从 Uniswap V3: MATIC 地址转出的 MATIC 代币,而在于 Fake_Phishing180627 在 Uniswap 上通过兑换操作获得的资产。

那么,Fake_Phishing180627 通过这次兑换获得了什么资产?让我们来调查一下这次兑换交易。

添加特定数据

首先,我们需要确定 Fake_Phishing180627 向 Uniswap V3: MATIC 转移 MATIC 的交易属于哪笔交易。点击画布上的资产转移边,在下方出现的“边列表”中,点击“详细信息”以访问“交易列表”。找到该转移的交易哈希并复制。

然后,我们可以使用画布左上角的“添加地址/交易”功能将此交易添加到画布。这将使我们能够探索该交易内的资产转移,并更清晰地了解其内容。

添加后,该交易内的所有资产转移都将在画布上可见。很明显,Fake_Phishing180627 通过 Uniswap 将 MATIC 兑换成了 0.944 Ether。这 0.944 Ether 是我们需要进一步追踪的资产。

追踪特定资金

在 Fake_Phishing180627 出发的各种 Ether 转移中,我们应该追踪哪些?

通过点击 Fake_Phishing180627,您可以在左侧的地址面板中看到与该地址相关的资产转移。您可能已经注意到,这里提供的数据比画布上显示的数据更多(如前所述,MetaSleuth 在资金流图中强调简洁性和可读性,默认不显示所有数据)。

Fake_Phishing180627 于 2023-06-18 14:57:11 将 MATIC 兑换成 Ether 的交易发生在这个时间。因此,我们的主要重点应该是此特定时间之后的 Ether 代币转移。为了过滤数据,我们可以使用过滤功能。

在过滤结果中,可以清楚地看到,在兑换操作发生后大约 6 分钟,1.4 Ether 从 Fake_Phishing180627 地址转移到了 0x8bae70 地址。这次转移很可能包含我们要追踪的资金。

我们可以标记并将其显示在画布上,继续追踪 0x8bae70 的资产。通过这样做,我们可以观察到资金最终沉淀在 0x8de345 地址。

监控未转移资金

为了随时了解尚未转移的资金,我们可以主动监控它们。启用监控后,您将在发生相关资产转移时收到电子邮件通知。要探索更多监控功能,请访问 MetaSleuth Monitor Dashboard:https://metasleuth.io/monitor

总结

虽然这只是一个简短的探索,但我们希望 MetaSleuth 为您提供了便捷顺畅的追踪和调查体验。我们将在未来发布更多教学材料,并欢迎您的建议。加入我们的 Telegram 群组:https://t.me/MetaSleuthTeam

关于 MetaSleuth

MetaSleuth 是由 BlockSec 开发的一个综合性平台,旨在帮助用户有效追踪和调查所有加密活动。借助 MetaSleuth,用户可以轻松追踪资金、可视化资金流、监控实时资金流动、保存重要信息以及通过与他人共享发现来协作。目前,我们支持 13 种不同的区块链,包括比特币 (BTC)、以太坊 (ETH)、波场 (TRX)、Polygon (MATIC) 等。

网站:https://metasleuth.io/

Twitter:@MetaSleuth

Telegram:https://t.me/MetaSleuthTeam

Sign up for the latest updates
~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation