Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
MetaSleuthでは、キャンバスがユーザーがブロックチェーンデータを視覚化し分析するための中心的な作業空間として機能します。パネルは、キャンバス上に表示される項目に関連する詳細情報やツールを提供する追加セクションです。これを4つのセクションに整理しています:
キャンバス: キャンバスはブロックチェーンデータを視覚化して分析するための中心的な作業空間で、ノードとエッジのインタラクティブな操作が可能です。
アドレスパネル: アドレスパネルは、特定のアドレスに関する詳細情報を表示し、トランザクション履歴やトークン保有状況を含みます。
エッジパネル: エッジパネルはノード間の接続を表示し、トランザクションフローと関係性を強調します。
インターチェイントラッカーパネル: インターチェイントラッカーパネルはクロスチェーントランザクションを監視し、異なるブロックチェーンネットワーク間の資産移動を追跡できるようにします。
Ctrl
/ Cmd
+ Z
: 元に戻す
Ctrl
/ Cmd
+ Shift + Z: やり直し
Ctrl
/ Cmd
+ F: 検索
Ctrl
/ Cmd
+ Shift
+ Click
: 複数のノードを選択
Ctrl
/ Cmd
+ Shift
+ Drag
: 複数のノードを選択
MetaSleuthユーザーマニュアルへようこそ!
MetaSleuthは、多様な分析ニーズに対応するために設計された、オンチェーン資産を追跡し調査するための包括的なプラットフォームです。このツールをすばやく開始するために、「はじめに」セクションには次の4つの主要トピックを含めました。
簡単な検索から始める: 検索機能を使用して、特定のアドレスやトランザクションを素早く見つけ、関連データやインサイトにアクセスします。
共有されたグラフから始める:他のユーザーが作成した共有グラフを探索し、既存の可視化を共同作業として構築します。
ノードとは何か ブロックチェーンネットワーク内でアドレスやコントラクトといったエンティティを表すノードの概念を理解します。
エッジとは何か ノード間の関係やトランザクションを示し、分析するデータにコンテキストを提供するエッジについて学びます。
MetaSleuthの資金フローはノードとエッジで構成されており、「ノード」はブロックチェーン上のアドレス、つまりウォレットやアカウントを表します。
MetaSleuthキャンバス上のノードには2種類あります:
標準アドレスノード: これらは丸みを帯びた長方形として表示されます。
解決可能なブリッジノード: これらは八角形で表されます。
キャンバス上のアドレスノードは通常、2つの状態を持ちます。
リーディング状態: デフォルトの状態で、ノードの左側に示され、読み取り可能な情報のみを提供します。
分析状態: ノードにマウスをホバーすると右側に表示される状態で、さまざまな分析機能を提供します。
上記の2つの基本状態に加えて、ノード上にさまざまな便利なアイコンが表示される場合があります(下の画像に示されています)。これらのアイコンを一つずつ紹介していきます。
ブロックチェーン
いいえ
エンティティロゴ
アドレスがロゴを持つエンティティに関連付けられている場合、そのエンティティのロゴがノードに表示されます。これにより、アドレスにリンクされている組織やプロジェクトを視覚的に識別できます。
いいえ
アドレス情報
いいえ
アドレスラベル
アドレスラベルは次の順で表示されます:ユーザーのプライベートラベル > BlockSecラベル。どちらもない場合は、ラベルは表示されません。
共通ツールリンク
これらのリンクを使用すると、該当するプラットフォームで現在のアドレスの詳細ページに迅速に飛ぶことができます。クリックすると、アドレスの活動やステータスについての詳細情報が得られます。
いいえ
不完全データインジケーター
これは、現在のアドレスのデータが不完全であることを示します。完全なデータの整合性が必要なアナリストは注意すべきで、完全な情報を得るために追加の方法を使用する必要があるかもしれません。
いいえ
リスクインジケーター
これは、アドレスがリスクのある行動と関連していることを示し、そのアドレスとのやりとりに注意が必要です。特定のリスクの詳細はアドレスパネルに表示されます。
いいえ
分析ボタン
はい。このボタンをクリックすると、現在のアドレスの詳細な分析が開始されます。
分析完了
いいえ。分析の完了は、基本的な分析が終了したことを示します。ユーザーはさらにAdvanced AnalyzeやLoad Moreを使用して追加データにアクセスするなど、追加の分析を行うことが可能です。
Advanced Analyzeボタン
はい。このボタンをクリックすると、トークンタイプ、期間、量などのパラメーターを指定して、現在のアドレスの詳細な分析を行うことができます。
プライベートラベル(アドレスラベルの編集)
はい。ユーザーはアドレスにラベルを追加または変更することができ、自分のユーザーデータとしてプライベートラベルに保存されます。
アドレスノードの削除
はい
一方向分析
はい。ノードの左側のボタンをクリックすると資金の源を分析し、右側のボタンをクリックすると資金の行先を分析します。
MetaSleuthが資産移転がクロスチェーン活動を含む可能性が高いと識別した場合、その移転をブリッジノードにリンクします。チェーン、アドレス、ラベルを含むインタラクションアドレスの詳細は省略され、代わりにブリッジロゴと名前で表されます。
ブリッジノードをクリックすると、詳細な資産移転、トランザクション、関連するブリッジアドレスを含む具体的なインタラクションが表示されます。また、Trackボタンも表示され、クリックするとMetaSleuthが資金のクロスチェーンの行先を自動的に分析できるようになります。
オンチェーンの調査は様々な目的に役立ちます。違法な資金を追跡する法執行官、ユーザーの財務リスクを評価するコンプライアンスオフィサー、プロジェクトの潜在的な問題を確認する投資家になるかもしれません。また、不正な取引を調査してどこに資金が流れたのかを追跡する必要があるかもしれません。いずれにしても、分析は常にアドレスか取引から始まります。
MetaSleuthを使用するために特別な準備は必要ありません。ただ、metasleuth.ioのウェブサイトを訪れるだけです。登録やログインは必要なく、すぐに分析の開始点を見つけることができます—シンプルな入力ボックスだけです。
アドレス、トランザクションハッシュ、ENSドメイン名を入力できます。何を検索すべきか分からない場合は、検索ボックスをクリックすると人気のあるアドレスが表示され、その中から始めることができます。
アドレスを入力すると、約1秒待つとドロップダウンボックスが表示され、アドレスがアクティブだったすべてのチェーンが表示されます。分析したいチェーンをクリックすると、そのアドレスに関連する資金の流れを見ることができます。
たとえば、0x0629b1048298ae9deff0f4100a31967fb3f98962
を検索してArbitrumを選択した場合、そのチェーン上でのRadiant Capital Exploiterの資金流れを表示できます。すべての資金移動がキャンバスに表示されるわけではないことに注意してください。可読性のためです。Analyze機能を使ってアクセスできる情報を探索するには、資金追跡 - Analyze.をご覧ください。
トランザクションハッシュを入力すると、通常ドロップダウンには1つだけの結果が表示されます(ハッシュが正しいと仮定して)。それをクリックすると、そのトランザクションに関連するすべての資金の流れが表示されます。たとえば、0x7856552db409fe51e17339ab1e0e1ce9c85d68bf0f4de4c110fc4e372ea02fb1
を入力してみてください。これはRadiant Capitalハックイベントの攻撃トランザクションです。
トランザクションを入力すると、MetaSleuthはそのトランザクション内で発生したすべての資産移動を表示します。この場合、攻撃者はプロジェクトからいくつかのプールを排出したため、複数のアドレスから攻撃者のアドレスに資金が流れているのを見ることができます。
時には他の人から共有されたMetaSleuthの分析結果を受け取ることもあります。このリンクのように。MetaSleuthでは、これらのリンクは共有リンクと呼ばれ、ユーザーが共有された分析に関連するキャンバスを表示および編集できるようにします。
共有キャンバスは、共有者によって提供された分析結果のスナップショットです。共有リンクを開くと、リンクが作成された時点でのキャンバス全体の状態を見ることができます。エッジやノードをクリックして詳細を表示することもでき、共有者のメモを確認することもできます。ただし、これはあくまで1つの分析結果であり、完全な図を表しているわけではありません。
アドレスノードをクリックすると、アドレスラベル、関連タグ、リスクスコア、資産残高、オンチェーンのやり取りなどの詳細が表示されます。キャンバスに表示される資産の転送は、共有者が表示するように選択したものだけであることに注意してください。より包括的な資産転送を表示するには、キャンバスを再分析のためにアンロックする必要があります。
エッジをクリックすると、2つのノード間の資産転送が表示されます。同様に、ここでも共有者が選択したコンテンツのみが表示されます。
共有コンテンツが有用であり、分析を続けたい場合は、キャンバスを編集用にアンロックして保存できます。編集内容は元の共有者には同期されません。
アンロックは簡単で、左上の「編集を開始する」ボタンをクリックするだけです。
一般的にアンロックのプロセスはスムーズですが、時には共有者のプライベートタグを保持するかどうかを尋ねるプロンプトに遭遇することもあります。経験豊富なMetaSleuthユーザーであれば、どのタグが価値があるかを考えるかもしれません。初心者であれば、「インポート」を選択するだけです!
プライベートラベルについての詳細は、作業をより読みやすくするセクションで確認できます。
MetaSleuthにおいて、エッジは接続されたノード(アドレス)の間の関連性を表します。現在表示されている関連性には、以下の3種類があります:
標準資産移動: 最も一般的な関連性の種類で、2つのアドレス間での資産の流れを示します。
コントラクト作成関連性: コントラクト作成者と作成されたコントラクトの間の関連性を表し、「コントラクト作成」とラベル付けされます。
クロスチェーン資産移動: 標準アドレスノードとクロスチェーンブリッジノードの間の資金のやり取りを示し、通常、資金がチェーン間で移動されたことを示唆しています。ユーザーは、InterChain Tracer機能を使用して資金のソースと宛先をさらに探索できます。
以下の提供された例では、これらの3種類の関連性を同時に観察することができます。
次に、標準的な資産移動エッジに含まれる情報を調べてみましょう。
以下の例では、ノード Euler Finance Exploiter 2 (0xb66cd) から KyberSwap Exploiter (0x50275e) へのエッジが、Euler Finance Exploiter 2 が KyberSwap Exploiter に 0.110 Ether を送ったことを示しています。
MetaSleuthは、同方向で同種の資産移動を2つのアドレス間でまとめて1つのエッジに統合することに注意してください。したがって、エッジは単一の取引を表しません。
エッジの詳細を確認したい場合は、エッジをクリックしてエッジパネルを開き、「詳細」を選択してすべての取引情報を表示します。
取引リストでは、Euler Finance Exploiter 2が2回の取引を行い、合計0.111 EtherをKyberSwap Exploiterに移動したことが確認できます。
エッジは通常デフォルトでグレーですが、異なる資産移動を区別するために、MetaSleuthは各チェーンの主要トークンのアイコンの主な色をエッジの色として使用しています。これにより、ユーザーは資産の流れをより理解しやすくなります。
ユーザーは以下の2つの方法でエッジの色を変更できます:
エッジラベルは3つの部分からなります:
インデックス: すべてのエッジは表示された時間でソートされ、小さいインデックスはより早い発生を示します。
時間: エッジに含まれるすべての取引の中で最も早いタイムスタンプ(最も早い取引の時間)。
転送量: エッジが表す資産移動の総量(キャンバスに表示された選択された取引の分)、およびトークンのシンボル。
調査ツールボックスは、キャンバス上のデータに対するフィルタリングおよび編集機能を主に提供します。以下の6つの主要な機能で構成されています。
アドレスフィルタ
は、キャンバスに表示されているものと表示されていないものを含む、分析されたすべてのアドレスを一覧表示します。ユーザーはフィルタで特定のアドレスを検索し、その可視化状態を調整できます。
トークンフィルタ
は、分析されたすべてのトークンを一覧表示します。トークンに関連するすべての転送がキャンバスに表示されている場合は、選択済み(チェックボックスにチェックが入っている)として表されます。逆に、トークンに関連する転送が一切キャンバスに表示されていない場合は、未選択(チェックボックスにチェックが入っていない)として表されます。トークンに関連する転送の一部だけがキャンバスに表示されている場合、それは部分的に選択されている(チェックボックスが三態状態)として表されます。
アドレス/取引の追加
は、特定のアドレスや取引(同一資産内の転送)をキャンバスに追加することを許可します。詳細については、アドレス/取引の追加 セクションを参照してください。
メモの追加
は、キャンバスにテキスト注釈を追加することを許可します。これにより、特定のアドレスや取引に関連する追加のコンテキスト、メモ、または説明を提供することができます。この機能の使用方法については、メモ セクションを参照してください。
カスタムウォーターマーク
は、分析結果に自己のブランドまたは識別情報を追加することを許可します。ユーザーはキャンバスに表示されるウォーターマークをカスタマイズすることができ、ロゴや名前、その他の情報を追加できます。この機能の使用方法については、カスタムウォーターマーク セクションを参照してください。
キャンバス内検索
は、ブロックチェーン、アドレス、取引、ラベル、またはエッジ番号などの基準に基づいてキャンバス内容内の検索を行うことを許可します。視覚化内の特定の要素や接続を迅速に見つけることができます。検索バーに関連するキーワードや基準を入力することで、興味のある特定の情報をキャンバス内で絞り込んでフォーカスすることができます。
キャンバス上の任意のエッジをクリックすると、エッジリストパネルが展開されます。
このパネルでは、2つのアドレス間のすべての資産転送を表示できます(現在利用可能なデータに基づきます)。各エッジは(from、to、asset)で一意に識別されます。特定の転送データを表示するには、「詳細」をクリックしてトランザクションリストパネルに入ります。たとえば、上記の例で(Poloniex 4、Poloniex Exchange Exploiter、Ether)をクリックすると、キャンバス上でPoloniex 4からPoloniex Exchange ExploiterへのEtherの転送に関するすべてのトランザクションの詳細を確認することができます。以下に示す通りです。
外観編集ツールボックスは、ノード、エッジ、およびメモの外観を編集する機能を提供します。キャンバスを開くと、最初はデフォルトでノード形状エディターが表示されます。これをキャンバスチャートに最小化して自由にドラッグすることで、分析用のスペースをより多く確保できます。
アドレスノードをクリックすると、そのノードに関連する形状エディターが開き、形状、テキスト色、ノード色を編集できます。
Shift/Ctrl(Command)を押しながら複数のノードをクリックして選択することで、アドレスの一括編集を行うことができます。
さらに、キャンバス上のエッジを選択して編集し、ラインタイプ、幅、色を調整することも可能です。
メモを選択することで、そのテキストのフォントサイズ、色、フォーマット、背景色を編集できます。
オンチェーン資産の追跡と分析は、しばしば資金の流れに関わるため、キャンバスのレイアウトが重要です。それは分析の効率に影響を与えるだけでなく、分析結果のプレゼンテーションにも影響を及ぼします。MetaSleuthは、特定のレイアウト調整ツールバーを提供しており、次の機能を備えています:
手動レイアウト
は、キャンバス上のノードの位置と配置を手動で調整することができます。ユーザーはノードをドラッグして再配置でき、分析のニーズに応じたカスタマイズされたレイアウトを作成できます。
自動レイアウト
は、キャンバス上のノードとエッジを最適なレイアウトで自動的に配置し、資金フローダイアグラムの視覚的明瞭性と整理を向上させます。
スペーシングの調整
は、ノード間のスペーシングを全体的に調整し、よりコンパクトまたは拡張されたレイアウトを作成できます。
元に戻すとやり直し
は、分析過程でキャンバスに加えた変更を管理したり、元に戻したりできます。元に戻すとやり直しのステップ数は最大3ステップに設定されていることに注意してください。
グラフの中心
は、キャンバス全体を整列および中央に配置し、表示範囲内に収め、全体の制御を復元します。この機能は、どの要素も切り取られたり隠れたりしないように、グラフを再調整して完全に表示したいときに特に便利です。
全画面
は、分析と調査に完全に没頭することができます。ぜひお試しください!
アドレスノードをクリックすると、キャンバスの左側からアドレスパネルが展開されます。このパネルでは、以下の情報を見ることができます:
ネームタグ
: アドレスにBlockSecによるパブリックなネームタグまたはユーザーによって割り当てられたプライベートなネームタグがある場合、それが表示されます。例えば、以下の画像の「Poloniex Exchange Exploiter」がそうです。
コンプライアンスリスクスコア
: アドレスのリスクは、アドレスに関連するタグ情報および他のアドレスとのインタラクションに基づいて評価されます。評価は5段階で行われます: リスクなし、低リスク、中リスク、高リスク、クリティカルリスク。
アドレスラベル
: アドレスに関連するラベルはBlockSec AMLチームから提供されます。例えば、例に示されているアドレスには「攻撃者」というラベルが付けられています。他の一般的なラベルには、CEX、DEX、制裁、妥協などがあります。これらのラベルは、アドレスに関連する特定の特性またはリスク要因を識別し、コンプライアンスおよびリスク評価を支援します。
バランス
: 現在のアドレスがブロックチェーン上で持っているネイティブトークンのバランスと、米ドルでの対応する価値。
関連アドレス
: これらはターゲットアドレスとやり取りしたアドレスで、取得されたトランザクションデータに基づいてまとめられます。アドレス自体に加え、各アドレスのリスクスコア、資金の流れの方向、および流れに関与する資産の種類を見ることができます。
トランスファー
: これは、ターゲットアドレスに関連するすべての資金移動です。
アドレスパネルフィルター
: アドレスに大量のインタラクションがある場合、調査の範囲を絞るためにフィルタリングツールが必要になることがあります。
MetaSleuthのキャンバスは、ブロックチェーンデータを視覚化し分析するための主要な作業スペースです。いくつかの重要な機能が含まれています:
: 分析を強化し、ワークフローを効率化するために設計された様々なツールにアクセスします。
: 視覚要素を効率的に配置できる整理されたインターフェースを楽しみ、データの解釈をしやすくします。
: 配置、色、その他の視覚設定を調整することで、キャンバスを自分のニーズに合わせ、分析経験を向上させましょう。
: キャンバス内での効率的なナビゲートと操作のためにキーボードショートカットを活用し、調査中の時間を節約します。
いいえ、ただしユーザーは を使用して編集可能です
単一のエッジの色を変更する: エッジのキャンバスアイコンをクリックします。
特定のトークンを表すすべてのエッジの色を変更する: 左上のToken Filtersパネルで、変更したいトークンの隣にある色のサークルをクリックします。希望の色を選択すると、そのアセットに関連するすべてのエッジが新しい色に更新されます。
ロードモア
: この機能は、現在のアドレスのより多くのトランザクションをリクエストできるようにします。この機能を使用して追加のトランザクションデータにアクセスする方法についての詳細な指示については、""セクションを参照してください。
MetaSleuthでは、ユーザーは以下の機能を利用して効率的かつ効果的に資金を追跡できます。
Analyze: トランザクションの詳細やパターンを調査し、資金の流れについて洞察を得る。
Expand In/Out: 入出金トランザクションを表示して資産の動きを理解する。
Load More: 追加のトランザクションデータを取得し、包括的な概要を確保する。
Advanced Analysis: より複雑なトランザクションに対する深い洞察のために高度なツールを利用する。
Add Address/Tx: 特定のアドレスやトランザクションを簡単に取り込んでターゲット分析を行う。
InterChain Tracker: 異なるブロックチェーンネットワーク間で資金を追跡し、資産の流れを総合的に把握する。
Data Explorer: 転送データを表示、フィルタリング、および選択する。
資金を追跡する際、キャンバス上にクロスチェーンブリッジノードが出現すると、クロスチェーン転送を示しています。詳細を探るには、このブリッジノードまたは接続エッジをクリックしてインターチェーントレーサーパネルを開きます。
以下の図は、インターチェーントレーサーパネルの例を示しています。ここで、ExactlyProtocolの攻撃者がOptimismネットワークからEthereumブロックチェーンにEtherを転送するためにAcrossブリッジを使用している様子が描かれています。
インターチェーントラッカーパネル内では、各エントリーがクロスチェーントランザクションを表し、ソースおよび宛先のトランザクション、そして転送された資産などの主要な詳細を提供します。まだクロスチェーンの関係が追跡されていない場合、情報はソースまたは宛先側のどちらか一方にしか存在しません。
それぞれのチェーン上でトランザクションを発見する方法をお探しですか?送信または受信に関与するチェーンとアドレスはどれですか?「トラック」をクリックすることで、ユーザーはMetaSleuthの自動クロスチェーントラッキング機能を利用できます。解析が完了すると、他の側でのクロスチェーン資産転送がパネルに表示され、キャンバス上で自動的にハイライトされます。
サポートされていない、または不正確、失敗したクロスチェーン解決に遭遇した場合、パネルの右下隅にある「バグを報告」オプションを選択してフィードバックを提供することをお勧めします。皆様からのご意見は、追跡体験を向上させるために非常に貴重です!
MetaSleuthとは何か
MetaSleuthは、暗号追跡および調査プラットフォームです。市場の動向を監視したり、犯罪活動の資金流れを追跡したり、DYORで詐欺を避けるのに役立ちます。
誰もが暗号の世界で探偵となり、DYORができる!
試してみてください -> https://metasleuth.io
MetaSleuth リソース
インテリジェント分析: MetaSleuthはインテリジェント分析エンジンに基づいて、指定されたアドレスに対する最も価値のあるインタラクションを自動的に提供します。
クロスチェーン分析: MetaSleuthはクロスチェーン分析をサポートしており、たとえば、BSCからEthereumへのトークン移転をブリッジを通じて行うことができます。すべてのクロスチェーンアドレスは1つのマップに表示されます。
分析の共有: 結果は(他者と)共有できます。他のユーザーは共有された結果をさらに分析し、協力的なコミュニティが形成されます。
強化されたラベル: MetaSleuthはBlockSecのアドレスラベルシステムを利用し、CEX、詐欺師やハッカーのアドレス、その他の収集し検証したアドレスの強化ラベルを提供します。
カスタマイズ: ユーザーはアドレスラベルをカスタマイズし、アドレスやトランザクションにノートを追加できます。
Bitcoin、Ethereum、Binance Smart Chain、TRON、Solana、Polygon、Fantom、Arbitrum、Cronos、Moonbeam、Avalanche、Optimism、Base、Linea
あなたの意見を大切にし、ご提案やご意見をいただければ大変ありがたいです。下記のソーシャルメディアチャンネルを通じてお気軽にご連絡ください。
Telegram: https://t.me/MetaSleuthTeam
Twitter: https://twitter.com/MetaSleuth
Email: ms_support@blocksec.com
こちらのプランを購読して、このAPIをサービス内で利用し、コンプライアンス要件を満たし、ユーザーの資産を保護しましょう。
MetaSleuthのデフォルト分析機能。基本的な資産移動データを取得するだけでなく、Analyzeは、ユーザーの分析プロセスをサポートするためにインテリジェントな技術を組み込んでいます。そのため、「インテリジェント分析」とも呼ばれています。
Analyze機能にアクセスする主な方法は2つあります:ホームページの検索ボックスを使用するか、キャンバス上のアドレスノードを選択することです。
トランザクションを分析する際、MetaSleuthはトランザクション内で発生するすべての資産移動をキャンバスに表示します。
トランザクション分析をサポートしているチェーンには、Bitcoin、Ethereum、Solana、BSC、、Arbitrum、Polygon、Optimism、Avalanche、Base、Fantom、Lineaがあります。
アドレス分析には、より複雑なアルゴリズムが使用されます。アドレスを分析する際、MetaSleuthはデータ取得と表示の効率を高めるためにインテリジェントな検索およびフィルタリング技術を適用します。
最近の資産移動:Analyzeはアドレスに関連付けられた最新の資産移動に関する情報を取得します(小額の取引は除外されます)。移動がクロスチェーン移動と判断された場合、"InterChain Tracker"を使用してブリッジされた資産を特定することができます。詳細については、InterChain Trackerセクションを参照してください。
重要な経路:Analyzeは、アドレスと中央集権取引所またはミキサー間のホップで接続可能な経路に関する情報も提供します。この機能は現在Ethereumのみでサポートされています。
取引量が多いアドレスの場合、アドレスノードに⚠️プロンプトが表示され、MetaSleuthがすべての転送データを取得していないことを示します。このような場合、より多くのデータが必要な場合は次のオプションを検討してください:
追加データを取得するためにAdvanced Analyzeを利用する。
包括的な分析を確保するために、Batch importを介してデータをインポートする。
取得されたすべてのデータがキャンバスに表示されるわけではありません。優先して表示するデータタイプは以下の通りです:
リスクの高いアドレスとのインタラクション。
中央集権取引所、ミキサー、クロスチェーンブリッジとのインタラクション。
最初と最新のインタラクション。
知名度のあるエンティティとのインタラクション。
コントラクト作成の関係。
非表示のインタラクションを表示する方法は?
非表示のインタラクションを表示するには、アドレスパネルに移動し、そこですべてのインタラクションを一覧表示できます。さらに、方向、トークン、日時などの基準に基づいてインタラクションをフィルタリングするための便利なツールがいくつかあります。
特定の方向追跡をお探しですか? Analyze の一方向バージョンである Expand を使用してください。
「もっと読み込む」機能は、キャンバス上に表示するデータを選択する際の完全なコントロールを提供します。ターゲットアドレスに対するアセット転送を取得しますが、それらを自動的に表示することはありません。アドレスパネルで名前タグ、リスク情報、相互作用の方向、その他の詳細を確認して、表示したいものを慎重に選択できます。
名前が示すように、高度な分析は、分析機能の拡張版です。高度な分析を使用することで、分析のための正確な方向、トークン、日付範囲を指定することができます。この機能を利用することで、期待通りの方法で、望んだインタラクションデータを正確に取得することができます。
MetaSleuthでは、「保存と共有」機能がワークフローを強化します。以下のことが可能です:
作業の保存: 解析やビジュアライゼーションを安全に保存し、将来参照できるようにします。
他者と協力する: チームメンバーや関係者と簡単に共有し、協力やディスカッションを促進します。
データのエクスポート: 作業を提示しやすいように、様々な形式でデータと洞察をエクスポートします。
作業を読みやすくする: 出力を整理しフォーマットを整えることで、解析がわかりやすくなり、提示が向上します。
成果を共有する: 結果を他者と容易に共有し、ディスカッションや意思決定を助けます。
ユーザーのために資金追跡プロセスを容易にするため、MetaSleuthには組み込みのインターチェーントラッカーがあります。インターチェーントラッカーは、ユーザーがアドレスを分析する際に、潜在的なクロスチェーン資産移転を自動的に特定します。また、ワンクリックでクロスチェーン資産移転を反対側で追跡する機能も提供します。使用方法の詳細については、インターチェーントラッカーパネルを訪れてください。
現在、MSはAcross、Multichain、cBridge、Hop、PolyNetwork、Stargate、Synapse、WormHole、Optimism Gateway、Polygon Pos Bridge、Avalanche Bridge(部分的サポート)、およびRenBridge(部分的サポート)などのクロスチェーンブリッジの自動解析をサポートしています。
ブリッジやクロスチェーン転送の詳細については、https://ethereum.org/en/bridges/をご覧ください。
MetaSleuth アドレスモニタリングは、特定のアドレスでの資金の流入・流出をリアルタイムで追跡するために設計されています。包括的な監視カバレッジと高可用性を実現するために、以下の最適化を行っています。
マルチチェーンサポート: イーサリアム、BSC、Solana、Arbitrum、Polygon、Optimism、Avalanche、Fantomを含む主要なブロックチェーンに対応し、ユーザーが複数のチェーンにわたる活動を監視できるようにします。
マルチアセット監視: これらのチェーンの大部分の資産タイプをカバーし、ユーザーが関心を持つ多様なデジタル資産を追跡できるようにします。
柔軟なルール設定: ユーザーは資産転送を追跡するための正確な監視ルールを設定でき、不必要な通知や気を散らす情報を最小限に抑えます。
簡単な管理: ユーザーは監視ルールを簡単に作成、一時停止、再開、削除でき、自分の監視対象を柔軟に管理できます。
タイムリーな通知: 資産転送についてユーザーに迅速に情報を提供するために、メール通知サービスを提供し、重要な更新が見逃されないようにします。
EVM互換チェーンの場合、このサービスはあらゆるアドレスに対してネイティブトークンと主流のトークンプロトコル(例: ERC-20、ERC-721、BEP-20)に準拠する資産の監視をサポートします。Solanaチェーンの場合、ネイティブトークンと指定されたSPLトークンの監視をサポートします。
正確な資産転送監視を実現するために、ユーザーはトークンの種類、方向、金額に基づいてルールを設定できます。
トークンスペック: ユーザーはプロトコルレベル(例: ネイティブ、ERC-20、ERC-721、BEP-20)および特定のトークン(例: 指定されたUSDCコントラクトアドレス)でトークンを指定できます。
方向オプション: 監視は、インカミング(IN)、アウトゴーイング(OUT)、または両方(ALL)の転送に設定できます。
金額範囲: ユーザーは監視するトークンの金額範囲を指定できます。ファンジブルトークンの最低値は0.001に設定され、上限はありません。
構成された監視ルールはダッシュボードで表示できます。表示情報には、監視対象、運用状況、作成時間、一時停止された場合の再開時間、および監視中に条件を満たしたイベントの数が含まれます。ユーザーは監視タスクに対して、一時停止、再開、編集、削除を含むアクションを実行できます。
ダッシュボードでは、監視タスクに関連するすべてのイベントを表示できます。イベントは通常、資産転送を示し、トランザクション時間、トランザクションハッシュ、転送の方向、カウンターパート、資産、金額などの情報を含みます。ユーザーがメール通知を設定し、通知を有効にしている場合、これらのイベントについてメールアラートを受け取ります。
ユーザーは監視タスク作成時やタスク管理パネルでNotifスイッチを切り替えて、通知を有効化できます。
調査は複雑で、複数のエントリーポイントを持つことがあります。例えば、4つの別々のアドレスを含むケースを調査したい場合、この機能を使ってそれらをキャンバスに追加できます。
アドレスを追加すると、それらは即座に分析されずにキャンバスに配置され、後で分析、拡大、またはさらに操作を行うことができます。一方で、取引を追加すると、MetaSleuthはこれらの取引の内部資産転送を取得し、それらをすべてキャンバスに表示します。
転送データを表示、フィルタリング、選択します。
データの収集と提示方法を向上させるために、Analyzeなどの機能によって表示される記録の数は制限されています。通常、最近の数百件の転送記録のみを表示します。これらの制限により、追跡と分析が難しくなることがありますが、これを支援するために_データエクスプローラー_ 機能を導入しました。
アドレスパネルでは、取得した転送の数と利用可能な転送の総数を表示します。これにより、各アドレスのデータ取得状況を理解し、次に何をすべきかについてより良い判断ができるようになります。
私たちのアルゴリズムのため、他の情報源で見る総転送数と異なることがあります。また、"ダスト転送"フィルタにより、最終的に見える転送の数が減少する場合があります。
他の機能を使用して特定のアドレスに必要なすべてのデータを見つけられない場合は、データエクスプローラーを使用できます。この機能を使用すると、より完全なデータにアクセスできます。データエクスプローラーでは、転送データは逆時系列でリストされ、ページを通じてより多くのデータを見ることができます。また、フィルタを使用して、より大きなデータセットに対して特定の結果を取得することもできます。
MetaSleuthは、現在の調査の進行状況を保存できる組み込みの保存機能を提供しています。これにより、後で戻ってくることができます。 また、「無題」をクリックしてチャートの名前を変更することも簡単です。これにより、データを管理し、他の人と洞察を共有することが容易になります。
興味のある転送を見つけたら、 アイコンをクリックしてその転送をキャンバスに追加できます。複数の転送を選択して、一度にすべてを追加することもできます。
ユーザーはチームに参加してコラボレーションし、ラベル、保存されたチャート、共有リンク、モニターなどのデータをそのチーム内で共有できます。各ユーザーは1つのチームにのみ属することができます。
コラボレーションを開始するには、まずチームを作成します。すべてのチームにはサブスクリプションが必要です。
「新しいチームを作成」をクリックし、チーム情報を設定してプランを選択して始めましょう。
チーム管理者は、Team設定の「My Team」セクションから他のMetaSleuthユーザーをYour Teamに招待できます。
各チームメンバーは以下の役割のいずれかを持つことができます:
チーム管理者は、チーム設定ページでチームメンバーを管理し、メンバーを招待したり削除したり、その役割を変更したりすることができます。
チームコンテキスト内でユーザーによって作成されたデータは、自動的にチームワークスペースに保存され、すべてのチームメンバーがアクセスできます。この共有ワークスペース内で、チームメンバーはロール固有の権限に応じてデータを表示および編集しながらコラボレーションできます。
チームに参加した後、ユーザーは自身の個人アカウントのデータをチームと共有できます。ユーザーは自身のアドレスラベル、保存されたチャート、共有リンク、およびモニターをチームと共有してコラボレーションできます。
チームとデータを共有することは、そのデータのコピーをチーム内で複製することと同義です。個人およびチームコンテキストでのデータに対する変更は相互に影響を及ぼしません。
チームメンバーとして、個人とチームのコンテキストを切り替えることができます。チームコンテキストで作成されたラベルとチャートは、個人ではなくチームが所有します。
個人とチームのサブスクリプションは異なります。コンテキストを切り替えると、あなたの権限とクレジット使用が変わります。個人コンテキストでは、個人プランの機能にアクセスし、個人プランのクレジットを使います。チームコンテキストでは、チームプランの機能とクレジットを利用します。
ビューアー:チームワークスペース内のデータ(ラベル、チャート、監視データなど)を表示できます。チーム内の席を使いません。
エディター:上記に加えて、チームデータの作成、編集、削除、および調査のためのTeam Plan機能を使用できます。
管理者:上記に加えて、チームとそのメンバーの管理ができます。管理者の役割はチーム作成者に限定されます。
取引明細、資産移転、分析結果など、関連データを適切な形式でエクスポートできます。MetaSleuthは、ニーズに応じてCSVやPNGなど、さまざまなエクスポートオプションをサポートしています。
分析の明確さとプレゼンテーションを向上させるために、MetaSleuth はいくつかの機能を提供します:
メモ: 可視化に注釈を追加して、特定のデータポイントの背景や説明を提供し、重要なインサイトを思い出しやすくします。
ラベル: ラベルを使用してワークスペース内の異なる要素を識別し分類し、データの迅速な認識と整理が可能です。
カスタムウォーターマーク: カスタムウォーターマークでビジュアライゼーションをパーソナライズし、専門的な印象を与え、作業の所有権を維持します。
分析を行い、関連情報を収集したら、それらの調査結果を包括的にまとめることが重要です。MetaSleuthには、調査結果を効果的にまとめるための優れた機能がいくつかあります。
チャートとその背後にあるストーリーの理解を深める言葉に出会った際には、単純にメモ機能を利用してください。
透かしをアップロードして、キャンバス上のどこにでも配置することができます。さらに、透かしにハイパーリンクを添付し、ビューワーをあなたのウェブサイトに誘導することができます。
アカウント設定ページにアクセスするには、右上隅のユーザーアバターアイコン
をクリックし、その後アカウント設定
をクリックします。
アカウント設定では、ユーザーは以下のことができます:
ユーザー名(別名)の更新
パスワードのリセット
2FA認証のオン/オフ
2FA認証の設定
資金の流れを整理し、メモを利用して詳細を記録し、さらには個人のウォーターマークを追加した後、他の人と調査結果を共有する時が来ました。メディアに共有してオープンソース化する、または他の調査員と共有して調査を進めるかもしれません。
MetaSleuthは「チャートを共有」機能を通じてこれをサポートし、現在のキャンバスコンテンツを共有し、詳細を掘り下げ、編集を継続するために他のユーザーと容易に分析を共有することができます。
他の人は私の共有リンクで何をすることができますか?
MetaSleuthによって生成されたリンクを共有すると、現在のキャンバスコンテンツのスナップショットがキャプチャされ、その特定のURLと関連付けられます。アクセスを持つ人は、スナップショットを表示し、キャンバス上のすべての詳細を探ることができます。他の人がスナップショットを編集する場合、それは独立したコピーを作成し、オリジナルのスナップショットから独立して変更、保存、共有することができます。
ユーザーデータ管理ページにアクセスするには、右上隅のユーザーアバターアイコン
をクリックしてください。
このセクションには、アドレスのプライベートネームタグとトランザクションのプライベートノートが含まれています。すべてのプライベートラベルはテーブルリスト形式で表示され、ユーザーはラベルを検索、編集、エクスポートすることができます。
このセクションでは、ユーザーは保存されたすべてのチャートにアクセスでき、検索、削除、編集のオプションが利用可能です。
このセクションでは、ユーザーはすべての共有リンクにアクセスでき、削除、期限の編集、情報の編集のオプションがあります。共有リンクはチャートのスナップショットであり、編集しても共有リンクの内容を更新することはできません。
設定ページにアクセスするには、右上隅のユーザーアバターアイコン
をクリックし、その後設定
を選択します。
チャート設定の設定は、キャンバスの表示方法に全体的に影響を与えます。
この設定は主にキャンバス内でのトークン金額の表示に適用されます。
標準形式(例:1,099,999.99 Ether)がデフォルトの表示形式です。
略式形式(例:1.099M Ether)は、表示されるテキストを短くし、特定の状況でキャンバス内のレイアウトをよりコンパクトにします。
この設定をオンにすると、疑わしいトークン転送を含む边は、キャンバスに表示されないように選択解除されます。
疑わしいトークンに関して: 我々はオンチェーンの活動と関連情報を分析してトークンの評判を評価しています。不正確な情報を発見した場合は、ご連絡ください。
ここでメタスルースの透かしをカスタマイズおよび管理することができます。
個人または組織を表すカスタム透かしを作成するために、ロゴまたは画像をアップロードできます。アップロードされた透かしにURLリンクを追加することもでき、クリックするとそのリンクにアクセスすることができます。アップロード後、このカスタム透かしをチャートに追加して、自分の作品を特定することができます。この機能は、Proプランおよびそれ以上の購読者に利用可能です。
Proプラン以上の購読者は、キャンバスからMetaSleuthの透かしを削除するオプションがあります。スイッチをオンにすることで、透かしを全体的に削除できます。
MetaSleuthは、ユーザーが選択できるさまざまなプランを提供しています。具体的なプランの詳細については、次をご覧ください: https://metasleuth.io/plans。
支払い方法は、カードと暗号の2つのオプションを提供しています。ユーザーは以下で、購読プランと請求情報を管理できます。
プランを変更する: 必要に応じて、アップグレードまたはダウングレードして、サブスクリプションプランを迅速に調整します。
支払い方法と請求情報を更新する: 支払いの詳細を簡単に更新し、サービスが中断されないようにし、支払いの問題を回避します。
カードと暗号通貨の支払い方法を切り替えるには、現在の請求サイクルが終了した後に再購読する必要があります。
MetaSleuthはStripeを使用してカード決済とサブスクリプションを処理しているため、カード情報を収集または保存していません。
お支払い方法を更新するには、 ユーザーアバターアイコン
-> サブスクリプション
-> 請求管理
をクリックします。そこから、Stripeのホストページで支払い方法を変更できます。
支払い方法と同様に、 ユーザーアバターアイコン
-> サブスクリプション
-> 請求管理
をクリックして、請求情報を更新します。
ここで、名前、メール、住所、電話番号、税情報を変更できます。
プランをアップグレードするには、いつでも料金ページにアクセスし、ご希望のプランを選択して「アップグレード」をクリックしてください。
請求サイクルの途中でより高いプランにアップグレードする場合:
新しいプランの料金が即座に請求されます。
現在の請求サイクルでの残り時間に基づいて、支払額が按分されます。
新しいプランは即座に適用され、請求サイクルは同じままです。
より長い請求間隔に切り替える場合:
新しいプランの料金が即座に請求されます。
現在のプランの以前の請求期間での残り時間に基づいて、支払額が按分されて減額されます。
新しいプランは即座に適用され、請求サイクルはすぐに変更されます。
現在、MetaSleuthでは、アクティブなサブスクリプションプランがある間はダウングレードのオプションを提供していません。ダウングレードが必要な場合は、現在のサブスクリプションをまずキャンセルし、現在の請求サイクルが終了した後に再度サブスクリプションを登録していただく必要があります。
MetaSleuthにおいて、より長い期間から短い期間の請求間隔に変更することは、ダウングレードと見なされますのでご注意ください。
月額でも年額でも、MetaSleuthのサブスクリプションはキャンセルするまで自動的に更新されます。
ユーザーアバターアイコン
-> サブスクリプション
-> 請求管理
をクリックして、いつでもキャンセルできます。
Stripeページで_サブスクリプションをキャンセル
_をクリックして購読を解除します。キャンセル後も、現在の請求サイクルの終了まで、有料機能へのアクセスは継続されます。
MetaSleuthは、選べる3つの異なるチームプランを提供しており、以下のリンクで探ることができます: https://metasleuth.io/plans。
チームプランのサブスクリプションは暗号通貨での支払いを受け付けていないことにご注意ください。
MetaSleuthのチームプランはシートに基づいており、これはあなたの組織に参加できる個人の数を表します。例えば、10のシートがあり、そのうち6が埋まっている場合、あと4人を追加することができます。
MetaSleuthは、使用されているかに関わらずあなたのアカウントのすべてのシートに対して料金を請求します。例えば、5つのシートがあり4人のアクティブユーザーがいる場合、1つのシートが空いているにもかかわらず、5つすべてのシートに対して請求されます。
チーム管理者は、チーム設定の請求セクションで「シートの更新」をクリックすることでシートの数を増減できます。占有されているシートの数よりもシートの総数を少なくすることはできないことにご注意ください。
シートを追加したりチームプランをアップグレードした場合、追加のコストは現在の請求期間に即座に適用されます。
シートを削除したりプランをダウングレードする場合、これらの変更は次の請求サイクルで発効します。
質問やさらなるサポートが必要な場合は、ms_support@blocksec.comまでお気軽にお問い合わせください!
このチュートリアルでは、フィッシングトランザクションで盗まれた資金を追跡することで、MetaSleuthの基本的な機能をガイドします。一緒に、トランザクションを分析し、特定の資金を追跡し、未転送の資金を監視する方法を探ります。
イーサリアムネットワークでハッシュ 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69 のフィッシングトランザクションを特定しました。では、分析に入りましょう。
まず、https://metasleuth.io/に移動してください。ネットワークとしてEthereumを選択し、分析したいトランザクションを入力してください。Enterを押します。次に、MetaSleuthから返されるデータを待ちます。
トランザクションの分析が完了すると、MetaSleuthの分析ページに誘導され、トランザクションで行われたすべての資産転送を確認できます。分析対象がアドレスの場合は、表示される情報がより複雑になります。アドレス分析については別のチュートリアルで説明します。
中央の資産転送グラフに加えて、さまざまな機能コンポーネントがページに含まれています。以下は簡略化されたダイアグラムであり、分析プロセス中にそれらの具体的な使用法を探ることをお勧めします。
注目しているトランザクションでは、1つの資産転送のみが行われました:被害者であるアドレス 0xbcd131 から Fake_Phishing180627 に2586 MATICが転送されました。
盗まれたMATICトークンの目的地を追跡し続けるのは簡単です。単にFake_Phishing180627のアドレスノードを選択し、ノードの右側にある_「+」_ボタンをクリックしてください。
この機能を_送信先の展開と呼び、このアドレスから送信された資産を追跡することができます。ほとんどの場合、この機能は望むデータを提供しますが、トランザクション量が多いアドレスの場合、高度な分析やさらに読み込む_といった高度な機能を利用して必要なデータを取得する必要があるかもしれません。
_「+」_ボタンをクリックすると、Fake_Phishing180627からの多数のOutgoing Ether転送が確認できます。しかし、追跡したいMATICはどこにあるのでしょうか?
MetaSleuthは、全体の資金フローの明確で読みやすい表現を確保するために、取得したすべてのデータをキャンバス上に表示することはありません。しかし、MetaSleuthは、ユーザーが望ましいデータを見つけてキャンバスに追加するのを支援するためのさまざまなツールを提供しています。この場合、MetaSleuthによって取得されたすべてのMATIC資産転送をキャンバスに追加するために_トークンフィルター_を利用できます。
確認後、Fake_Phishing180627からUniswap V3: MATICに至る追加のMATIC転送がキャンバス上で確認できます。これはまさに追跡している盗まれた資金です。
Uniswapのような分散型取引所(DEX)に送信された資産に関しては、Uniswap V3: MATICアドレスから送信されたMATICトークン自体ではなく、UniswapでのスワップアクションによってFake_Phishing180627が得た資産に焦点を当てます。
では、Fake_Phishing180627がこのスワップを通じて受け取った資産は何でしょうか?このスワップトランザクションを調査してみましょう。
まず、Fake_Phishing180627からUniswap V3: MATICにMATIC転送されたトランザクションを確認する必要があります。キャンバス上の資産転送エッジをクリックし、表示される_エッジリストで詳細をクリックしてトランザクションリスト_にアクセスします。この転送のトランザクションハッシュを見つけてコピーしてください。
次に、キャンバスの左上にある_アドレス/Txを追加_機能を使用してこのトランザクションをキャンバスに追加できます。これにより、このトランザクション内で行われた資産転送を探索し、その内容をより明確に理解できます。
それを追加すると、このトランザクション内のすべての資産転送がキャンバス上に表示されるようになります。Fake_Phishing180627がUniswapを通じてMATICを0.944 Etherにスワップしたことが明らかになります。この0.944 Etherは、さらに追跡する必要のある資産です。
Fake_Phishing180627からのさまざまなEther転送の中で、どれを追跡すべきでしょうか?
Fake_Phishing180627をクリックすると、左側のアドレスパネルでこのアドレスに関連する資産転送を観察できます。キャンバスに表示されるものよりも多くのデータがここにあることに気づくかもしれません(前述のように、MetaSleuthは資金フローのシンプルさと読みやすさを重視し、デフォルトではすべてのデータを表示しません)。
Fake_Phishing180627がMATICをEtherにスワップしたトランザクションは2023年6月18日の14:57:11に行われました。したがって、主にその後のEtherトークン転送に注目する必要があります。データをフィルタリングするには、フィルタ機能を利用することができます。
フィルタリングされた結果では、スワップアクションから約6分後に、Fake_Phishing180627から0x8bae70に1.4 Etherが転送されたことが明らかになっています。この転送は、我々が追跡しようとしている資金が含まれている可能性があります。
それらをキャンバスにマークして表示し、0x8bae70の資産を追跡し続けることで、資金が最終的に0x8de345に落ち着くことが観察できます。
まだ転送されていない資金について知りたい場合は、積極的に監視することができます。監視を有効にすることで、関連する資産転送が発生したときにメール通知を受け取ることができます。その他の監視機能を探索するには、MetaSleuthモニターダッシュボードをご訪問ください: https://metasleuth.io/monitor。
短い探求ではありますが、MetaSleuthがあなたに便利でスムーズな追跡および調査体験を提供することを願っています。今後、さらに多くの教育資料をリリースし、皆様からのご意見を歓迎します。私たちのTelegramグループに参加してください: https://t.me/MetaSleuthTeam。
私たちのAPIはAPIキーを使用して認証されています。あなたのデータのセキュリティを確保するために、APIキーを誰とも共有しないでください。
APIキーを生成するには、最初にBlockSecアカウント登録を行ってください。登録後、_設定_セクションのAPIパネルにアクセスして、迅速にAPIキーを取得しましょう。
カスタマイズされたAPIサービスを営業チャネルを通じてご利用のお客様は、APIキーを取得するために指定されたサービス担当者にご連絡ください。
各APIリクエストのHTTPリクエストヘッダーに"API-KEY" ヘッダーを含め、値としてあなたのAPIキーを提供してください。以下の例を参照してください。
このチュートリアルでは、MetaSleuthのファンドトラッキング機能を説明します。調査中に、通常はアドレスからの送金を追跡したいと考えます。MetaSleuthは、単一方向の資金フローを追跡することをサポートすることで、このプロセスを簡素化しています。
以下では、この機能をデモンストレーションするために、フィッシング被害者を追跡する実例を示します。追跡されたアドレスは_ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)_です。
MetaSleuthは、誕生以来、アナリストにより便利でビジュアルな分析能力を提供することを目指してきました。オンチェインスルースグループやWeb3コミュニティに没頭した後、最も一般的なタスクの一つは、特定のアドレスからの送金を指定された時間範囲内で追跡することであると分かりました。
例えば、被害者のアドレスから盗まれた資金の追跡、資金の回収、優れた投資のためにスマート資金のターゲットを監視し、マネーロンダリング対策 (AML) 目的のために疑わしい取引を追跡するなどが含まれます。
しかし、これらのアクティブなアドレスからの資金フローは非常に複雑であり、多数のトークン、多様なターゲット、長期間にわたることがあるため、オンチェインスルースが分析に必要な関連情報を抽出するための時間を費やさねばならない状況が続いています。
この問題を解決するために、MetaSleuthはすべてのアシスタントツールの中で最も軽量/最適なユーザー体験/最速のソリューションプランを提供しました。
フィッシングケースを調査する際に手に入る情報は以下の通りです。
ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)がフィッシングで大きな損失を被り、激怒したオンチェインスルースが盗まれた資金がどこへ流れるのかを解明し、隠されたフィッシンググループを発見する使命を受けた。
既知の手掛かり
被害者:ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)
時間: 2023.02.25-2023.02.27頃
損失資産: 不明なトークン、不明な量
ネットワーク: Ethereum
metasleuth.ioを訪問し、対応するブロックチェーンネットワークを選択します(デフォルトはEthereum)、そして資金の元のアドレス、つまりryanwould.ethを入力します。
MetasleuthはENS名に基づいて対応するアドレスを解決します。そして、検索ボックスの右側で、Metasleuthのコア機能であるAdvanced Analyze
を使用します。
Advanced Analyze Settingsパネルに入った後、資金の方向と時間範囲を選ぶことができます。このタスクでは、資金の流出(out)と、フィッシングが発生した期間(2023-02-25->2023-02-28)を重視しています。設定の完了後、適用をクリックし、Enterを押してキャンバスに入ります。
素晴らしいです!Metasleuth.ioは、2023年2月25日から2023年2月28日の間のすべての送金フローをすぐに視覚的にグラフ化しました。これのおかげで、大量のデータを慎重に選別する時間が節約されました。
さらに、MetaSleuthが維持しているアドレスラベルを活用することで、この短い期間内に2つの異常な資金フローが検出され、どちらもアドレス"Fake_Phishing11227"に向けていることがすぐに特定できます。これらの異常な取引は1,842 USDCと519,351 DATAトークンを含んでおり、グラフで示されています。
より分かりやすく表示するために、トークン設定項目を開き、他のデフォルトのトークンを削除し、盗まれたトークン(USDC、DATA)のみを残し、変更を確認します。
資金フローは非常に簡潔で明確になりました。資金の流出を追跡するために、資金移動の第2ホップをさらに拡張しました。資金移動関係の第2ホップで、フィッシングアドレス"Fake_Phishing11227"が盗まれた資金をAirswapに転送し、Airswapを介してトークンを交換したことがわかりました。
トークンフィルタリング設定のおかげで、DATAとUSDCのみに集中していたため、トークンスワップのプロセスを見逃していました。これを解決するために、トークン設定にETHを追加し、取引(0x23f4ed07e2937c3f8f345e44ce489b8f83d2b6fdbf0697f6711ff4c7f2a55162)を再度追加しました。このアップデートにより、トークンスワッピングプロセスの全体像を把握できるようになりました。フィッシング行為者はUSDCとDATAトークンをAirswapを介して交換し、14.58 ETHを取得しました。この段階(2022-02-27 22:30)では、USDCとDATAのみに集中することはもはや意味がありません。取得したETHの経路を追跡して、追加のフィッシングアドレスを発見する必要があります。
したがって、フィッシングアドレス"Fake_Phishing11227"の高度な分析を続けます。同様に、送金のみを重視し、2023年2月27日と2023年2月28日の期間に焦点を当てます。"Analyze"ボタンをクリックして分析を進めます。
指定された時間範囲で"Fake_Phishing11227"からの資金の行き先を得ました。多くの受取アドレスが関与しているようで、不正に取得された資金を分配するプロセスを示しています。
すべての受取人の中で、アドレス_"offtherip.eth"_, "Fake_Phishing76579", および"Fake_Phishing7064"が分配された資金の大部分を受け取り、それぞれ10.36 ETH、8.36 ETH、1.85 ETHとなっています。
この配布比率に基づいて、この調査で_offtherip.eth_が最も疑わしいエンティティとして注目し、関心を引きます。
異常なアドレス"offtherip.eth"の取得により、さらなるステップでは、ソーシャルエンジニアリング分析などの非ブロックチェーン技術を利用する必要があるかもしれません。しかし、オンチェインファンド転送に焦点を当てたこの分析で、metasleuth.ioは数多くの便利な技術サポートを提供し、全ての分析を10分未満で完了することができました。
このチュートリアルでは、MetaSleuthを使用してフィッシング被害者の資金フローを追跡する例を示しました。分析の要約は次のとおりです。
被害者: ryanwould.eth (0xc6D330E5B7Deb31824B837Aa77771178bD8e6713)
時間: 2023-02-27 22:00
損失資産: 1,842 USDC, 519,351 DATA
ネットワーク: Ethereum
資金のターゲット:
第1ホップ:"Fake_Phishing11227"
第2ホップ:
"offtherip.eth"
"Fake_Phishing76579"
"Fake_Phishing7064"
分析時間消費: <10分
BlockSec AML APIの紹介
BlockSec AML APIサービスは、およびのサービスを提供する2つの主要なAPIセットを提供しています。
2023年5月6日以前にAPIサービスに加入したユーザーは、にアクセスして、旧バージョンのAPIのドキュメントを取得してください。旧APIバージョンのサポートは2024年7月1日まで続けますので、その期限までに関連プロジェクトを新バージョンに移行してください。
APIキーは有効であり、両方のバージョンで使用できます。
各APIリクエストのレート制限は毎秒5リクエストであり、各サブスクリプションプランは1日にクエリできるアドレス数を制限します。詳細はをご覧ください。
HTTPSリクエストが成功した場合、各応答には次の4つの主要なフィールドが表示されます。
このAPIをサービスで使用するためにをサブスクライブして、コンプライアンス要件を満たし、ユーザーの資産を保護します。
注: クエリしているアドレスが指定されたブロックチェーンでラベルを持っていない場合、APIはそのアドレスに対して互換性のあるチェーンからラベル情報を返します。
たとえば、「0xae4a7cde7c99fb98b0d5fa414aa40f0300531f43」というアドレスのラベル情報をEthereumチェーンでリクエストし、このアドレスに関するラベル情報がEthereumでない場合、APIはEVM互換チェーンに対してラベル情報をチェックします。このアドレスに対して、任意の互換チェーンでラベル情報が存在する場合、APIはすべての互換チェーンからアドレスラベルを返します。
注: この操作は単一のAPI呼び出しとしてカウントされ、複数の互換チェーンから情報を返すために複数のポイントが請求されることはありません。
リクエストパラメーター:
レスポンス:
レスポンスの構造には、互換チェーン上のアドレスに関する情報を保存するための追加のcompatible_chains
フィールドが含まれていることがわかります。このフィールドは配列として構造化されており、複数の互換チェーン上のアドレスのラベル情報が含まれています。
ウォレットスクリーニングAPIは、ユーザーがアドレスに関連するコンプライアンスリスクを取得することを可能にします。高いコンプライアンスリスクがある場合、そのリスクに寄与する要因について詳細な洞察を提供します。
アドレスのコンプライアンス評価を行う際には、そのタイプ、属性、関連エンティティ、オンチェーンのインタラクションなど、さまざまな要素を考慮します。アドレスタイプは主にEOA(外部所有アカウント)とCA(コントラクトアカウント)の区別に基づいています。属性とエンティティの概念については。オンチェーンのインタラクションは、このアドレスが参加した特定のブロックチェーントランザクションを指します。
評価に関与する情報の中で、特定の要因は評価戦略に影響を与え、他の要因は評価結果に大きく影響する重要なリスク指標として機能します。以下は、私たちの方法論で使用される主要なリスク指標であり、を通じて変更の確認を行うことができます。
前述のリスク評価アルゴリズムに基づき、アドレスのコンプライアンスリスクを1から5までのスコアで5段階に分類しています。高いスコアは、そのアドレスに関連するコンプライアンスリスクが高いことを示します。
スコアが4以上のアドレスとは、関与しないことをお勧めします。スコアが3のアドレスについては、適切であるかを決定するため、付随する指標を慎重に検討することを推奨します。
リスクの検出方法に基づき、リスクを個別リスクとインタラクションリスクに分類します。個別リスクは主にアドレス自体の属性や行動に起因し、インタラクションリスクはアドレスのリスクのあるオンチェーントランザクションへの関与から生じます。
'インタラクションリスクのサポート'とは何を意味しますか?
アドレスラベル API は、ユーザーがアドレスラベルを取得し、さまざまな視点からアドレスを包括的に理解することを可能にします。異なるブロックチェーンをサポートしています。これは、Solana、Bitcoin、Tron、Ethereum、BSC などの他の EVM 対応チェーンを含みます。
API を使用してアドレスを照会する際、3種類のラベルを返してアドレスを説明します。
アドレスの所有者または管理者を説明するために エンティティ を使用します。これは EoA アドレスの場合、その EoA アドレスを管理するエンティティ (秘密鍵を含む) を意味します。スマートコントラクトの場合、エンティティはデプロイ者 (プロジェクト) を指すことがあります。
アドレスには複数のエンティティが存在する場合があります。
エンティティをアドレスに割り当てる主な目的は、暗号通貨アドレスと既知の組織または個人との関係を確立することです。ただし、アドレスが複数のエンティティに関連付けられることがあります。このような場合、主要エンティティと補完エンティティを割り当てます。
例えば、Binance の Alameda の預金アドレスを考えてみましょう。このアドレスの秘密鍵に対して Binance が管理権を持っていると説明することができますし、Alameda がこれを利用しているとも考えられます。このような状況では、Binance をこのアドレスの主要エンティティとして指定し、Alameda を二次エンティティまたは補完エンティティとして考えます。
ほとんどのエンティティは組織またはサービスであり、一部は個人を表しています。ほとんどのエンティティは以下のカテゴリに分類され、その性質を理解するのに役立ちます。
特定のアドレスまたはエンティティに関連する行動やアクションを説明するために 属性 を使用します。すべての属性は以下の表で一覧になっています。
名前は、人間が読みやすい情報で暗号通貨アドレスを説明するために使用されます。名前の割り当ては、通常、アドレスに関連付けられたエンティティと特定の属性 (例: Binance Hot Wallet 1 または Vitalik 2) を考慮に入れます。
API リクエストを行う際は、チェーン ID を使用して希望のチェーンを指定してください。
デフォルトでは、個別リスクとインタラクションリスクの両方を考慮して最終結果を提供します。ただし、一部のネットワークでのインタラクションリスクのサポートが一時的に不足している (セクションを参照)ことやインタラクションリスクの計算に長い時間がかかるため、アドレスのコンプライアンスリスクを要求する際に、インタラクションリスクの計算を含めるかどうかを指定するオプションを提供しています。
リスクを評価する際、私たちはその起源に基づいてを区別します。インタラクションリスクの計算には、特定のネットワークでは利用可能でないかもしれない追加のリソースを必要とすることがあります。もしネットワークがインタラクションリスクをサポートしている場合、そのブロックチェーン上でアドレスをクエリすることで、より徹底的な評価結果を得ることができます。
このAPIをサービスで使用し、コンプライアンス要件を満たし、ユーザーの資産を保護するためにに登録してください。
アドレスラベル API は、以下のチャートにリストされている25の異なるチェーンをサポートしています。また、すべてのサポートされているチェーンのリストを取得し、新しく追加されたチェーンについての情報を最新に保つための も提供しています。
に加入して、この API をサービスで利用することで、コンプライアンス要件を満たし、ユーザーの資産を保証するのに役立ちます。
request_id
文字列
現在のリクエストの一意のIDです。このリクエストの結果に関してご質問やご懸念がある場合は、レビューのためにリクエストIDを送信してください。
code
整数
リクエストのステータスコードです。コード200000はリクエストが成功したことを示し、他のコードはエラーを示します。以下の表はコードとその意味の包括的な一覧を提供します。
message
文字列
コードに関する情報です。
data
-
詳細結果です。このフィールドは各リクエストごとに異なります。詳細については各エンドポイントのドキュメントを参照してください。
200000
成功
400001
認証されていない操作
400002
リクエストの頻度が高すぎます。後でもう一度試してください。
400004
無効なパラメータ
400005
ユーザーが存在しません
400006
サーバーが忙しい
400007
無効なAPIキー
400008
無効な認証形式
400009
APIキーが期限切れです
400010
404が見つかりません!
400011
無効なアドレスです。正しいチェーンとアドレスを提供していることを確認してください。
400012
1日のリクエスト制限を超えました。明日再試行してください。
400013
無効なパラメータです。サポートされていないチェーン名
500000
内部エラー
Solana
SOLANA
-3
True
Tron
TRX
-2
True
Bitcoin Mainnet
BTC
-1
True
Ethereum Mainnet
ETH
1
True
Optimism Mainnet
OPTIMISM
10
True
Cronos Mainnet
CRONOS
25
True
BNB Smart Chain Mainnet
BSC
56
True
Gnosis
GNOSIS
100
False
Polygon Mainnet
POLYGON
137
True
BitTorrent Chain Mainnet
BITTORRENT
199
False
Fantom
FANTOM
250
True
Boba Network
BOBA
288
False
zkSync Era Mainnet
ZKSYNC ERA
324
False
CLV Parachain
CLV
1024
False
Polygon zkEvm
POLYGON ZKEVM
1101
False
WEMIX3.0 Mainnet
WEMIX
1111
False
Moonbeam
MOONBEAM
1284
True
Mantle
MANTLE
5000
True
Moonriver
MOONRIVER
1285
False
Base
BASE
8453
True
Arbitrum One
ARBITRUM
42161
True
Celo Mainnet
CELO
42220
False
Avalanche C-Chain
AVALANCHE
43114
True
Linea
LINEA
59144
True
Blast Mainnet
BLAST
81457
False
Aurora Mainnet
AURORA
1313161554
False
ATTACKER
4001
契約の悪用、秘密鍵のハック、恐喝といった攻撃イベントに関与したアドレス。
BLOCKED
4002
主に USDT と USDC により重要な契約によってブロックされているアドレス。
COLD WALLET
4004
インターネットに接続されておらず、オフラインで保管されているタイプの暗号通貨ウォレット。
DARKWEB BUSINESS
4006
薬物、武器、虐待、その他の違法な行為を伴うダークウェブビジネスに関与しているアドレス。
DEPOSIT ADDRESS
4007
集中型プラットフォームがユーザーの入金を受け取るために使用するアドレスであり、通常はユーザーごとに固有の入金アドレスが割り当てられます。
HOT WALLET
4009
インターネットに接続され、取引や日常の暗号通貨管理で積極的に使用されるタイプの暗号通貨ウォレット。
LAUNDERING
4011
この属性に関連するアドレスおよびエンティティは、マネーロンダリング活動に従事していると考えられています。
MIXING
4012
サービスまたはアドレス (主に契約) にある資金の流れを不明化する能力があると見なされる。
NO KYC
4013
このアドレスに関連する VASP (Virtual Asset Service Provider) は、KYC (Know Your Customer) 手続きを設けていません。
RETURN FUNDS
4014
攻撃または悪用を実行するために使用され、その後に資金が返金されるアドレス。この個人はホワイトハットハッカーまたはプロジェクトチームと和解した者である可能性があります。
SANCTIONED
4015
制裁を受けた個人または組織に関連する暗号通貨アドレス。
SCAM
4016
詐欺的な活動 (フィッシング、ハニーポット、ポンジー スキーム など) に関与している個人または組織に関連するアドレス。
Solana
SOLANA
-3
Tron
TRX
-2
Bitcoin Mainnet
BTC
-1
Ethereum Mainnet
ETH
1
Optimism Mainnet
OPTIMISM
10
Cronos Mainnet
CRONOS
25
BNB Smart Chain Mainnet
BSC
56
Gnosis
GNOSIS
100
Polygon Mainnet
POLYGON
137
BitTorrent Chain Mainnet
BITTORRENT
199
Fantom
FANTOM
250
Boba Network
BOBA
288
zkSync Era Mainnet
ZKSYNC ERA
324
CLV Parachain
CLV
1024
Polygon zkEvm
POLYGON ZKEVM
1101
WEMIX3.0 Mainnet
WEMIX
1111
Moonbeam
MOONBEAM
1284
Moonriver
MOONRIVER
1285
Base
BASE
8453
Arbitrum One
ARBITRUM
42161
Celo Mainnet
CELO
42220
Avalanche C-Chain
AVALANCHE
43114
Linea
LINEA
59144
Blast Mainnet
BLAST
81457
Aurora Mainnet
AURORA
1313161554
GET
POST
POST
GET
GET
POST
NO KYC
5020
アドレスに関連するVASP(仮想資産サービス提供者)にはKYC(顧客確認手続き)がありません。
BLOCKED
5018
アドレスは、主にUSDTおよびUSDCなどの重要なコントラクトによってブラックリストに登録されています。
SUSPICIOUS
5017
疑わしい活動のあるアドレス。
COMPROMISED
5013
このアドレスは、弱いキーを持つ外部所有アカウント(EOA)か、悪用されやすいコントラクトのためにリスクがあると見なされています。
GAMBLING
5016
このアドレスに関連するエンティティはギャンブルプラットフォームです。
MIXING
5008
主にコントラクトであるか、関連するサービスとして資金フローを隠す能力があると信じられています。
LAUNDERING
5034
このラベルに関連するアドレスやエンティティはマネーロンダリング活動に関与していると考えられています。
CHILD ABUSE MATERIAL
5002
このアドレスに関連するエンティティは、児童虐待資料の売買や配布を促進するフォーラムやウェブサイトと識別されています。
MIXER
5003
このアドレスに関連するエンティティはミキサーとして分類されています。
DARKWEB BUSINESS
5001
このアドレスはダークウェブ内での違法ビジネスに関与しています。
DARK MARKET
5010
このアドレスに関連するエンティティはダークウェブの市場です。
ATTACKER
5012
このアドレスはサイバー攻撃に関与しています。
RANSOMWARE
5009
このアドレスに関連するエンティティはランサムウェアグループです。
SCAM
5005
このアドレスは詐欺行為に関与しています。
SANCTIONED
5006
このアドレスに関連するエンティティは制裁を受けています。
ASSET MANAGEMENT
3001
顧客のために資産管理と投資を専門とする金融機関。
BRIDGE
3002
異なるブロックチェーンネットワーク間で資産とデータの移動を容易にするプロトコル。
CHILD ABUSE MATERIAL
3003
児童虐待素材の購入、販売、および配布を容易にするフォーラムとウェブサイト。
CLOUD MINING
3004
人々が実際のハードウェアを管理することなく、リモートデータセンターから処理能力を借りて暗号通貨をマイニングするサービス。
DAPP
3005
分散型アプリケーション (dApp) は、スマートコントラクトとユーザーインターフェースを統合した分散型ネットワーク上で開発されたアプリケーションです。dApp が DEFI などの特定のカテゴリに適合しない場合、一般的なカテゴリとしてこのカテゴリに配置されますが、新しく追加されたカテゴリに分類されることもあります。
DARK MARKET
3006
違法な商品やサービスの売買を容易にするダークウェブ上の違法ウェブサイトであり、これには薬物、武器、偽造通貨、盗まれたデータが含まれます。
DEFI
3007
DeFi アプリは、分散型金融アプリケーションであり、パブリックブロックチェーン上でのピアツーピア金融サービスを提供します。DeFi dApp が DEX (分散型取引所) のような特定のカテゴリに該当しない場合、一般的なカテゴリとして分類されますが、新しく追加されたカテゴリに分類されることもあります。
DEX
3008
暗号通貨トレーダー間で直接的な取引が行われるピアツーピアのマーケットプレイス。
DEX AGGREGATOR
3009
さまざまな分散型取引所から流動性を取得し、価格とスリッページの観点から最適な取引実行を提供するプラットフォーム。
ECOMMERCE
3010
暗号通貨をサポートする電子商取引プラットフォーム。
EXCHANGE
3011
個人がさまざまな暗号通貨を購入、販売、取引できる中央集権型プラットフォーム。
FAUCET
3012
簡単なタスクを達成することで、小額の暗号通貨を報酬として配布するアプリまたはウェブサイト。
GAMBLING
3013
暗号通貨を使用してギャンブルできるオンラインプラットフォーム。
INFRASTRUCTURE
3014
ENS (Ethereum Name Service) サービスや Solana システムプログラムなど、ブロックチェーン上にデプロイされた基本的なサービスまたはプログラム。
NFT MARKETPLACE
3015
ノンファンジブルトークン (NFT) の購入、販売、作成を容易にするプラットフォーム。
MINING POOL
3016
個々の暗号マイナーが力を合わせ、ブロック報酬を獲得する可能性を高めるためにリソースを集めるマイニングプール。
MIXER
3017
多くのユーザーの暗号通貨を混ぜ合わせ、資金の起源と所有者を不明にするサービス。
PAYMENT PROCESSOR
3018
デジタル通貨での支払いを処理し、商人が暗号通貨の支払いを受け入れることを可能にするサービス。
RANSOMWARE
3019
ランサムウェアを通じて恐喝を行う犯罪者。
WALLET
3020
暗号通貨を保存し使用するためのソフトウェアやハードウェア。
APIの旧バージョン
これは私たちのAPIの旧バージョンです。
2024年7月1日をもって、このAPIのメンテナンスを停止しました。最新バージョンをご参照ください。
この移行に関してご質問がある場合は、お気軽に(ms_support@blocksec.com)までご連絡ください。
MetaSleuth APIドキュメントへようこそ!
BlockSecアドレスラベルデータベースとリスク評価アルゴリズムによって強化された強力なAPIの可能性を解き放ちましょう。
アドレスラベルAPI: オンチェーンアドレスの詳細情報とラベルにアクセスします。特定のアドレスのアイデンティティと活動を説明し、ブロックチェーンをより簡単に理解するのを助けます。
コンプライアンススコアAPI: アドレスのリスクレベルと指標を評価し、コンプライアンス要件をより効果的に評価できるようにします。不正資金との関与を効果的に検出および防止し、規制要件に準拠します。
APIの過負荷を防ぎ、最適な処理速度と応答時間を確保するため、APIコールに対するアクセス制限を実施しています。
アドレスラベルAPI: 1秒あたり5回まで。
コンプライアンススコアAPI: 1秒あたり5回まで。
異なるサブスクリプションプランに基づいた1日のリクエスト制限に関する情報は、をご覧ください。
リクエストを行う際には、提供されたチェーン名(大文字小文字関係なし)を使用してください。
MetaSleuth APIエンドポイントの概要。
ターゲットアドレスのラベル情報を返す
GET
https://aml.blocksec.com/api/aml/v2/address
サンプルレスポンス
code
: Integer
。エラーコード。
200
: エラーなし。
その他
: エラーが発生しました。
msg
: String
code
が 200 でない場合、このフィールドは詳細なエラー情報を示します。
data
: Array
GET
https://aml.blocksec.com/api/aml/v2/addresses
サンプルリクエスト
サンプルレスポンス
レスポンスフォーマットは、単一アドレスクエリで返される結果と一貫しています。
code
: Integer
。エラーコード。
200
: エラーなし。
その他
: エラーが発生しました。
msg
: String
code
が 200 でない場合、このフィールドは詳細なエラー情報を示します。
data
: Array
要求アドレスのラベル情報のリスト。を参照してください。
要求アドレスのラベル情報のリスト。を参照してください。
斜体の単語の説明については、を参照してください。
Bitcoin
-
btc
Ethereum
1
eth
BNB Smart Chain
2
bsc
TRON
-
tron
Fantom
250
fantom
Arbitrum One
42161
arbitrum
Avalanche C-Chain
43114
avalanche
Optimism
10
optimism
Polygon
137
polygon
Cronos
25
cronos
Base
8453
base
Linea
59144
linea
Moonbeam
1284
moonbeam
Moonriver
1285
moonriver
Polygon zkEVM
1101
polygon zkevm
Celo
42220
celo
CLV
1024
clv
Gnosis
100
gnosis
Bittorrent
199
bittorrent
Boba
288
boba
Wemix3.0
1111
wemix
zkSync Era
324
zksync era
Aurora
1313161554
aurora
API-KEY*
String
あなたのAPIキー
address
String
ターゲットアドレス
is_address_valid
Boolean
アドレスがターゲットブロックチェーンのアドレス形式に適合するかどうか
chain
String
ターゲットブロックチェーン
is_contract
Boolean
ターゲットアドレスがコントラクトであるかどうか
*labels
Object
ラベル情報、詳細はラベルフィールドのサブフィールドを参照
compatible_chain_labels
Array
ターゲットチェーンに情報がない場合、互換性のあるチェーンのラベルを返す. 詳細はラベルフィールドのサブフィールドを参照
risk
Integer
リスクスコア
chain
String
アドレスが所属するチェーン。compatible_chain_labelsで利用可能
entity_info
Object
エンティティ情報、以下にサブフィールドを示す
> entity_type
String
‘first’ は エンティティを示し、‘second’ は セカンダリエンティティを示します
> entity
String
エンティティの名前
> category
String
エンティティのカテゴリー
> entity_property
String
エンティティプロパティ
> confidence
Integer
エンティティ情報の信頼度
property_info
Object
プロパティ情報、以下にサブフィールドを示す
> address_property
String
アドレスプロパティ
> category
String
アドレスプロパティのカテゴリー
> confidence
Integer
アドレスプロパティの信頼度
contract_info
Object
コントラクトアドレスの場合のコントラクト情報、以下にサブフィールドを示す
> contract_name
String
コントラクト名
> token_name
String
トークンコントラクトの場合のトークン名
name_tag
String
ネームタグ
others
Array
ラベル情報のリスト、以下にサブフィールドを示す
> label
String
上記のフィールドに当てはまらないラベル
> confidence
Integer
各ラベルの信頼度
chain*
String
チェーン名、サポートされているチェーン を参照
address*
String
ターゲットアドレス
API-KEY*
String
あなたのAPIキー
chain*
String
チェーン名、サポートされているチェーン を参照
addresses*
String
ターゲットアドレスを ,
を区切りとして結合した単一の文字列。1つのリクエスト内のアドレス数は100を超えてはいけません。
A successful resquest
"701ade74594943b2"
200000
"Success"
Indicator string.
Indicator code.
A successful resquest
"a11b2d3cf7834e0f"
200000
"Success"
Unique identifier for the chain. In accordance with the chain IDs listed in the 'Supported Networks' section.
The short name of the chain. In accordance with the short names listed in the 'Supported Networks' section.
Indicates whether the current API supports calculating interaction risk for this chain.
Chain ID. Please refer to the 'Supported Networks' section for specific IDs.
The specific address you want to query. EVM addresses are case-insensitive, while non-EVM addresses are case-sensitive.
Whether to calculate the interaction risk of the queried address.
A successful request
"2694550636314f27"
200000
"Success"
The queried address.
Risk score.
Relevant risk indicators
Individual Risk / Interaction Risk
The indicator string.
The indicator code.
The source address to which the risk indicator of type 'Interaction Risk' belongs.
エンティティ
指定されたアドレスの管理者。EOAアドレスの場合、エンティティは通常、プライベートキーを管理するアイデンティティです。契約の場合、エンティティは通常、高い特権を持つデプロイヤーやオーナーです。
セカンダリエンティティ
指定されたアドレスのユーザーで、プライベートキーを管理していません。例えば、取引所がユーザーに入金用のアドレスを配布します。ユーザーはそのようなアドレスを使用して支払いを受け取ることができますが、プライベートキーにアクセスすることはできません。
ネームタグ
アドレスの一意の識別子として機能します。
アドレスの特性
「HOT WALLET」や「BLOCKED BY USDT」のように、アドレスに関連する特徴を示すのに使われます。
エンティティの特性
「NO KYC」や「OFAC SANCTIONED」のように、エンティティによって示される属性を特徴付けるのに使用されます。
信頼スコア
スコア範囲は1から10です。デフォルトでは、信頼スコアが5以上のラベルのみが返されます。
リスクスコア
スコア範囲は1から5です。評価が4以上のアドレスは、重大なコンプライアンスリスクがあるとみなされます。
リスクカテゴリ
説明
リスクスコア
COMPROMISED
例えば、脆弱な契約、公開されたプライベートキーアドレスなど。このようなアドレスとやり取りすることは推奨されません。
4
GAMBLING
仮想通貨をサポートするオンライン賭博プラットフォームで、スロットやスポーツ/ eスポーツ賭博などのサービスを提供しています。
4
ATTACKER
特定のセキュリティインシデントの加害者、例えば、コロニアルパイプラインハックの時の攻撃者のアドレス。
5
DARK MARKET
ドラッグ、盗まれたアカウントデータ、武器、ポルノ、ハッカーサービスなどを販売するダークWeb上の大規模取引プラットフォーム。
5
DARKWEB BUSINESS
ドラッグ、盗まれたアカウント、武器、ポルノ、ハッカーサービスなどを含む事業を運営するダークWebサイト。
5
ILLICIT INDIVIDUAL / ORGANIZATION
詐欺、ハッキング、フィッシングサイト、ダークWeb運営などの違法活動に関与するエンティティであり、正確な識別がないが、インテリジェンスソースで示されるもの。
5
MIXER
資金の出所と宛先を隠すサービス。
5
RANSOMWARE
ランサムウェアを使用して恐喝を行う犯罪グループ。
5
SANCTIONED
制裁を発行する当局の管轄下にあるすべての人(他国で活動する国民または発行当局の管轄下で直接活動する海外企業を含む)は、制裁を受けたエンティティと取引を行ってはならない。
5
SCAM
特定の詐欺者(プロジェクト)によって制御されるアドレス、例えば、Plus Token詐欺の犯人のアドレス。
5
GET
https://aml.blocksec.com/api/risk/v1/address
chain *
String
address*
String
ターゲットアドレス
API-KEY*
String
あなたのAPIキー
サンプルリクエスト
サンプルレスポンス
code
: Integer
. エラーコード。
200
: エラーなし。
other
: エラーが発生しました。
msg
: String
code
が200でない場合、このフィールドは詳細なエラー情報を示します。
data
: Object
ターゲットアドレスの詳細なリスク情報、詳細は'レスポンスデータパラメータ'を参照。
address
String
ターゲットアドレス
chain
String
ターゲットチェーン
is_address_valid
Boolean
アドレスがターゲットブロックチェーンのアドレス形式に準拠しているか
entity_info
Object
アドレスエンティティ情報、以下のサブフィールドを参照
> entity
String
_エンティティ_の名前
> name_tag
String
ネームタグ
> contract_name
String
コントラクト名
> token_name
String
トークンコントラクトの場合のトークン名
risk_indicators
Array
risk_level
Integer
リスクスコア
斜体の用語については、付録1:用語集を参照してください。
risk_type
string
リスクの種類。所有権(エンティティリスク)やリスキーなアドレスとの直接的なインタラクションを含む
risk_label
string
リスクラベル
risk_category
string
リスクラベルのカテゴリ
risk_source
object
risk_typeが'Counterparty'の場合、以下のサブフィールドでリスクソース情報を提供します。
> chain
string
リスクソースが位置するチェーン。
> address
string
リスクソースのアドレス
> entity
string
エンティティ名のリスクソース
チェーン名、を参照
リスクアイテムのリスト、以下の''表を参照
A successful request
"a11b2d3cf7834e0f"
200000
"Success"
Unique identifier for the chain. In accordance with the chain IDs listed in the 'Supported Networks' section.
The short name of the chain. In accordance with the short names listed in the 'Supported Networks' section.
The name of the entity you want to query. Querying is only supported for entities returned by the labels API, and it is case-insensitive.
A successful request
Entity names
"TORNADO.CASH"
List all categories to which the entity can be categorized. The structure of each category is as follows.
Category string
"MIXER"
Category code
3017
A list of attributes associated with the entity. The structure of each attribute is as follows.
Attribute string
"SANCTIONED"
Attribute code
4015
A supplementary description for the assigned attribute to this entity.
"OFAC SANCTIONED"
Chain ID. Please refer to the 'Supported Networks' section for specific IDs.
The specific address you want to query. EVM addresses are case-insensitive, while non-EVM addresses are case-sensitive.
A successful request
"5e2edad6d5154daf"
200000
"Success"
The queried address.
"0x3d12e63d4313f850d23cead57ef0c29e94c9551d"
The primary entity associated with the address.
"BINANCE"
Complementary entities associated with the address.
"ALAMEDA RESEARCH"
A list of attributes associated with the address. The structure of each attribute is as follows.
Attribute string
"DEPOSIT ADDRESS"
Attribute code
4007
A supplementary description for the assigned attribute to this address.
"BINANCE DEPOSIT ADDRESS"
The name tag
"Binance_Deposit_0x3d12"
Chain ID. Please refer to the 'Supported Networks' section for specific IDs.
A list of specific addresses you want to query. A maximum of 100 addresses can be included in a single request. EVM addresses are case-insensitive, while non-EVM addresses are case-sensitive.
A successful request
"afe065e89fbb4106"
200000
"Success"
The queried address.
The primary entity associated with the address.
Complementary entities associated with the address.
A list of attributes associated with the address. The structure of each attribute is as follows.
Attribute string
Attribute code
4007
A supplementary description for the assigned attribute to this address.
The name tag