Back to Blog

防范加密货币“地毯式拉扯”:保护资产免于归零的技巧与策略

MetaSleuth
January 24, 2024
5 min read

背景

对于所有加密货币爱好者来说,Web3 的世界充满了机遇、挑战和危机。每天,大量的代币项目涌入市场,看似提供了无限的财富机会,但实际上,潜在的风险无处不在。随着高风险项目的不断涌现,用户常常措手不及。在这种情况下,我们应该如何评估一个项目的可靠性,避免“跑路盘”(Rug Pulls)的陷阱,从而保护我们的财务安全?别担心,本文将为您提供一套全面的“跑路盘”判断方法,助您最大程度地降低资产损失的风险。

1. 了解加密货币安全基础工具:防范“跑路盘”的必备技巧

观察趋势图表并核实交易量

利用多链去中心化交易所(DEX)加密分析工具,例如 DEX Screener。通过观察代币趋势图表,我们可以发现异常的买卖比例,从而避免虚假交易量,这些虚假交易量通常是由可疑项目人为制造的。同样,对于新发行的代币,如果您发现交易量异常高且有大量大额交易,请提高警惕。 https://dexscreener.com/

检查交易记录

DEX Screener 等工具可以列出所有的交易记录,方便我们审查所有买卖操作中涉及的地址。如果您发现同一个地址频繁进行交易(如下图所示),这也可能是一个非常可疑的信号。

使用“蜜罐”和代币风险监控功能

DEX Screener 和 Advantis.AI 等平台提供“蜜罐”(Honeypot)测试和一些基础的代币风险监控功能,这些功能也有助于用户评估投资风险。如下图所示,当用户搜索某个特定代币时,该平台会自动提供该代币的风险等级,用户可以据此决定是否及时撤资。

https://advantis.ai/
https://advantis.ai/

2. 如何使用 MetaSleuth 检测加密货币投资中的“跑路盘”

审查部署者的资金来源

对于一个代币而言,除了代币本身的合约地址和交易对地址,部署者地址也至关重要。通过观察该地址在区块链上的资金流向,我们可以更好地评估项目的风险。

要查找部署者的地址,只需将代币的合约地址输入 metasleuth.io。在生成的资金流图表中,寻找“合约创建”(contract creation)的边。这条边上的交易是代币合约的创建交易,而交易的发起者就是部署者。然后,您可以进一步分析部署者的资金来源。

为了有效规避风险,用户可以关注以下常见的部署者资金来源,这些来源可能预示着高风险:

  • 源自混币服务或无 KYC 的闪电贷服务(如 Fixedfloat)。这是恶意代币部署者为避免身份被追溯而选择的一种方式。

  • 其他非法来源的资金。下图展示了一个“跑路盘”网络,其中所有代币都在极短的时间内发生了“跑路”。诈骗者利用上一个“跑路盘”的利润,将资金转移到下一个地址,该地址随后部署新代币,吸引新的受害者。

https://metasleuth.io/result/bsc/0xde621749c3d39250d4a454fafbbeb18cabd824f5?source=64681083-27e7-4b42-a816-db6c0f9869f3
https://metasleuth.io/result/bsc/0xde621749c3d39250d4a454fafbbeb18cabd824f5?source=64681083-27e7-4b42-a816-db6c0f9869f3

检查流动性来源

骗局项目的操作者非常擅长制造虚假的流动性,如下图所示。他们将之前获利的利润分散到许多不同的地址。其中一些地址只用于购买代币,而另一些则负责出售代币。这种虚假构建的流动性会诱使受害者相信该代币非常受欢迎,却不知道一旦他们投资,就会被诈骗。

https://metasleuth.io/result/bsc/0x4b854d6fc84bd5343a4ce68652564aaf750e0c65?source=b50ccfcd-f5c9-4d49-8138-1d9c40181aaf
https://metasleuth.io/result/bsc/0x4b854d6fc84bd5343a4ce68652564aaf750e0c65?source=b50ccfcd-f5c9-4d49-8138-1d9c40181aaf

关注顶级持有人

下图展示了一个代币的顶级持有人列表,其中排名第二的持有人拥有的数量几乎相当于流动性池的全部。这意味着该持有人随时有能力将流动性池中的所有资金提取一空。

通过在 MetaSleuth 中进一步追踪该地址的资金来源,我们可以发现该地址是代币的部署者,在合约创建时为自己铸造了大量代币。此类项目具有极高的风险。

总结

在投资之前,用户应进行充分的尽职调查(DYOR),利用成熟的分析平台(如 DEX Screener)和资金追踪平台(如 MetaSleuth)来辅助投资决策,并最大程度地规避风险。观察趋势图表和验证交易量、检查交易记录是常用的方法。此外,MetaSleuth 等工具在追踪部署者资金来源和流动性来源方面可以发挥重要作用,是规避风险的有效途径。确保代币项目的真实性和可靠性,可以帮助加密货币爱好者做出更明智的投资决策,从而在 Web3 世界中获得更好的回报并降低风险。

关于 MetaSleuth

MetaSleuth 是由 BlockSec 开发的一个综合性平台,旨在帮助用户有效地追踪和调查所有加密货币活动。通过 MetaSleuth,用户可以轻松追踪资金、可视化资金流、监控实时资金动向、保存重要信息,并通过分享发现与他人协作。目前,我们支持 13 种不同的区块链,包括比特币(BTC)、以太坊(ETH)、波场(TRX)、Polygon(MATIC)等。

网站:https://metasleuth.io/

Twitter:@MetaSleuth

Telegram:https://t.me/MetaSleuthTeam

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation