MetaSleuth Documents
MetaSleuth中文简体用户手册
MetaSleuth中文简体用户手册
  • 介绍
  • 媒体工具包
  • 用户手册
    • 入门
      • 从简单搜索开始
      • 从共享图表开始
      • 什么是节点?
      • 什么是边?
    • 画布和面板
      • 画布
        • 工具箱概览
        • 更好的布局
        • 自定义你的画布
        • 键盘快捷键
      • 地址面板
      • 边面板
      • 跨链监测面板
    • 追踪资金(检索转账数据的方法)
      • 分析
      • 扩展进/出
      • 加载更多
      • 高级分析
      • 添加地址/交易
      • 跨链追踪(自动跨链追踪)
      • 数据探查器
    • 监控资金流动
    • 保存和共享
      • 保存你的工作
      • 与他人协作
      • 导出数据
      • 让你的工作更易读
        • 备忘录
        • 标签
        • 自定义水印
      • 分享你的发现
    • 账户和数据管理
      • 账户设置
      • 偏好设置
      • 用户数据
    • 计划、账单和付款
      • 更改你的计划
      • 更新您的付款方式和账单信息
      • 团队计划与账单
    • 教程
      • 加密货币追踪:从一笔交易开始
      • 高级分析:轻量级资金追踪
  • BlockSec 反洗钱 API
    • 介绍
      • 身份验证
      • 响应格式
    • 地址标签 API
      • API
    • 钱包筛选 API
      • API
    • v2 (已停用)
      • 入门
        • 身份验证
        • 速率限制
        • 支持的链
      • API 端点
        • 地址标签
        • 合规评分
      • 附录
  • 连接
    • 推特
    • Telegram 群组
Powered by GitBook
On this page
  • 输入目标,按“Enter”
  • 主要功能组件
  • 追踪资金
  • 过滤画布
  • 添加特定数据
  • 追踪特定资金
  • 监控未转移资金
  • 总结
Export as PDF
  1. 用户手册
  2. 教程

加密货币追踪:从一笔交易开始

Previous教程Next高级分析:轻量级资金追踪

Last updated 4 months ago

在本教程中,我们将通过追踪网络钓鱼交易中的被盗资金,指导您使用MetaSleuth的基本功能。我们将一起探索如何使用MetaSleuth分析交易、追踪特定资金及监控未转出资金。

我们已在以太坊网络上识别出一笔交易哈希为0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69的网络钓鱼交易。现在,让我们深入分析。

输入目标,按“Enter”

主要功能组件

一旦交易分析完成,您将被引导到MetaSleuth分析页面,您可以看到交易中发生的所有资产转移情况。如果分析目标是一个地址,所显示的信息将会更加复杂。我们将在单独的教程中介绍地址分析。

除了中心的资产转移图外,该页面还包括其他各种功能组件。以下是一个简化的图示,鼓励您在分析过程中探索它们的具体用法。

追踪资金

我们关注的交易涉及只有一笔资产转移:地址0xbcd131,即受害者,转移了2586个MATIC到Fake_Phishing180627。

要继续追踪被盗MATIC代币的去向,操作简单。只需选择Fake_Phishing180627地址节点,点击节点右侧的 "+" 按钮。

此功能被称之为 展开输出,允许您追踪从这个地址发送的资产。在多数情况下,该功能提供了所需数据。然而,对于交易量较大的地址,您可能需要利用高级功能,如 高级分析 和 载入更多 来获得所需数据。

在点击 "+" 按钮后,我们可以看到 Fake_Phishing180627 发出的多笔以太转账。那么我们想要追踪的 MATIC 呢?

过滤画布

MetaSleuth不在画布上显示其获取的所有数据,以确保整体资金流动的表示干净且清晰。然而,MetaSleuth提供了多种工具,帮助用户找到所需数据并将其添加到画布上。在本例中,我们可以利用 代币过滤器,将MetaSleuth获取的所有MATIC资产转移添加到画布中。

确认后,我们可以在画布上看到另外一笔由Fake_Phishing180627发出的MATIC转移到Uniswap V3: MATIC。这正是我们追踪的被盗资金。

当涉及到发送到去中心化交易所(DEX)如Uniswap的资产时,我们的关注点不在于从地址Uniswap V3: MATIC转出的MATIC代币,而是在于Fake_Phishing180627通过Uniswap的交换操作获得的资产。

那么Fake_Phishing180627通过此次交换获得了哪些资产?让我们来调查这笔交换交易以找出答案。

添加特定数据

首先,我们需要确定MATIC从Fake_Phishing180627转移到Uniswap V3: MATIC所属的交易。点击画布上的资产转移边缘,并在下面显示的 边缘列表 中点击 详细信息 以访问 交易列表。找到该转移的交易哈希并复制它。

然后,我们可以使用画布左上角的 添加地址/交易 功能将此交易添加到画布中。这将允许我们探索该交易中发生的资产转移,并更清晰地了解其内容。

添加后,这笔交易中的所有资产转移将在画布上可见。很明显,Fake_Phishing180627通过Uniswap将MATIC换成了0.944个以太币。这0.944个以太币是我们需要进一步追踪的资产。

追踪特定资金

在Fake_Phishing180627发出的各种以太转账中,我们应该追踪哪些交易?

点击Fake_Phishing180627,您可以在左侧地址面板中观察与此地址相关的资产转移。您可能已经注意到,这里可用的数据比画布上显示的更多(如前所述,MetaSleuth注重资金流动图的简洁性和可读性,默认并不显示所有数据)。

Fake_Phishing180627 进行 MATIC 换以太交易的时间为 2023-06-18 14:57:11。因此,我们的主要关注点应该是此特定时间之后发生的以太币转账。为了过滤数据,我们可以使用过滤功能。

在过滤结果中,很明显,在交换操作大约6分钟后,1.4个以太从Fake_Phishing180627地址转移到了0x8bae70。这笔转账很可能包含我们要追踪的资金。

我们可以在画布上标记并显示它们,继续追踪0x8bae70的资产。通过这样做,我们可以观察到资金最终在地址0x8de345中定居。

监控未转移资金

总结

首先,导航至 。选择以太坊作为网络,并输入您希望分析的交易。按回车键。现在,等待MetaSleuth返回的数据。

为确保您了解尚未转移的资金,我们可以主动监控它们。启用监控后,您将在相关资产转移发生时收到电子邮件通知。要探索更多的监控功能,请访问MetaSleuth监控仪表板:。

虽然这只是一次简短的探索,但我们希望MetaSleuth为您提供了便捷并流畅的追踪和调查体验。我们将在未来发布更多的教学材料,并欢迎您的建议。加入我们的Telegram群组:。

https://metasleuth.io/
https://metasleuth.io/monitor
https://t.me/MetaSleuthTeam
MetaSleuth 教程 - 使用 MetaSleuth 追踪网络钓鱼交易中的被盗资金