# 加密追踪：從交易開始

在本教程中，我們將通過追蹤釣魚交易中的被盜資金來指導您使用 MetaSleuth 的基本功能。我們將共同探索如何使用 MetaSleuth 來分析交易、追蹤特定資金以及監控未轉移的資金。

**Video/Content:** [MetaSleuth 教程 - 使用 MetaSleuth 追蹤釣魚交易中的被盜資金](https://www.youtube.com/watch?v=Ad6sJpiG7Xg)

我們在以太坊網絡上識別了一筆哈希值為 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69 的釣魚交易。現在，讓我們進行分析。

## 輸入目標，按“Enter”

首先，導航到 <https://metasleuth.io/>。選擇 Ethereum 作為網絡，然後輸入您希望分析的交易。按 Enter。現在，等待 MetaSleuth 返回的數據。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FKwJ2Vbz6fTQa9FJ5ieeY%2Fimage.png?alt=media\&token=d7cc498e-a8e9-4b66-a589-17f3b74ecdd2)

## 主要功能組件

完成交易分析後，您將被定向到 MetaSleuth 分析頁面，在那裡您可以看到交易中發生的所有資產轉移。如果分析目標是一個地址，顯示的信息會更加複雜。我們將在單獨的教程中介紹地址分析。

除了中央資產轉移圖，頁面還包括各種其他功能組件。這是一個簡化的圖示，建議您在分析過程中探索它們的具體用途。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FjoRZbk0SPBPy7nfXbUbU%2Fimage.png?alt=media\&token=82d6723b-3eb7-475e-baaa-a44aa7fdb431)

## 追蹤資金

我們關注的這筆交易涉及到一筆資產轉移：地址 0xbcd131，這是受害者，向 Fake\_Phishing180627 合約轉移了 2586 MATIC。

要繼續追蹤被盜的 MATIC 代幣的目的地，非常簡單。只需選擇 Fake\_Phishing180627 地址節點，並點擊該節點右側的 ***"+"*** 按鈕。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FnDwint1byMsaKVcSBhr8%2Fimage.png?alt=media\&token=392d7ca2-f200-4819-b7eb-6148b2553326)

此功能稱為 ***展開傳出***，允許您追蹤從此地址發送的資產。在大多數情況下，此功能提供所需的數據。然而，對於交易量大的地址，您可能需要利用高級功能，如 ***高級分析*** 和 ***加載更多*** 以獲得所需數據。

在點擊 ***"+"*** 按鈕後，我們可以看到 Fake\_Phishing180627 進行了大量的以太轉移。但是，我們想要追蹤的 MATIC 呢？

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2Fb8P7ZIXKwyRAJDgSUP3i%2Fimage.png?alt=media\&token=c4603dc2-2b92-4c73-9a36-c3cfb4d8f926)

## 過濾畫布

MetaSleuth 並不會在畫布上顯示它檢索到的所有數據，以確保整體資金流向的表達乾淨且可讀。然而，MetaSleuth 提供了多種工具幫助用戶定位所需的數據並將其添加到畫布中。在這種情況下，我們可以利用 ***代幣過濾器*** 將 MetaSleuth 獲取到的所有 MATIC 資產轉移添加到畫布上。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FLUKJS5RQ9ZmPTNBnkb3Z%2Fimage.png?alt=media\&token=b1937bcd-4956-41eb-ba02-87ac67b82475)

確認後，我們可以在畫布上看到一筆額外的 MATIC 轉移，來自 Fake\_Phishing180627，轉移到 Uniswap V3: MATIC。這正是我們正在追蹤的被盜資金。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FS4u6ZEbSlx0mSpKpikwG%2Fimage.png?alt=media\&token=55f6d2b2-4715-4e2f-99bf-a674fa1520e1)

當資產被送到去中心化交易所（DEX）像 Uniswap，我們的重點不在於 Uniswap V3: MATIC 地址轉出的 MATIC 代幣，而是著眼於 Fake\_Phishing180627 通過 Uniswap 上的交換動作獲得的資產。

那麼，Fake\_Phishing180627 通過此次交換獲得了哪些資產呢？讓我們來調查這次交換交易以找出答案。

## 添加特定數據

首先，我們需要確定這次從 Fake\_Phishing180627 到 Uniswap V3: MATIC 的 MATIC 轉移所屬的交易。在畫布上點擊資產轉移邊線，然後在下面出現的 ***邊線列表*** 中點擊 ***詳情*** 進入 ***交易列表***。找到該轉移的交易哈希並複製它。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FfWWg5g159uM4ZiPplRtE%2Fimage.png?alt=media\&token=4dd10b0d-eb35-43d5-ba6f-f691427679cf)

然後，我們可以使用畫布左上角的 ***添加地址或交易*** 功能將該交易添加到畫布中。這將讓我們探索此交易中發生的資產轉移，並更清楚地了解其內容。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FT6bQAwNzGcaTcMTq7LhC%2Fimage.png?alt=media\&token=09b3d743-3b3d-4c01-88d1-96f69ca6c4e1)

添加後，這筆交易內的所有資產轉移將顯示在畫布上。很明顯，Fake\_Phishing180627 通過 Uniswap 將 MATIC 交換為 0.944 Ether。這 0.944 Ether 是我們需要進一步追蹤的資產。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2F68qtOzlhfl7hsL2Lubk4%2Fimage.png?alt=media\&token=f54ee047-fa41-4ee0-8e42-e301544a46fd)

## 追蹤特定資金

在來自 Fake\_Phishing180627 的多筆以太轉移中，我們應該追蹤哪些？

點擊 Fake\_Phishing180627 後，您可以在左側地址面板中觀察與此地址相關的資產轉移。您可能會注意到，這裡可以獲得比畫布上顯示的更多數據（正如之前提到的，MetaSleuth 強調資金流動圖的簡單和可讀性，不會默認顯示所有數據）。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FXr95VjIMZk9Te5yEDzBr%2Fimage.png?alt=media\&token=4f4c50e6-d556-4017-8d6d-fff391c67315)

Fake\_Phishing180627 將 MATIC 交換為以太坊的交易發生於 2023-06-18 14:57:11。因此，我們的主要重點應放在此特定時間點之後發生的以太幣轉移上。為了過濾數據，我們可以利用篩選功能。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FzpkEX8bNISfmeXRpAO3p%2Fimage.png?alt=media\&token=664e759b-3c31-4ab1-a448-e2feb2f2d680)

在篩選結果中，很明顯，交換動作發生約 6 分鐘後，地址 Fake\_Phishing180627 向地址 0x8bae70 轉移了 1.4 Ether。此轉移很可能包含我們正在尋找的資金。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FuuGCFJDk1nDnNOld3lR0%2Fimage.png?alt=media\&token=31231f62-5f53-4378-bcf4-823c5cfd32ee)

我們可以標記並顯示它們在畫布上，繼續追蹤 0x8bae70 的資產。通過這樣做，我們可以觀察到資金最終落在地址 0x8de345。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2FlsbIk1lwjQSu603v5soD%2Fimage.png?alt=media\&token=b8a5cfb40-2b05-4323-af83-c247798a9107)

## 監控未轉移的資金

要了解尚未轉移的資金，我們可以進行積極監控。啟用監控後，每當發生相關資產轉移時，您將收到電子郵件通知。要探索更多監控功能，請造訪 MetaSleuth 監控儀錶板：<https://metasleuth.io/monitor>。

![](https://3379259938-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwxbNGlBc5Kji1KaYLlhe%2Fuploads%2Fd8HdSs3VWy0SiaM1ThU8%2Fimage.png?alt=media\&token=7409cfb8-9ee1-496a-a092-4f736ac5f827)

## 總結

雖然這是一次簡短的探索，我們希望 MetaSleuth 能為您提供方便且流暢的追蹤和調查體驗。我們將來會發布更多教學材料，並歡迎您的建議。加入我們的 Telegram 群組：<https://t.me/MetaSleuthTeam>。

。
