原作者: ZachXBT
編集:オーデイリープラネット デイリーアズマ
編集者注: この記事は、先週末の伝説的なトレーダー GCR の X アカウントの盗難に関して、有名なオンチェーン探偵 ZachXBT によって行われたデータ分析です。
先週末、GCRのXアカウント(@GCRClassic)が盗まれ、ORDIやETHFIの「オーダーコール」が相次いで公開され、関連通貨に短期的な激しい相場変動を引き起こした。 ZachXBTはオンチェーン分析を通じて、この盗難はSolana上のミームトークンCATの開発チーム「Sol」(Solanaチームとは無関係)に関連していると思われることを発見しました。
以下は Odaily Planet Daily が編集した ZachXBT のオリジナルコンテンツです。
この記事は、CAT開発チーム「ソル」とGCR盗難事件との相関関係を分析したものです。
ハッキングの数分前、「Sol」チームに関連するアドレスが、Hyperliquid 上で 230 万ドルの ORDI と 100 万ドルの ETHFI のロングポジションをオープンしました。
始めましょう。
オンチェーン分析サービスである Lookonchain は、かつて「Sol」チームが発行したミーム トークン CAT を狙撃し、トークン供給量の 63% を管理していた疑いがあることを監視し、指摘しましたが、現在では 5 トークン以上を売却して現金化しています。 100万米ドルで、利益は分散されてアドレスに送金されました。
このうち、6M 54 USDで始まるアドレス)に資金を入金します。
時間分析に基づいて、Solana での 2 つの入金トランザクションが完了した直後に、Kucoin と MEXC での 2 つのバッチの出金トランザクションがイーサリアムと Arbitrum に現れ、出金金額は入金額と非常に似ていることがわかりました。該当するアドレスは以下のとおりです。
0x23bcf31a74cbd9d0578bb59b481ab25e978caa09;
0x91f336fa52b834339f97bd0bc9ae2f3ad9beade2。
5 月 25 日の午後 5 時 22 分 (どちらも UTC 時間)、0x 23 bc で始まる上記のアドレスから 0x 5 e 3 (0x 5 e 3 edeb 4 e 88 aafcd 1 f) で始まるアドレスに 650,000 米ドルの USDC が転送されました。 9 be 179 aa 6 ba 2c 87 cbbadc 8) を契約取引のために Hyperliquid に入金します。その後、5月26日の午後5時45分から5時56分の間に、0x 5 e 3で始まるアドレスがHyperliquid上で230万ドル相当のORDIロングポジションをオープンしました。
5 月 26 日午後 5 時 55 分、GCR のポジションは 6 時にクローズされ、約 34,000 米ドルの利益が得られました。
5月26日午後5時58分、GCRは彼の別のXアカウントにメッセージを投稿し、彼の大規模なアカウントが盗まれたことを確認した。
5 月 26 日の午後 7 時 4 分から 7 時 12 分まで、ハッカーは 0x 5 e 3 で始まるアドレスで、まず Hyperliquid 上で 100 万米ドル相当の ETHFI のロングポジションをオープンしました。ハッカーが使用 盗まれたGCRアカウントは、ETHFIに関する「注文の呼びかけ」コンテンツを再び公開しました。
しかし、今回は市場が警戒しているようで、午後 7 時 16 分から 7 時 45 分の間に、ETHFI はポジションを閉じることを余儀なくされ、損失をもたらしました。約3,500米ドル。
以上が今回のハッキング事件に対するZachXBTの分析です。データの観点から見ると、2つの「操作された取引」によるハッカーの最終的な利益は「わずか」約3万ドルで、そのうちの1つでさえ損失に終わったが、これは多くの人々が推測していたよりも低かったようだ。
ZachXBTが以前に「Sol」チームの不正行為の疑いについて市場に警告していたため、CATトークンコミュニティも過去2日間で通貨価格の短期的な上昇を経験したことは言及する価値があります(通貨価格は75%下落しました)。過去 24 時間) ZachXBT による挑発。
せっかくこの機会を見つけたので、ZachXBT は記事の最後に「ハッカーの IQ が極めて低いことは、彼らの奇妙な作戦を見ればわかる」と皮肉ることも忘れなかった。