# 加密货币追踪：从一笔交易开始

在本教程中，我们将通过追踪网络钓鱼交易中的被盗资金，指导您使用MetaSleuth的基本功能。我们将一起探索如何使用MetaSleuth分析交易、追踪特定资金及监控未转出资金。

**Video/Content:** [MetaSleuth 教程 - 使用 MetaSleuth 追踪网络钓鱼交易中的被盗资金](https://www.youtube.com/watch?v=Ad6sJpiG7Xg)

我们已在以太坊网络上识别出一笔交易哈希为0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69的网络钓鱼交易。现在，让我们深入分析。

## 输入目标，按“Enter”

首先，导航至 <https://metasleuth.io/>。选择以太坊作为网络，并输入您希望分析的交易。按回车键。现在，等待MetaSleuth返回的数据。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FKwJ2Vbz6fTQa9FJ5ieeY%2Fimage.png?alt=media\&token=d7cc498e-a8e9-4b66-a589-17f3b74ecdd2)

## 主要功能组件

一旦交易分析完成，您将被引导到MetaSleuth分析页面，您可以看到交易中发生的所有资产转移情况。如果分析目标是一个地址，所显示的信息将会更加复杂。我们将在单独的教程中介绍地址分析。

除了中心的资产转移图外，该页面还包括其他各种功能组件。以下是一个简化的图示，鼓励您在分析过程中探索它们的具体用法。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FjoRZbk0SPBPy7nfXbUbU%2Fimage.png?alt=media\&token=82d6723b-3eb7-475e-baaa-a44aa7fdb431)

## 追踪资金

我们关注的交易涉及只有一笔资产转移：地址0xbcd131，即受害者，转移了2586个MATIC到Fake\_Phishing180627。

要继续追踪被盗MATIC代币的去向，操作简单。只需选择Fake\_Phishing180627地址节点，点击节点右侧的 ***"+"*** 按钮。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FnDwint1byMsaKVcSBhr8%2Fimage.png?alt=media\&token=392d7ca2-f200-4819-b7eb-6148b2553326)

此功能被称之为 ***展开输出***，允许您追踪从这个地址发送的资产。在多数情况下，该功能提供了所需数据。然而，对于交易量较大的地址，您可能需要利用高级功能，如 ***高级分析*** 和 ***载入更多*** 来获得所需数据。

在点击 ***"+"*** 按钮后，我们可以看到 Fake\_Phishing180627 发出的多笔以太转账。那么我们想要追踪的 MATIC 呢？

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2Fb8P7ZIXKwyRAJDgSUP3i%2Fimage.png?alt=media\&token=c4603dc2-2b92-4c73-9a36-c3cfb4d8f926)

## 过滤画布

MetaSleuth不在画布上显示其获取的所有数据，以确保整体资金流动的表示干净且清晰。然而，MetaSleuth提供了多种工具，帮助用户找到所需数据并将其添加到画布上。在本例中，我们可以利用 ***代币过滤器***，将MetaSleuth获取的所有MATIC资产转移添加到画布中。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FLUKJS5RQ9ZmPTNBnkb3Z%2Fimage.png?alt=media\&token=b1937bcd-4956-41eb-ba02-87ac67b82475)

确认后，我们可以在画布上看到另外一笔由Fake\_Phishing180627发出的MATIC转移到Uniswap V3: MATIC。这正是我们追踪的被盗资金。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FS4u6ZEbSlx0mSpKpikwG%2Fimage.png?alt=media\&token=55f6d2b2-4715-4e2f-99bf-a674fa1520e1)

当涉及到发送到去中心化交易所（DEX）如Uniswap的资产时，我们的关注点不在于从地址Uniswap V3: MATIC转出的MATIC代币，而是在于Fake\_Phishing180627通过Uniswap的交换操作获得的资产。

那么Fake\_Phishing180627通过此次交换获得了哪些资产？让我们来调查这笔交换交易以找出答案。

## 添加特定数据

首先，我们需要确定MATIC从Fake\_Phishing180627转移到Uniswap V3: MATIC所属的交易。点击画布上的资产转移边缘，并在下面显示的 ***边缘列表*** 中点击 ***详细信息*** 以访问 ***交易列表***。找到该转移的交易哈希并复制它。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FfWWg5g159uM4ZiPplRtE%2Fimage.png?alt=media\&token=4dd10b0d-eb35-43d5-ba6f-f691427679cf)

然后，我们可以使用画布左上角的 ***添加地址/交易*** 功能将此交易添加到画布中。这将允许我们探索该交易中发生的资产转移，并更清晰地了解其内容。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FT6bQAwNzGcaTcMTq7LhC%2Fimage.png?alt=media\&token=09b3d743-3b3d-4c01-88d1-96f69ca6c4e1)

添加后，这笔交易中的所有资产转移将在画布上可见。很明显，Fake\_Phishing180627通过Uniswap将MATIC换成了0.944个以太币。这0.944个以太币是我们需要进一步追踪的资产。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2F68qtOzlhfl7hsL2Lubk4%2Fimage.png?alt=media\&token=f54ee047-fa41-4ee0-8e42-e301544a46fd)

## 追踪特定资金

在Fake\_Phishing180627发出的各种以太转账中，我们应该追踪哪些交易？

点击Fake\_Phishing180627，您可以在左侧地址面板中观察与此地址相关的资产转移。您可能已经注意到，这里可用的数据比画布上显示的更多（如前所述，MetaSleuth注重资金流动图的简洁性和可读性，默认并不显示所有数据）。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FXr95VjIMZk9Te5yEDzBr%2Fimage.png?alt=media\&token=4f4c50e6-d556-4017-8d6d-fff391c67315)

Fake\_Phishing180627 进行 MATIC 换以太交易的时间为 2023-06-18 14:57:11。因此，我们的主要关注点应该是此特定时间之后发生的以太币转账。为了过滤数据，我们可以使用过滤功能。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FzpkEX8bNISfmeXRpAO3p%2Fimage.png?alt=media\&token=664e759b-3c31-4ab1-a448-e2feb2f2d680)

在过滤结果中，很明显，在交换操作大约6分钟后，1.4个以太从Fake\_Phishing180627地址转移到了0x8bae70。这笔转账很可能包含我们要追踪的资金。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FuuGCFJDk1nDnNOld3lR0%2Fimage.png?alt=media\&token=31231f62-5f53-4378-bcf4-823c5cfd32ee)

我们可以在画布上标记并显示它们，继续追踪0x8bae70的资产。通过这样做，我们可以观察到资金最终在地址0x8de345中定居。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FlsbIk1lwjQSu603v5soD%2Fimage.png?alt=media\&token=b8a5cf40-2b05-4323-af83-c247798a9107)

## 监控未转移资金

为确保您了解尚未转移的资金，我们可以主动监控它们。启用监控后，您将在相关资产转移发生时收到电子邮件通知。要探索更多的监控功能，请访问MetaSleuth监控仪表板：<https://metasleuth.io/monitor>。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2Fd8HdSs3VWy0SiaM1ThU8%2Fimage.png?alt=media\&token=7409cfb8-9ee1-496a-a092-4f736ac5f827)

## 总结

虽然这只是一次简短的探索，但我们希望MetaSleuth为您提供了便捷并流畅的追踪和调查体验。我们将在未来发布更多的教学材料，并欢迎您的建议。加入我们的Telegram群组：<https://t.me/MetaSleuthTeam>。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.metasleuth.io/zh_cn/yong-hu-shou-ce/tutorials/crypto-tracking-starting-with-a-transaction.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
