抽水与倾倒SHAR

抽水与倾倒SHAR

案件背景

世界协调时 10 月 23 日下午 2 点,SHAR 代币戏剧性地首次亮相,从开盘价 0.00056 美元飙升至 0.05986 美元,其市值在短短一个小时内从零飙升至 6000 万美元--几乎增长了 100 倍。在随后的几个小时里,出现了一些关于SHAR 团队 的负面新闻,称他们参与了 KOL 操纵。随后的三个小时内,SHAR 的价格跌至 0.02393 美元。尽管出现了负面消息,但许多用户认为这不会对项目造成重大影响,因为一些知名 KOL 继续购买代币,并表示看好 SHAR 的未来。从下午 6 点到晚上 8 点,代币价格逐渐反弹至 0.042 美元。

UTC时间10月23日晚上9点26分,由地址CHj3发起的一笔交易500,000,000 SHAR(接近总供应量的50%)换成了19,619 WSOL,几乎耗尽了流动性池。这次交换导致 SHAR 的价格暴跌至 0.0013 美元,市值跌至 300 万美元,而这一切都发生在一分钟之内。SHAR 币的持有者受到了巨大的打击。

通过 MetaSleuth 进行资金流分析

通过 MetaSleuth,我们可以清晰地追踪此次拉币事件的资金流向,并从中发现一些有价值的线索。10 月 20 日至 10 月 22 日早些时候,此次拉拽事件的肇事者(控制地址 CHj3 的实体)从四个交易所(Binance 2 2595sol、KuCoin 950sol、MEXC 1 580sol、OKX 1 1920sol)提取了共计 6045 SOL,并在 14 个地址上进行了分发。所有这 14 个地址都由犯罪者控制,具有双重目的,一是人为抬高 SHAR 价格,二是积累大量 SHAR 以备最后抛售。以下是资金从四个交易所流向 14 个地址的情况。

世界协调时 10 月 23 日下午 2 点,在 SHAR 发布后两分钟内,这 14 个地址将其持有的所有 SOL 换成了 SHAR,为流动性池注入了大量价值,并迅速推高了 SHAR 的价格。以下是一些交换交易的例子(购买 SHAR 的 txs):Q81H4Jxa5q5n3xvB。在获得 SHAR 后的半个小时内,犯罪者将这 14 个地址持有的所有 SHAR 转移到了其控制下的 104个其他地址,进一步分散了代币。以下是资产流图,显示了 14 个地址中 4 个地址的 SHAR 分布情况。

这种分散策略使得链上似乎没有一个地址持有大量的 SHAR,这有助于减少外界对 SHAR 资产安全性的担忧。然而,通过分析资金流,我们可以清楚地看到,虽然大量 SHAR 分散在多个地址上,但它们最终都由同一个实体***(犯罪者)控制。犯罪者保留了随时出售所有这些 SHAR 代币的能力,并将池中的潜在价值消耗殆尽,这表明 SHAR 具有重大的安全风险。

最后,随着 SHAR 价格的上涨,行为人抓住了其认为合适的机会。10 月 23 日 9 时 25 分,犯罪者同时将其控制的 104 个地址中的所有 SHAR 硬币转移到 CHj3 地址。一分钟后,地址 CHj3 发起了一笔 交易,一次性抛售了累积的 500,000,000 SHAR 代币。流动性池中的 SOL 几乎被完全清空,犯罪者获得了 19,619 个 SOL 代币,价值约 ** 420 万美元**。10 月 23 日晚上 9 点 26 分,所有仍持有 SHAR 的用户都成了这次抛售的受害者,因为他们手中的 SHAR 价值在短短一分钟内暴跌至原来的十分之一。下图显示了 SHAR 硬币从 104 个地址中的 52 个被整合到 CHj3 地址,然后被转储到了池中。

为了追踪犯罪者是如何套现不义之财的,我们继续跟踪 19,619 个 SOL 的动向。这 19,619 个 SOL 在地址 CHj3 中停留了近一周,直到 10 月 29 日下午 4:21 时,作案者启动了 ajqYwt3uD6Ys 两项交易,将 6,000 个 SOL 转移到其控制的另一个地址 J7aV。在随后的 20 分钟内,犯罪者又通过 5STJND3z6C72 两笔交易将 6,000 SOL 存入 OKX 交易所。然后,在晚上 7 点 52 分,又有 5,000 个 SOL 被J1wF 地址,这些 SOL 也在晚上 7 点 53 分被发送OKX 交易所。然后,在 11 月 4 日至 11 月 10 日期间,犯罪者逐步将地址 CHj3 中剩余的 8,600 个 SOL 交换为 USDC 和 USDT。我们在此列出了所有的交换交易:2rGGMf, 5cWJte, 4AE6z7, 5HovYa, 4Da6zR, 5P9rmx, 5AAHn1, 5nm1Xy, Mn3Rxa截至本文撰写之时,即世界协调时 11 月 14 日上午 8:30,通过交换获得的 141 万 USDC 和 16.8 万 USDT 全部保留在地址 CHj3 中。地址 CHj3 中仍有约 19 个 SOL 代币尚未交换。这就是不义之财 19,619 SOL 目前的处置情况。下图左侧是交换情况,右侧是存入 OKX 的情况。

部分相关地址和交易

负责转储的地址:CHj3vHyMhF6DF3VkwhzgK833o7uvsN7CrPVyUdmbFo5E.

14 个地址,开始时累计 500,000,000 SHAR:

  • E78TudQEcPwqiwnJ5HYEjJzogKPVAHGcLx7YRonxMuU3
  • 5Cyg8Y4jEKKgna8Pf4xVXWLtNRZmJQksU23p1GyKnToU
  • EzHJnPZ83RKvXzGDZLtfgoEBWoVjLEetMHFos2XcES6g
  • 5rXZD1pZjJqSLCNRSxhn3MQLvRQUQB5nDD1Gf8nNXjT3
  • 5MMdwsfXXcZNpK95mHFTtYz8K7JQ3JcboRNAimH61suC
  • DZnhX2VG7LKLvfB747DgAmahGBdARevBfeTM4K1p1Rz7
  • BnCFNcGHh6pMZXgHUHJi4a82Vfo2Xtcw818b9FNMU49P
  • 75fXUzEqjNeBtqhXzjAbVKa84AcfnvG59nMUnvb3SXUx
  • DEGdacTknp6BSYQc6fhJdfq9dZNZM3T4NBTSt8jnkygA
  • H6x6k37wSe7ZBUct4eHyHn6W1o2TTXfAy2z9WyvUNLpZ
  • Bhx3ZqViaRA4ZbXapro4VakYuS5bwhu2rc4cS8Dog1cy
  • RSaAciLFtxDVtBH3awdnrjrDmcGUQBjYTon2FPRpCJG
  • 3UtiQzi1HGH7sEg28T1sZpeQPLAb4m6Hive2cW6CV9XR
  • 86DrFintdQt5w7jyJjobFQ5hVU63rbneYnDfkqC9xAbL

将不义之财存入 OKX1 (5VCwKtCXgCJ6kit5FybXjvriW3xELsFDhYrPSqtJNmcD) 的交易:

  • 5STJNDbQBMbigzHf6mzCrtiM6s8QJpQazzu5j7zC61uBB46V9NkumCw8UwWHXg7YxpomAFN664PnxHYMAU353q2
  • 3z6C72fm6VVGdkFW3VcpjTccq725ZuVpcZJv3GM3DBp3D3oLVjq2nyaRDhNZbmG95fi9cTTZfZ8bT22rdXjdEfR
  • 64wMUp3VFz7pxZEpZak9uXAPfbEMBDiTWUGZLgECLn8fSMPexuR5ifRqJTSTpe98ELzRG676Pfe9xoXmG9DreiG1

资金流概览

可在 MetaSleuth 中查看犯罪者控制的 104 个用于分散 SHAR 的地址、他们从四个交易所收集 SOL 用于转储的交易以及其他详细的资金流。现在就探索更多细节并找出有价值的线索: https://metasleuth.io/result/solana/CHj3vHyMhF6DF3VkwhzgK833o7uvsN7CrPVyUdmbFo5E?source=5e4fca36-208b-4714-afb3-0800d5355323。

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.