# 加密货币追踪：从一笔交易开始

在本教程中，我们将通过追踪网络钓鱼交易中的被盗资金，指导您使用MetaSleuth的基本功能。我们将一起探索如何使用MetaSleuth分析交易、追踪特定资金及监控未转出资金。

**Video/Content:** [MetaSleuth 教程 - 使用 MetaSleuth 追踪网络钓鱼交易中的被盗资金](https://www.youtube.com/watch?v=Ad6sJpiG7Xg)

我们已在以太坊网络上识别出一笔交易哈希为0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69的网络钓鱼交易。现在，让我们深入分析。

## 输入目标，按“Enter”

首先，导航至 <https://metasleuth.io/>。选择以太坊作为网络，并输入您希望分析的交易。按回车键。现在，等待MetaSleuth返回的数据。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FKwJ2Vbz6fTQa9FJ5ieeY%2Fimage.png?alt=media\&token=d7cc498e-a8e9-4b66-a589-17f3b74ecdd2)

## 主要功能组件

一旦交易分析完成，您将被引导到MetaSleuth分析页面，您可以看到交易中发生的所有资产转移情况。如果分析目标是一个地址，所显示的信息将会更加复杂。我们将在单独的教程中介绍地址分析。

除了中心的资产转移图外，该页面还包括其他各种功能组件。以下是一个简化的图示，鼓励您在分析过程中探索它们的具体用法。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FjoRZbk0SPBPy7nfXbUbU%2Fimage.png?alt=media\&token=82d6723b-3eb7-475e-baaa-a44aa7fdb431)

## 追踪资金

我们关注的交易涉及只有一笔资产转移：地址0xbcd131，即受害者，转移了2586个MATIC到Fake\_Phishing180627。

要继续追踪被盗MATIC代币的去向，操作简单。只需选择Fake\_Phishing180627地址节点，点击节点右侧的 ***"+"*** 按钮。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FnDwint1byMsaKVcSBhr8%2Fimage.png?alt=media\&token=392d7ca2-f200-4819-b7eb-6148b2553326)

此功能被称之为 ***展开输出***，允许您追踪从这个地址发送的资产。在多数情况下，该功能提供了所需数据。然而，对于交易量较大的地址，您可能需要利用高级功能，如 ***高级分析*** 和 ***载入更多*** 来获得所需数据。

在点击 ***"+"*** 按钮后，我们可以看到 Fake\_Phishing180627 发出的多笔以太转账。那么我们想要追踪的 MATIC 呢？

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2Fb8P7ZIXKwyRAJDgSUP3i%2Fimage.png?alt=media\&token=c4603dc2-2b92-4c73-9a36-c3cfb4d8f926)

## 过滤画布

MetaSleuth不在画布上显示其获取的所有数据，以确保整体资金流动的表示干净且清晰。然而，MetaSleuth提供了多种工具，帮助用户找到所需数据并将其添加到画布上。在本例中，我们可以利用 ***代币过滤器***，将MetaSleuth获取的所有MATIC资产转移添加到画布中。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FLUKJS5RQ9ZmPTNBnkb3Z%2Fimage.png?alt=media\&token=b1937bcd-4956-41eb-ba02-87ac67b82475)

确认后，我们可以在画布上看到另外一笔由Fake\_Phishing180627发出的MATIC转移到Uniswap V3: MATIC。这正是我们追踪的被盗资金。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FS4u6ZEbSlx0mSpKpikwG%2Fimage.png?alt=media\&token=55f6d2b2-4715-4e2f-99bf-a674fa1520e1)

当涉及到发送到去中心化交易所（DEX）如Uniswap的资产时，我们的关注点不在于从地址Uniswap V3: MATIC转出的MATIC代币，而是在于Fake\_Phishing180627通过Uniswap的交换操作获得的资产。

那么Fake\_Phishing180627通过此次交换获得了哪些资产？让我们来调查这笔交换交易以找出答案。

## 添加特定数据

首先，我们需要确定MATIC从Fake\_Phishing180627转移到Uniswap V3: MATIC所属的交易。点击画布上的资产转移边缘，并在下面显示的 ***边缘列表*** 中点击 ***详细信息*** 以访问 ***交易列表***。找到该转移的交易哈希并复制它。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FfWWg5g159uM4ZiPplRtE%2Fimage.png?alt=media\&token=4dd10b0d-eb35-43d5-ba6f-f691427679cf)

然后，我们可以使用画布左上角的 ***添加地址/交易*** 功能将此交易添加到画布中。这将允许我们探索该交易中发生的资产转移，并更清晰地了解其内容。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FT6bQAwNzGcaTcMTq7LhC%2Fimage.png?alt=media\&token=09b3d743-3b3d-4c01-88d1-96f69ca6c4e1)

添加后，这笔交易中的所有资产转移将在画布上可见。很明显，Fake\_Phishing180627通过Uniswap将MATIC换成了0.944个以太币。这0.944个以太币是我们需要进一步追踪的资产。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2F68qtOzlhfl7hsL2Lubk4%2Fimage.png?alt=media\&token=f54ee047-fa41-4ee0-8e42-e301544a46fd)

## 追踪特定资金

在Fake\_Phishing180627发出的各种以太转账中，我们应该追踪哪些交易？

点击Fake\_Phishing180627，您可以在左侧地址面板中观察与此地址相关的资产转移。您可能已经注意到，这里可用的数据比画布上显示的更多（如前所述，MetaSleuth注重资金流动图的简洁性和可读性，默认并不显示所有数据）。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FXr95VjIMZk9Te5yEDzBr%2Fimage.png?alt=media\&token=4f4c50e6-d556-4017-8d6d-fff391c67315)

Fake\_Phishing180627 进行 MATIC 换以太交易的时间为 2023-06-18 14:57:11。因此，我们的主要关注点应该是此特定时间之后发生的以太币转账。为了过滤数据，我们可以使用过滤功能。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FzpkEX8bNISfmeXRpAO3p%2Fimage.png?alt=media\&token=664e759b-3c31-4ab1-a448-e2feb2f2d680)

在过滤结果中，很明显，在交换操作大约6分钟后，1.4个以太从Fake\_Phishing180627地址转移到了0x8bae70。这笔转账很可能包含我们要追踪的资金。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FuuGCFJDk1nDnNOld3lR0%2Fimage.png?alt=media\&token=31231f62-5f53-4378-bcf4-823c5cfd32ee)

我们可以在画布上标记并显示它们，继续追踪0x8bae70的资产。通过这样做，我们可以观察到资金最终在地址0x8de345中定居。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FlsbIk1lwjQSu603v5soD%2Fimage.png?alt=media\&token=b8a5cf40-2b05-4323-af83-c247798a9107)

## 监控未转移资金

为确保您了解尚未转移的资金，我们可以主动监控它们。启用监控后，您将在相关资产转移发生时收到电子邮件通知。要探索更多的监控功能，请访问MetaSleuth监控仪表板：<https://metasleuth.io/monitor>。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2Fd8HdSs3VWy0SiaM1ThU8%2Fimage.png?alt=media\&token=7409cfb8-9ee1-496a-a092-4f736ac5f827)

## 总结

虽然这只是一次简短的探索，但我们希望MetaSleuth为您提供了便捷并流畅的追踪和调查体验。我们将在未来发布更多的教学材料，并欢迎您的建议。加入我们的Telegram群组：<https://t.me/MetaSleuthTeam>。
