高度な分析:軽量な資金追跡

このチュートリアルでは、MetaSleuthのファンドトラッキング機能を説明します。調査中に、通常はアドレスからの送金を追跡したいと考えます。MetaSleuthは、単一方向の資金フローを追跡することをサポートすることで、このプロセスを簡素化しています。

MetaSleuthチュートリアル: 軽量ファンドトラッキングのためのMetaSleuthの高度な分析を使用

以下では、この機能をデモンストレーションするために、フィッシング被害者を追跡する実例を示します。追跡されたアドレスは_ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)_です。

ファンドトラッキングとは何か、そしてなぜMetaSleuthなのか

MetaSleuthは、誕生以来、アナリストにより便利でビジュアルな分析能力を提供することを目指してきました。オンチェインスルースグループやWeb3コミュニティに没頭した後、最も一般的なタスクの一つは、特定のアドレスからの送金を指定された時間範囲内で追跡することであると分かりました。

例えば、被害者のアドレスから盗まれた資金の追跡、資金の回収、優れた投資のためにスマート資金のターゲットを監視し、マネーロンダリング対策 (AML) 目的のために疑わしい取引を追跡するなどが含まれます。

しかし、これらのアクティブなアドレスからの資金フローは非常に複雑であり、多数のトークン、多様なターゲット、長期間にわたることがあるため、オンチェインスルースが分析に必要な関連情報を抽出するための時間を費やさねばならない状況が続いています。

この問題を解決するために、MetaSleuthはすべてのアシスタントツールの中で最も軽量/最適なユーザー体験/最速のソリューションプランを提供しました。

トラッキングの詳細

フィッシングケースを調査する際に手に入る情報は以下の通りです。

  • ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)がフィッシングで大きな損失を被り、激怒したオンチェインスルースが盗まれた資金がどこへ流れるのかを解明し、隠されたフィッシンググループを発見する使命を受けた。

  • 既知の手掛かり

    • 被害者:ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)

    • 時間: 2023.02.25-2023.02.27頃

    • 損失資産: 不明なトークン、不明な量

    • ネットワーク: Ethereum

ステップ1: アドレスの選択

metasleuth.ioを訪問し、対応するブロックチェーンネットワークを選択します(デフォルトはEthereum)、そして資金の元のアドレス、つまりryanwould.ethを入力します。

MetasleuthはENS名に基づいて対応するアドレスを解決します。そして、検索ボックスの右側で、Metasleuthのコア機能であるAdvanced Analyzeを使用します。

Metasleuth.ioのエントリポント

ステップ2: 方向の選択

Advanced Analyze Settingsパネルに入った後、資金の方向と時間範囲を選ぶことができます。このタスクでは、資金の流出(out)と、フィッシングが発生した期間(2023-02-25->2023-02-28)を重視しています。設定の完了後、適用をクリックし、Enterを押してキャンバスに入ります。

高度な分析設定

ステップ3: 初回資金フローグラフの生成

素晴らしいです!Metasleuth.ioは、2023年2月25日から2023年2月28日の間のすべての送金フローをすぐに視覚的にグラフ化しました。これのおかげで、大量のデータを慎重に選別する時間が節約されました。

さらに、MetaSleuthが維持しているアドレスラベルを活用することで、この短い期間内に2つの異常な資金フローが検出され、どちらもアドレス"Fake_Phishing11227"に向けていることがすぐに特定できます。これらの異常な取引は1,842 USDCと519,351 DATAトークンを含んでおり、グラフで示されています。

初期資金フロー

ステップ4: 関心のあるトークンのフィルタリング

より分かりやすく表示するために、トークン設定項目を開き、他のデフォルトのトークンを削除し、盗まれたトークン(USDC、DATA)のみを残し、変更を確認します。

トークンフィルタ

ステップ5: 関心のあるアドレスの資金フローの拡張

資金フローは非常に簡潔で明確になりました。資金の流出を追跡するために、資金移動の第2ホップをさらに拡張しました。資金移動関係の第2ホップで、フィッシングアドレス"Fake_Phishing11227"が盗まれた資金をAirswapに転送し、Airswapを介してトークンを交換したことがわかりました。

フィルタリングされた資金フロー

ステップ6: トークンスワップ操作の処理

トークンフィルタリング設定のおかげで、DATAとUSDCのみに集中していたため、トークンスワップのプロセスを見逃していました。これを解決するために、トークン設定にETHを追加し、取引(0x23f4ed07e2937c3f8f345e44ce489b8f83d2b6fdbf0697f6711ff4c7f2a55162)を再度追加しました。このアップデートにより、トークンスワッピングプロセスの全体像を把握できるようになりました。フィッシング行為者はUSDCとDATAトークンをAirswapを介して交換し、14.58 ETHを取得しました。この段階(2022-02-27 22:30)では、USDCとDATAのみに集中することはもはや意味がありません。取得したETHの経路を追跡して、追加のフィッシングアドレスを発見する必要があります。

トランザクションの追加
完全な資金フロー

ステップ7: 時間範囲でのさらなるフィルタリング

したがって、フィッシングアドレス"Fake_Phishing11227"の高度な分析を続けます。同様に、送金のみを重視し、2023年2月27日と2023年2月28日の期間に焦点を当てます。"Analyze"ボタンをクリックして分析を進めます。

さらに分析するボタン

ステップ8: 興味のある受取人を見つけたら調査を停止

指定された時間範囲で"Fake_Phishing11227"からの資金の行き先を得ました。多くの受取アドレスが関与しているようで、不正に取得された資金を分配するプロセスを示しています。

すべての受取人の中で、アドレス_"offtherip.eth"_, "Fake_Phishing76579", および"Fake_Phishing7064"が分配された資金の大部分を受け取り、それぞれ10.36 ETH、8.36 ETH、1.85 ETHとなっています。

この配布比率に基づいて、この調査で_offtherip.eth_が最も疑わしいエンティティとして注目し、関心を引きます。

最終的な追跡結果

異常なアドレス"offtherip.eth"の取得により、さらなるステップでは、ソーシャルエンジニアリング分析などの非ブロックチェーン技術を利用する必要があるかもしれません。しかし、オンチェインファンド転送に焦点を当てたこの分析で、metasleuth.ioは数多くの便利な技術サポートを提供し、全ての分析を10分未満で完了することができました。

結論

このチュートリアルでは、MetaSleuthを使用してフィッシング被害者の資金フローを追跡する例を示しました。分析の要約は次のとおりです。

  • 被害者: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)

  • 時間: 2023-02-27 22:00

  • 損失資産: 1,842 USDC, 519,351 DATA

  • ネットワーク: Ethereum

  • 資金のターゲット:

    • 第1ホップ:"Fake_Phishing11227"

    • 第2ホップ:

      • "offtherip.eth"

      • "Fake_Phishing76579"

      • "Fake_Phishing7064"

  • 分析時間消費: <10分

Last updated