MetaSleuth Documents
Metasleuth ユーザーマニュアル
Metasleuth ユーザーマニュアル
  • 紹介
  • メディアキット
  • ユーザーマニュアル
    • 始めに
      • 単純な検索で始める
      • 共有されたチャートで始める
      • ノードとは何か?
      • エッジ(辺)とは何か?
    • キャンバスとパネル
      • キャンバス
        • ツールボックスの概要
        • より良いレイアウト
        • キャンバスをカスタマイズする
        • キーボードショートカット
      • アドレスパネル
      • エッジパネル
      • インターチェイントラッカーパネル
    • 資金の追跡(転送データの取得方法)
      • 分析
      • 拡張 入 / 出
      • もっと読み込む
      • 高度な分析
      • アドレス/Txを追加
      • インターチェイントラッカー(自動ブロックチェーントレース)
      • データエクスプローラー
    • 資金移動の監視
    • 保存と共有
      • 作業を保存する
      • 他の人と共同作業する
      • データをエクスポート
      • 作業をより読みやすくする
        • メモ
        • ラベル
        • カスタムウォーターマーク
      • 見つけたものを共有する
    • アカウントとデータ管理
      • アカウント設定
      • 設定の好み
      • ユーザーデータ
    • プラン、請求と支払い
      • プランを変更する
      • 支払い方法と請求情報を更新する
      • チームプランと請求
    • チュートリアル
      • 暗号追跡:トランザクションから始める
      • 高度な分析:軽量な資金追跡
  • BlockSec AML API
    • 紹介
      • 認証
      • 応答形式
    • アドレスラベルAPI
      • API
    • ウォレット審査API
      • API
    • v2(廃止)
      • 始めに
        • 認証
        • レート制限
        • 対応するチェーン
      • APIエンドポイント
        • アドレスラベル
        • コンプライアンススコア
      • 付録
  • 接続
    • Twitter
    • Telegramグループ
Powered by GitBook
On this page
  • ファンドトラッキングとは何か、そしてなぜMetaSleuthなのか
  • トラッキングの詳細
  • ステップ1: アドレスの選択
  • ステップ2: 方向の選択
  • ステップ3: 初回資金フローグラフの生成
  • ステップ4: 関心のあるトークンのフィルタリング
  • ステップ5: 関心のあるアドレスの資金フローの拡張
  • ステップ6: トークンスワップ操作の処理
  • ステップ7: 時間範囲でのさらなるフィルタリング
  • ステップ8: 興味のある受取人を見つけたら調査を停止
  • 結論
Export as PDF
  1. ユーザーマニュアル
  2. チュートリアル

高度な分析:軽量な資金追跡

Previous暗号追跡:トランザクションから始めるNext紹介

Last updated 4 months ago

このチュートリアルでは、MetaSleuthのファンドトラッキング機能を説明します。調査中に、通常はアドレスからの送金を追跡したいと考えます。MetaSleuthは、単一方向の資金フローを追跡することをサポートすることで、このプロセスを簡素化しています。

以下では、この機能をデモンストレーションするために、フィッシング被害者を追跡する実例を示します。追跡されたアドレスは_ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)_です。

ファンドトラッキングとは何か、そしてなぜMetaSleuthなのか

MetaSleuthは、誕生以来、アナリストにより便利でビジュアルな分析能力を提供することを目指してきました。オンチェインスルースグループやWeb3コミュニティに没頭した後、最も一般的なタスクの一つは、特定のアドレスからの送金を指定された時間範囲内で追跡することであると分かりました。

例えば、被害者のアドレスから盗まれた資金の追跡、資金の回収、優れた投資のためにスマート資金のターゲットを監視し、マネーロンダリング対策 (AML) 目的のために疑わしい取引を追跡するなどが含まれます。

しかし、これらのアクティブなアドレスからの資金フローは非常に複雑であり、多数のトークン、多様なターゲット、長期間にわたることがあるため、オンチェインスルースが分析に必要な関連情報を抽出するための時間を費やさねばならない状況が続いています。

この問題を解決するために、MetaSleuthはすべてのアシスタントツールの中で最も軽量/最適なユーザー体験/最速のソリューションプランを提供しました。

トラッキングの詳細

フィッシングケースを調査する際に手に入る情報は以下の通りです。

  • ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)がフィッシングで大きな損失を被り、激怒したオンチェインスルースが盗まれた資金がどこへ流れるのかを解明し、隠されたフィッシンググループを発見する使命を受けた。

  • 既知の手掛かり

    • 被害者:ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)

    • 時間: 2023.02.25-2023.02.27頃

    • 損失資産: 不明なトークン、不明な量

    • ネットワーク: Ethereum

ステップ1: アドレスの選択

MetasleuthはENS名に基づいて対応するアドレスを解決します。そして、検索ボックスの右側で、Metasleuthのコア機能であるAdvanced Analyzeを使用します。

ステップ2: 方向の選択

Advanced Analyze Settingsパネルに入った後、資金の方向と時間範囲を選ぶことができます。このタスクでは、資金の流出(out)と、フィッシングが発生した期間(2023-02-25->2023-02-28)を重視しています。設定の完了後、適用をクリックし、Enterを押してキャンバスに入ります。

ステップ3: 初回資金フローグラフの生成

素晴らしいです!Metasleuth.ioは、2023年2月25日から2023年2月28日の間のすべての送金フローをすぐに視覚的にグラフ化しました。これのおかげで、大量のデータを慎重に選別する時間が節約されました。

さらに、MetaSleuthが維持しているアドレスラベルを活用することで、この短い期間内に2つの異常な資金フローが検出され、どちらもアドレス"Fake_Phishing11227"に向けていることがすぐに特定できます。これらの異常な取引は1,842 USDCと519,351 DATAトークンを含んでおり、グラフで示されています。

ステップ4: 関心のあるトークンのフィルタリング

より分かりやすく表示するために、トークン設定項目を開き、他のデフォルトのトークンを削除し、盗まれたトークン(USDC、DATA)のみを残し、変更を確認します。

ステップ5: 関心のあるアドレスの資金フローの拡張

資金フローは非常に簡潔で明確になりました。資金の流出を追跡するために、資金移動の第2ホップをさらに拡張しました。資金移動関係の第2ホップで、フィッシングアドレス"Fake_Phishing11227"が盗まれた資金をAirswapに転送し、Airswapを介してトークンを交換したことがわかりました。

ステップ6: トークンスワップ操作の処理

トークンフィルタリング設定のおかげで、DATAとUSDCのみに集中していたため、トークンスワップのプロセスを見逃していました。これを解決するために、トークン設定にETHを追加し、取引(0x23f4ed07e2937c3f8f345e44ce489b8f83d2b6fdbf0697f6711ff4c7f2a55162)を再度追加しました。このアップデートにより、トークンスワッピングプロセスの全体像を把握できるようになりました。フィッシング行為者はUSDCとDATAトークンをAirswapを介して交換し、14.58 ETHを取得しました。この段階(2022-02-27 22:30)では、USDCとDATAのみに集中することはもはや意味がありません。取得したETHの経路を追跡して、追加のフィッシングアドレスを発見する必要があります。

ステップ7: 時間範囲でのさらなるフィルタリング

したがって、フィッシングアドレス"Fake_Phishing11227"の高度な分析を続けます。同様に、送金のみを重視し、2023年2月27日と2023年2月28日の期間に焦点を当てます。"Analyze"ボタンをクリックして分析を進めます。

ステップ8: 興味のある受取人を見つけたら調査を停止

指定された時間範囲で"Fake_Phishing11227"からの資金の行き先を得ました。多くの受取アドレスが関与しているようで、不正に取得された資金を分配するプロセスを示しています。

すべての受取人の中で、アドレス_"offtherip.eth"_, "Fake_Phishing76579", および"Fake_Phishing7064"が分配された資金の大部分を受け取り、それぞれ10.36 ETH、8.36 ETH、1.85 ETHとなっています。

この配布比率に基づいて、この調査で_offtherip.eth_が最も疑わしいエンティティとして注目し、関心を引きます。

異常なアドレス"offtherip.eth"の取得により、さらなるステップでは、ソーシャルエンジニアリング分析などの非ブロックチェーン技術を利用する必要があるかもしれません。しかし、オンチェインファンド転送に焦点を当てたこの分析で、metasleuth.ioは数多くの便利な技術サポートを提供し、全ての分析を10分未満で完了することができました。

結論

このチュートリアルでは、MetaSleuthを使用してフィッシング被害者の資金フローを追跡する例を示しました。分析の要約は次のとおりです。

  • 被害者: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)

  • 時間: 2023-02-27 22:00

  • 損失資産: 1,842 USDC, 519,351 DATA

  • ネットワーク: Ethereum

  • 資金のターゲット:

    • 第1ホップ:"Fake_Phishing11227"

    • 第2ホップ:

      • "offtherip.eth"

      • "Fake_Phishing76579"

      • "Fake_Phishing7064"

  • 分析時間消費: <10分

を訪問し、対応するブロックチェーンネットワークを選択します(デフォルトはEthereum)、そして資金の元のアドレス、つまりryanwould.ethを入力します。

metasleuth.io
Metasleuth.ioのエントリポント
高度な分析設定
初期資金フロー
トークンフィルタ
フィルタリングされた資金フロー
トランザクションの追加
完全な資金フロー
さらに分析するボタン
最終的な追跡結果
MetaSleuthチュートリアル: 軽量ファンドトラッキングのためのMetaSleuthの高度な分析を使用