# 暗号追跡：トランザクションから始める

このチュートリアルでは、フィッシングトランザクションで盗まれた資金を追跡することで、MetaSleuthの基本的な機能をガイドします。一緒に、トランザクションを分析し、特定の資金を追跡し、未転送の資金を監視する方法を探ります。

**Video/Content:** [MetaSleuthチュートリアル - フィッシングトランザクションで盗まれた資金を追跡するためにMetaSleuthを使用する](https://www.youtube.com/watch?v=Ad6sJpiG7Xg)

イーサリアムネットワークでハッシュ 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69 のフィッシングトランザクションを特定しました。では、分析に入りましょう。

## ターゲットを入力し、「Enter」を押してください

まず、<https://metasleuth.io/>に移動してください。ネットワークとしてEthereumを選択し、分析したいトランザクションを入力してください。Enterを押します。次に、MetaSleuthから返されるデータを待ちます。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FKwJ2Vbz6fTQa9FJ5ieeY%2Fimage.png?alt=media\&token=d7cc498e-a8e9-4b66-a589-17f3b74ecdd2)

## 主な機能コンポーネント

トランザクションの分析が完了すると、MetaSleuthの分析ページに誘導され、トランザクションで行われたすべての資産転送を確認できます。分析対象がアドレスの場合は、表示される情報がより複雑になります。アドレス分析については別のチュートリアルで説明します。

中央の資産転送グラフに加えて、さまざまな機能コンポーネントがページに含まれています。以下は簡略化されたダイアグラムであり、分析プロセス中にそれらの具体的な使用法を探ることをお勧めします。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FjoRZbk0SPBPy7nfXbUbU%2Fimage.png?alt=media\&token=82d6723b-3eb7-475e-baaa-a44aa7fdb431)

## 資金の追跡

注目しているトランザクションでは、1つの資産転送のみが行われました：被害者であるアドレス 0xbcd131 から Fake\_Phishing180627 に2586 MATICが転送されました。

盗まれたMATICトークンの目的地を追跡し続けるのは簡単です。単にFake\_Phishing180627のアドレスノードを選択し、ノードの右側にある\_「+」\_ボタンをクリックしてください。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FnDwint1byMsaKVcSBhr8%2Fimage.png?alt=media\&token=392d7ca2-f200-4819-b7eb-6148b2553326)

この機能を\_**送信先の展開***と呼び、このアドレスから送信された資産を追跡することができます。ほとんどの場合、この機能は望むデータを提供しますが、トランザクション量が多いアドレスの場合、***高度な分析***や***さらに読み込む**\_といった高度な機能を利用して必要なデータを取得する必要があるかもしれません。

\_「+」\_ボタンをクリックすると、Fake\_Phishing180627からの多数のOutgoing Ether転送が確認できます。しかし、追跡したいMATICはどこにあるのでしょうか？

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2Fb8P7ZIXKwyRAJDgSUP3i%2Fimage.png?alt=media\&token=c4603dc2-2b92-4c73-9a36-c3cfb4d8f926)

## キャンバスのフィルタリング

MetaSleuthは、全体の資金フローの明確で読みやすい表現を確保するために、取得したすべてのデータをキャンバス上に表示することはありません。しかし、MetaSleuthは、ユーザーが望ましいデータを見つけてキャンバスに追加するのを支援するためのさまざまなツールを提供しています。この場合、MetaSleuthによって取得されたすべてのMATIC資産転送をキャンバスに追加するために\_**トークンフィルター**\_を利用できます。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FLUKJS5RQ9ZmPTNBnkb3Z%2Fimage.png?alt=media\&token=b1937bcd-4956-41eb-ba02-87ac67b82475)

確認後、Fake\_Phishing180627からUniswap V3: MATICに至る追加のMATIC転送がキャンバス上で確認できます。これはまさに追跡している盗まれた資金です。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FS4u6ZEbSlx0mSpKpikwG%2Fimage.png?alt=media\&token=55f6d2b2-4715-4e2f-99bf-a674fa1520e1)

Uniswapのような分散型取引所（DEX）に送信された資産に関しては、Uniswap V3: MATICアドレスから送信されたMATICトークン自体ではなく、UniswapでのスワップアクションによってFake\_Phishing180627が得た資産に焦点を当てます。

では、Fake\_Phishing180627がこのスワップを通じて受け取った資産は何でしょうか？このスワップトランザクションを調査してみましょう。

## 特定のデータを追加

まず、Fake\_Phishing180627からUniswap V3: MATICにMATIC転送されたトランザクションを確認する必要があります。キャンバス上の資産転送エッジをクリックし、表示される\_**エッジリスト***で***詳細***をクリックして***トランザクションリスト**\_にアクセスします。この転送のトランザクションハッシュを見つけてコピーしてください。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FfWWg5g159uM4ZiPplRtE%2Fimage.png?alt=media\&token=4dd10b0d-eb35-43d5-ba6f-f691427679cf)

次に、キャンバスの左上にある\_**アドレス/Txを追加**\_機能を使用してこのトランザクションをキャンバスに追加できます。これにより、このトランザクション内で行われた資産転送を探索し、その内容をより明確に理解できます。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FT6bQAwNzGcaTcMTq7LhC%2Fimage.png?alt=media\&token=09b3d743-3b3d-4c01-88d1-96f69ca6c4e1)

それを追加すると、このトランザクション内のすべての資産転送がキャンバス上に表示されるようになります。Fake\_Phishing180627がUniswapを通じてMATICを0.944 Etherにスワップしたことが明らかになります。この0.944 Etherは、さらに追跡する必要のある資産です。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2F68qtOzlhfl7hsL2Lubk4%2Fimage.png?alt=media\&token=f54ee047-fa41-4ee0-8e42-e301544a46fd)

## 特定の資金を追跡

Fake\_Phishing180627からのさまざまなEther転送の中で、どれを追跡すべきでしょうか？

Fake\_Phishing180627をクリックすると、左側のアドレスパネルでこのアドレスに関連する資産転送を観察できます。キャンバスに表示されるものよりも多くのデータがここにあることに気づくかもしれません（前述のように、MetaSleuthは資金フローのシンプルさと読みやすさを重視し、デフォルトではすべてのデータを表示しません）。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FXr95VjIMZk9Te5yEDzBr%2Fimage.png?alt=media\&token=4f4c50e6-d556-4017-8d6d-fff391c67315)

Fake\_Phishing180627がMATICをEtherにスワップしたトランザクションは2023年6月18日の14:57:11に行われました。したがって、主にその後のEtherトークン転送に注目する必要があります。データをフィルタリングするには、フィルタ機能を利用することができます。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FzpkEX8bNISfmeXRpAO3p%2Fimage.png?alt=media\&token=664e759b-3c31-4ab1-a448-e2feb2f2d680)

フィルタリングされた結果では、スワップアクションから約6分後に、Fake\_Phishing180627から0x8bae70に1.4 Etherが転送されたことが明らかになっています。この転送は、我々が追跡しようとしている資金が含まれている可能性があります。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FuuGCFJDk1nDnNOld3lR0%2Fimage.png?alt=media\&token=31231f62-5f53-4378-bcf4-823c5cfd32ee)

それらをキャンバスにマークして表示し、0x8bae70の資産を追跡し続けることで、資金が最終的に0x8de345に落ち着くことが観察できます。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FlsbIk1lwjQSu603v5soD%2Fimage.png?alt=media\&token=b8a5cf40-2b05-4323-af83-c247798a9107)

## 未転送の資金を監視する

まだ転送されていない資金について知りたい場合は、積極的に監視することができます。監視を有効にすることで、関連する資産転送が発生したときにメール通知を受け取ることができます。その他の監視機能を探索するには、MetaSleuthモニターダッシュボードをご訪問ください: <https://metasleuth.io/monitor>。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2Fd8HdSs3VWy0SiaM1ThU8%2Fimage.png?alt=media\&token=7409cfb8-9ee1-496a-a092-4f736ac5f827)

## まとめ

短い探求ではありますが、MetaSleuthがあなたに便利でスムーズな追跡および調査体験を提供することを願っています。今後、さらに多くの教育資料をリリースし、皆様からのご意見を歓迎します。私たちのTelegramグループに参加してください: <https://t.me/MetaSleuthTeam>。
