# 単純な検索で始める

オンチェーンの調査は様々な目的に役立ちます。違法な資金を追跡する法執行官、ユーザーの財務リスクを評価するコンプライアンスオフィサー、プロジェクトの潜在的な問題を確認する投資家になるかもしれません。また、不正な取引を調査してどこに資金が流れたのかを追跡する必要があるかもしれません。いずれにしても、分析は常にアドレスか取引から始まります。

## MetaSleuthを開く

MetaSleuthを使用するために特別な準備は必要ありません。ただ、metasleuth.ioのウェブサイトを訪れるだけです。登録やログインは必要なく、すぐに分析の開始点を見つけることができます—シンプルな入力ボックスだけです。

<figure><img src="https://1279056685-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9v0HFoy2qVqfoMZo1AeZ%2Fuploads%2Fgit-blob-4f76a475ccac1fb519c03740d115ae6ea11682bc%2Fimage%20(22).png?alt=media" alt=""><figcaption></figcaption></figure>

アドレス、トランザクションハッシュ、ENSドメイン名を入力できます。何を検索すべきか分からない場合は、検索ボックスをクリックすると人気のあるアドレスが表示され、その中から始めることができます。

## アドレスを検索する

アドレスを入力すると、約1秒待つとドロップダウンボックスが表示され、アドレスがアクティブだったすべてのチェーンが表示されます。分析したいチェーンをクリックすると、そのアドレスに関連する資金の流れを見ることができます。

<figure><img src="https://1279056685-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9v0HFoy2qVqfoMZo1AeZ%2Fuploads%2Fgit-blob-117594c0d2c61f11a5365c1ec52bb38b00f9acfd%2Fimage%20(24).png?alt=media" alt=""><figcaption></figcaption></figure>

たとえば、`0x0629b1048298ae9deff0f4100a31967fb3f98962`を検索してArbitrumを選択した場合、そのチェーン上でのRadiant Capital Exploiterの資金流れを表示できます。すべての資金移動がキャンバスに表示されるわけではないことに注意してください。可読性のためです。Analyze機能を使ってアクセスできる情報を探索するには、[資金追跡 - Analyze.](https://docs.metasleuth.io/ja/yzmanyuaru/trace-funds-ways-to-retrieve-transfer-data/analyze)をご覧ください。

<figure><img src="https://1279056685-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9v0HFoy2qVqfoMZo1AeZ%2Fuploads%2Fgit-blob-4d6ce017572f6577c6e207d156a9669952eb7b75%2Fimage%20(25).png?alt=media" alt=""><figcaption></figcaption></figure>

## トランザクションを検索する

トランザクションハッシュを入力すると、通常ドロップダウンには1つだけの結果が表示されます（ハッシュが正しいと仮定して）。それをクリックすると、そのトランザクションに関連するすべての資金の流れが表示されます。たとえば、`0x7856552db409fe51e17339ab1e0e1ce9c85d68bf0f4de4c110fc4e372ea02fb1`を入力してみてください。これはRadiant Capitalハックイベントの攻撃トランザクションです。

<figure><img src="https://1279056685-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9v0HFoy2qVqfoMZo1AeZ%2Fuploads%2Fgit-blob-c1b18460afea18c38d29638d9b1c73c22de943bb%2Fimage%20(26).png?alt=media" alt=""><figcaption></figcaption></figure>

トランザクションを入力すると、MetaSleuthはそのトランザクション内で発生したすべての資産移動を表示します。この場合、攻撃者はプロジェクトからいくつかのプールを排出したため、複数のアドレスから攻撃者のアドレスに資金が流れているのを見ることができます。

<figure><img src="https://1279056685-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9v0HFoy2qVqfoMZo1AeZ%2Fuploads%2Fgit-blob-22a70dc37a0e9fdd8fdc7b5aa77cc1fe9a05d98d%2Fimage%20(27).png?alt=media" alt=""><figcaption></figcaption></figure>
