meme風波:$SHAR

事件背景

10月23日UTC時間下午2點,SHAR[1]以戲劇性的表現登場,其價格從開盤的0.00056美元飆升至0.05986美元,市值在短短一小時內飆升至6000萬美元,增長了近100倍。在接下來的幾個小時裡,有關SHAR團隊[2]的負面消息開始浮現,有推主指控其涉嫌操縱KOL以吸引投資。因為負面輿論,SHAR的價格在接下來的三小時下跌至0.02393美元,市值最低跌至不到高點的一半。但儘管有負面消息,許多買家相信這不會對SHAR計畫造成重大影響,因為一些知名的KOL在價格低點繼續大量購買,並對SHAR的未來表示樂觀。 10月23日下午6點到8點,該代幣價格逐漸回升至0.042美元。

10月23日UTC時間晚上9點26分,地址CHj3[3]發起了一筆交易[4],將5億枚SHAR代幣(約佔總供應量的50%)兌換為19,619個WSOL,幾乎耗盡了流動性池。此操作導致SHAR的價格在一分鐘內暴跌至0.0013美元,市值降至300萬美元,投資者遭遇了砸盤。

使用MetaSleuth進行資金流分析

使用MetaSleuth可以清晰地追蹤這次事件中的資金流動,並揭示一些有價值的線索。早在砸盤發生的兩三天前,即10月20日至10月22日期間,這次事件的實施者(控制地址CHj3[5]的實體)從四家交易所總計提取了6045個SOL。這四家交易所分別是Binance 2[6] 2595 SOL,KuCoin[7] 950 SOL,MEXC 1[8] 580 SOL, OKX 1[9] 1920 SOL。提取的SOL被分配到14個位址,這14個位址均由砸盤的實施者控制。

實施者透過這些地址達成了兩個目的:人為抬高SHAR代幣價格、以及大量囤積SHAR代幣來為最終的砸盤做好準備。

以下是從四家交易所到這14個地址的資金流動圖:

在10月23日UTC時間下午2點,SHAR上線後的兩分鐘內,這14個地址將其持有的所有SOL兌換為SHAR代幣。這一舉動為流動性池注入了大量價值,並迅速推高了SHAR的價格。以下是一些這14個地址用於購買SHAR的交易:Q81H[10],4Jxa[11],5q5n[12],3xvB[13]。在接下來的半小時內,實施者將這些14個地址中持有的所有SHAR轉移到104個其控制的其他地址中,以進一步分散這些代幣。下面是關於這14個地址中4個地址的SHAR分配資金流動圖。

這種分散策略使得從鏈上資料來看、似乎沒有任何單一地址持有大量SHAR代幣,從而減少了外界對SHAR資產安全性的擔憂。然而,透過對資金流向的分析可以清楚地發現,雖然這些大量的SHAR代幣被分散到了多個地址,但它們最終都由同一個實體(實施者)控制。實施者保留了隨時拋售所有這些SHAR代幣的能力,從而能夠從流動性池中榨取潛在價值,這表明SHAR代幣存在顯著的安全風險。這種集中控制和分散偽裝的模式不僅加劇了市場的不透明性,也直接威脅投資者的資金安全。

最終,隨著SHAR價格上漲,實施者抓住了砸盤時機。在10月23日UTC時間晚上9點25分,實施者將其控制的104個地址中的所有SHAR代幣轉移並集中到地址CHj3[14]。僅僅一分鐘後,地址CHj3發起了一筆交易[15],一次性拋售了累計的5億SHAR代幣。這筆交易幾乎耗盡了流動性池中的SOL儲備,實施者獲得了19,619個SOL代幣,價值約420萬美元。在10月23日晚上9點26分,所有仍持有SHAR的用戶成為了這次砸盤的受害者,他們持有的SHAR的價值在短短一分鐘內暴跌至原值的十分之一。以下是一些SHAR代幣被(從104個地址中)集中到地址CHj3、並隨後賣出到流動性池的資金流動圖。

為了追蹤實施者如何兌現非法所得的19,619個SOL,我們繼續追蹤這些資金的流向。這19,619個SOL在位址CHj3[16]中保留了近一周,直到10月29日UTC時間下午4:21,實施者發起了兩筆交易(ajqYwt[17] 和 3uD6Ys[18]),將6,000個SOL轉移到其控制的另一個位址J7aV[19]。在接下來的20分鐘內,實施者透過兩筆額外的交易(5STJND[20] 和 3z6C72[21]),將6,000個SOL存入了OKX[22]交易所。隨後在當天UTC時間晚上7:52,另有5,000個SOL被轉移[23]到地址J1wF[24],並在晚上7:53透過交易[25]轉入OKX[26]交易所。在11月4日至11月10日期間,實施者逐步將地址CHj3中剩餘的8,600個SOL兌換為USDC和USDT。以下是所有swap交易的清單:2rGGMf[27],5cWJte[28], 4AE6z7[29], 5HovYa[30],4Da6zR[31],5P9rmx[32],5AAHn1[33],5nm1Xy[34],Mn3Rxa[35]。截至2023年11月14日UTC時間上午8:30,實施者透過兌換取得的141萬美元USDC和16.8萬美元USDT仍留存在地址CHj3中。此外,CHj3地址中仍保留約19個SOL尚未兌換。以下是所有swap交易(左側)及存入OKX(右)的資金流動圖。

關鍵地址和交易

砸盤位址: CHj3vHyMhF6DF3VkwhzgK833o7uvsN7CrPVyUdmbFo5E.

由砸盤者控制的、開盤時低價買入大量SHAR的14個地址:

•E78TudQEcPwqiwnJ5HYEjJzogKPVAHGcLx7YRonxMuU3•5Cyg8Y4jEKKgna8Pf4xVXWLtNRZmJQks U23p1GyKnToU•EzHJnPZ83RKvXzGDZLtfgoEBWoVjLEetMHFos2XcES6g•5rXZD1pZjJqSLCNRSxhn3 MQLvRQUQB5nDD1Gf8nNXjT3•5MMdwsfXXcZNpK95mHFTtYz8K7JQ3JcboRNAimH61suC•DZnhX2VG7 LKLvfB747DgAmahGBdARevBfeTM4K1p1Rz7•BnCFNcGHh6pMZXgHUHJi4a82Vfo2Xtcw818b9FNMU49 P•75fXUzEqjNeBtqhXzjAbVKa84AcfnvG59nMUnvb3SXUx•DEGdacTknp6BSYQc6fhJdfq9dZNZM3T 4NBTSt8jnkygA•H6x6k37wSe7ZBUct4eHyHn6W1o2TTXfAy2z9WyvUNLpZ•Bhx3ZqViaRA4ZbXapro4 VakYuS5bwhu2rc4cS8Dog1cy•RSaAciLFtxDVtBH3awdnrjrDmcGUQBjYTon2FPRpCJG•3UtiQzi1HG H7sEg28T1sZpeQPLAb4m6Hive2cW6CV9XR•86DrFintdQt5w7jyJjobFQ5hVU63rbneYnDfkqC9xAbL

透過 OKX1 (5VCwKtCXgCJ6kit5FybXjvriW3xELsFDhYrPSqtJNmcD) 進行兌現的交易:

•5STJNDbQBMbigzHf6mzCrtiM6s8QJjpQazzu5j7zC61uBB46V9NkumCw8UwWHXg7YxpomAFN664PnxHYMAU353q2•3z6C72fm6VVGdkFW35 p3D3oLVjq2nyaRDhNZbmG95fi9cTTZfZ8bT22rdXjdEfR•64wMUp3VFz7pxZEpZak9uXAPSTEMBDiTWUGZLgECLn8fSMPexuR5ifRqJTSTpefb989676P70pfe

由MetaSleuth繪製的資金流動圖總覽

實施者控制的用於分散SHAR的104個地址、透過四家交易所獲取SOL用於砸盤的交易,以及其他詳細的資金流動信息,都可以在MetaSleuth中進行探索。

立即探索更多細節,發現有價值的線索: https://metasleuth.io/result/solana/CHj3vHyMhF6DF3VkwhzgK833o7uvsN7CrPVyUdmbFo5E?source=5e4fca36-208b-4714-afb3-0000[36].

Total
0
Shares
Related Posts