如何在两分钟内赚到一百万:使用 MetaSleuth 追踪 Solana 上的“聪明”资金

如何在两分钟内赚到一百万:使用 MetaSleuth 追踪 Solana 上的“聪明”资金

MetaSleuth 是一个加密货币追踪和调查平台。它可以帮助监控市场动向,追踪犯罪活动的资金流向,并进行DYOR以避免诈骗。它支持20多个区块链,已被社区广泛用于进行调查。

在本篇博客中,我们将展示如何使用MetaSleuth追踪Solana上的Meme TIM代币 的“聪明”资金,该代币曾因项目内部人士通过购买TIM代币赚取数百万美元而受到批评。本博客中使用的地址是 9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy。在本博客中,我们将使用地址9wAfr来指代9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy

开始搜索

首先,在MetaSleuth中输入地址9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy。该工具将进行智能分析,显示初始结果(如下图所示)。

图1:输入地址后的初始结果
图1:输入地址后的初始结果

左侧是地址的侧边栏,当您在主画布上单击一个地址时会显示。主画布上的节点表示一个地址,节点之间的边代表每个代币的聚合代币转账。这意味着如果两个节点之间有多个交易转移一种代币,它们之间将只有一条边。您可以单击边以显示代币转账的详细交易。

从结果中,我们可以发现 Raydium 中的代币兑换,有30.38个wSol流入Raydium,288,723,795.50个TIM流出。正如我们刚才所说,边代表聚合的代币转账。我们可以单击边来查看更详细的信息。

图2:边上的更详细信息
图2:边上的更详细信息

交易列表显示了地址9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy和Raydium之间的交易。

图3:交易列表
图3:交易列表

从交易列表中,我们可以看到9wAfr在04-28 02:33:33至04-28 02:25:49的短短两分钟内,花费了30.38个SoL兑换了288,723,795.50个TIM代币。

追踪资金流

收到TIM代币后,地址9wAfr希望通过出售TIM代币获利。它没有直接使用9wAfr地址出售代币,而是使用了三层地址来隐藏踪迹。这是如何实现的?

为了追踪资金流,我们首先找到从9wAfr地址转出的TIM代币。我们可以单击9wAfr地址以显示侧边栏,并选择所有输出的TIM代币。

图4:选择过程和结果
图4:选择过程和结果

在选择了接收TIM代币的地址后,我们可以单击地址节点进一步追踪代币流。例如,我们可以单击地址Ax39bkxVxfC9Riz9fSKHVWGjwLSdHv2zCnHFyNWq15eK,并发现该地址将接收到的TIM代币兑换成SoL,并将SoL转账给了DJGiuwGs1WtC1QkEj3GkGtdVoXuEk34uwWmvQvLi72SZ

图5:进一步追踪结果
图5:进一步追踪结果

我们可以使用类似的方法追踪从9wAfr接收TIM代币的其他地址。我们发现这些地址有三种不同的状态。

  • 状态1:接收的代币仍在地址中
  • 状态2:接收的代币已被兑换成SoL,并转账给了DJGiuwGs1WtC1QkEj3GkGtdVoXuEk34uwWmvQvLi72SZ
  • 状态3:接收的代币已被兑换成SoL,并转账给了Pa3AzeK4HHmvoj1sgtfjHQ37onbjoGXreZkxuW8uE4w

请注意,其中一些将TIM代币转给了另一层。

存入Coinbase

图6:不同层级的存款地址
图6:不同层级的存款地址

我们进一步发现,SoL将被兑换成USDC,并转账到Coinbase存款地址CZPaGuP7scPw69bnjWycfTF5chmuqtaf2PnGR4Ji9yyn

利润

让我们计算地址9wAfr的估计利润。

图7:地址9wAfr的估计利润
图7:地址9wAfr的估计利润

我们可以发现,回报率超过400倍(按当前每TIM 0.00004995 SoL的价格计算)。利润为(476 - 1)x 30.38 SoL x 130 USD/SoL = 180万美元。

图表显示了购买时间以及开始出售TIM代币的时间。

图8:购买和开始出售TIM代币的时间
图8:购买和开始出售TIM代币的时间

“聪明”资金?

社区怀疑本博客中分析的地址以及另一个(DmHDP8BNRUMNkwqD145zudhJGKuEZgAMyZi7BsvEnMNv)赚取数百万美元的地址是内部人士。原因如下:

  • 这两个地址是新地址,没有交易历史
  • 代币启动前不久,它们接收了SoL,并立即购买了大量TIM代币
  • 它们使用了多层地址来隐藏资金流

我们不知道这些地址的真实身份。然而,所有的交易都是公开的。任何人都可以利用MetaSleuth对任何项目和地址进行自己的研究。

请阅读 MetaSleuth文档网站 以获取更多信息。

我已经保存了分析结果,您可以单击它查看详细信息。

图9:分析结果
图9:分析结果

https://metasleuth.io/result/solana/9wAfrMnzrJ1XWXXDDmqh7gH7Q9ZBJjLhgou5GrUcHsZy?source=bb67b58b-25d8-4737-ba12-73440cdf6302

订阅并享受10%折扣

注册MetaSleuth时,使用BLOCKSEC作为邀请码,即可享受订阅10%的折扣。

https://metasleuth.io/?invite-code=BLOCKSEC

drawing
Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.