如何使用 MetaSleuth 追踪和分析被盗资金:加密货币调查的综合指南

如何使用 MetaSleuth 追踪和分析被盗资金:加密货币调查的综合指南

在本教程中,我们将通过追踪网络钓鱼交易中的被盗资金,引导您了解 MetaSleuth 的基本功能。我们将一起探索如何使用 MetaSleuth 分析交易、追踪特定资金以及监控未转移的资金。

MetaSleuth 教程 - 使用 MetaSleuth 追踪网络钓鱼交易中的被盗资金

我们已经在以太坊网络上识别了一笔交易哈希为 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69 的网络钓鱼交易。现在,让我们深入分析。

入门

首先访问 MetaSleuth 平台:https://metasleuth.io/。选择以太坊作为网络,然后输入您感兴趣的交易。在本例中,我们将使用以下交易哈希:0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69

主要功能组件

交易分析完成后,您将被引导至 MetaSleuth 分析页面,您可以在其中查看交易中发生的所有资产转移。如果分析目标是一个地址,显示的信息将更加复杂。我们将在单独的教程中介绍地址分析。

除了中央资产转移图之外,该页面还包含各种其他功能组件。这是一个简化图,鼓励您在分析过程中探索它们各自的用法。

追踪资金

我们关注的交易仅涉及一笔资产转移:地址 0xbcd131(受害者)向 Fake_Phishing180627 转移了 2586 MATIC。

要继续追踪被盗 MATIC 代币的去向,操作很简单。只需选择 Fake_Phishing180627 地址节点,然后点击节点右侧的“+”按钮。

此功能称为“展开出站”,允许您追踪从该地址发送的资产。在大多数情况下,此功能可提供所需数据。但是,对于交易量大的地址,您可能需要利用“高级分析”和“加载更多”等高级功能来获取所需数据。

点击“+”按钮后,我们可以看到 Fake_Phishing180627 有多笔以太币的转出。但是,我们想追踪的 MATIC 呢?

过滤画布

MetaSleuth 不会在画布上显示其检索到的所有数据,以确保整体资金流的清晰易读。但是,MetaSleuth 提供了各种工具来帮助用户定位所需数据并将其添加到画布。在这种情况下,我们可以利用“代币过滤器”来将 MetaSleuth 获取的所有 MATIC 资产转移添加到画布。

确认后,我们可以在画布上看到一笔额外的 MATIC 转移,它来自 Fake_Phishing180627 并流向 Uniswap V3: MATIC。这正是我们追踪的被盗资金。

当涉及发送到 Uniswap 等去中心化交易所 (DEX) 的资产时,我们的重点不在于从 Uniswap V3: MATIC 地址转出的 MATIC 代币,而在于 Fake_Phishing180627 通过在 Uniswap 上进行的兑换操作所获得的资产。

那么,Fake_Phishing180627 通过这次兑换获得了什么资产?让我们来调查一下这次兑换交易,找出答案。

添加特定数据

首先,我们需要确定 Fake_Phishing180627 向 Uniswap V3: MATIC 转移 MATIC 的交易属于哪一笔。单击画布上的资产转移边,然后在下方出现的“边列表”中,单击“详情”以访问“交易列表”。找到此转移的交易哈希并复制。

然后,我们可以使用画布左上角的“添加地址/交易”功能将此交易添加到画布。这将使我们能够探索此交易中发生的资产转移,并更清楚地了解其内容。

添加后,此交易中的所有资产转移都会显示在画布上。很明显,Fake_Phishing180627 通过 Uniswap 将 MATIC 兑换成了 0.944 以太币。这 0.944 以太币是我们下一步需要追踪的资产。

追踪特定资金

Fake_Phishing180627 的多笔以太币转账中,我们应该追踪哪些?

通过单击 Fake_Phishing180627,您可以在左侧的地址面板中查看与该地址相关的资产转移。您可能会注意到,此处提供的数据比画布上显示的要多(如前所述,MetaSleuth 在资金流图中强调简洁性和可读性,默认不显示所有数据)。

Fake_Phishing180627 将 MATIC 兑换成以太币的交易发生在 2023-06-18 14:57:11。因此,我们的主要重点应该是在此特定时间之后发生的以太币代币转移。要过滤数据,我们可以使用过滤功能。

在过滤结果中,可以明显看出,在兑换操作大约 6 分钟后,有 1.4 以太币从 Fake_Phishing180627 地址转移到了 0x8bae70 地址。这次转移很可能包含了我们要追踪的资金。

我们可以标记并显示它们在画布上,继续追踪 0x8bae70 的资产。通过这样做,我们可以观察到资金最终归集到地址 0x8de345

监控未转移的资金

要随时了解尚未转移的资金,我们可以主动监控它们。启用监控后,每当发生相关的资产转移时,您都会收到电子邮件通知。要探索更多监控功能,请访问 MetaSleuth 监控仪表板:https://metasleuth.io/monitor

总结

尽管这次只是一个简短的探索,但我们希望 MetaSleuth 为您提供了便捷顺畅的追踪和调查体验。我们将在未来发布更多教学材料,并欢迎您的建议。请加入我们的 Telegram 群组:https://t.me/MetaSleuthTeam

关于 MetaSleuth

MetaSleuth 是 BlockSec 开发的一个综合平台,旨在帮助用户有效追踪和调查所有加密货币活动。通过 MetaSleuth,用户可以轻松追踪资金、可视化资金流、监控实时资金流动、保存重要信息,并通过与他人分享调查结果来进行协作。目前,我们支持包括比特币 (BTC)、以太坊 (ETH)、波场 (TRX)、Polygon (MATIC) 等在内的 13 种不同的区块链。

网站:https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.