0x 44 A 028 Da の資金は 0x072e9A13791f3a45fc6eB6AD38e6ea258C080cc3、アドレス 0x 0 a 8310 ec から来ています。資金は複数の EOA 口座から来ており、共通のアドレスを持っています。
0x072e9A13791f3a45fc6eB6AD38e6ea258C080cc3。
以下は、トークンファクトリーコントラクト 0x DC 4397 ffb 9 F 2C 9119 ED 9 c 32 E 42 E 3588 bbD 377696 の関連情報です。この工場契約は、アドレス 0x 1 dE 949 eac 4 b 5 fc 1 B 814 E 733 C D5 6 AE 65 DfF 1 bcEEF で作成されました。アドレス 0x1dE949ea の資金は複数のアカウントからのもので、資金源アドレスは 0x 072 e 9 A 13791 f 3 a 45 fc 6 eB 6 AD 38 e 6 ea 258 C 080 cc 3 です。
アドレス 0x 072 e 9 A 13 の資金源は次のとおりです。アドレス 0x 1 dE 949 ea では資金のやり取りがあります。他のアドレスもファクトリー・トークン・コントラクトを作成し、一部のトークンの敷物引き手です。
たとえば、0x 04067 B 4 fcC 9 f 3d 99 aC 5211 cfE 8 d 3 e 8687 B 0401 d 3 は、0x 6 ae 8 F 98830894518 c 939 B 0 D 0 A 5 EF 11 c 671 e 9 DFCa から資金提供されています。そして、0x6ae8F988 はファクトリーコントラクト 0x e 83 EbBb 4 acc 3d 8 B 237923 Ee 33 3D 04 B 887 ca 1 a 008 を作成します。ファクトリ コントラクトも同じトークン作成動作を実行します。
まず、X、TIP、および Blue トークン 0x44A028Dae3680697795A8d50960c8C155cBc0D74 の所有者が、1u を対応するトークンと交換しました。あとはセイトークンと同じ。 0x 6 f 9963448071 b 88 FB 23 Fd 9971 d 24 A 87 e 5244451 A 一括売買操作。売買オペレーションでは、流動性が大幅に増加し、価格が上昇します。
SharkTeam: Rugpull 工場のブラック産業チェーンの分析
最近いくつかの Rug Pull インシデントが発生しており、SharkTeam セキュリティ調査チームはこれらのインシデントの詳細な分析を実施しました。分析の結果、BNB チェーンのラグプル工場契約により、過去 1 か月間で 70 件を超えるラグプルが開始されたことがわかりました。次にファンドのトレーサビリティと不正行為パターンの側面から分析していきます。
スペースの制限により、主に SEI、X、TIP、Blue のいくつかのトークン イベントを分析します。これらのトークンは、トークン ファクトリ コントラクト 0xDC4397ffb9F2C9119ED9c32E42E3588bbD377696 の createToken 操作によって作成されます。
createToken 関数では、トークンの作成時に次のパラメーターを渡す必要があります: トークン名、トークン記号、精度、供給、トークン所有者のアドレス、トークン ペアを作成するための工場契約アドレス、および BUSD-T ステーブルコイン アドレス。このうち、トークンペアを作成するファクトリーコントラクトはPancakeSwapのファクトリーコントラクトを利用しており、トークンごとに異なる所有者アドレスを持っています。
1. ファンドのトレーサビリティ
SEI、X、TIP、Blue トークンの所有者アドレス、シンボル、コントラクト アドレスは以下のとおりです。このうち、X、TIP、Blue の所有者アドレスは次のとおりです。
0x44A028Dae3680697795A8d50960c8C155cBc0D74。
0x 44 A 028 Da の資金は 0x072e9A13791f3a45fc6eB6AD38e6ea258C080cc3、アドレス 0x 0 a 8310 ec から来ています。資金は複数の EOA 口座から来ており、共通のアドレスを持っています。
0x072e9A13791f3a45fc6eB6AD38e6ea258C080cc3。
以下は、トークンファクトリーコントラクト 0x DC 4397 ffb 9 F 2C 9119 ED 9 c 32 E 42 E 3588 bbD 377696 の関連情報です。この工場契約は、アドレス 0x 1 dE 949 eac 4 b 5 fc 1 B 814 E 733 C D5 6 AE 65 DfF 1 bcEEF で作成されました。アドレス 0x1dE949ea の資金は複数のアカウントからのもので、資金源アドレスは 0x 072 e 9 A 13791 f 3 a 45 fc 6 eB 6 AD 38 e 6 ea 258 C 080 cc 3 です。
アドレス 0x 072 e 9 A 13 の資金源は次のとおりです。アドレス 0x 1 dE 949 ea では資金のやり取りがあります。他のアドレスもファクトリー・トークン・コントラクトを作成し、一部のトークンの敷物引き手です。
たとえば、0x 04067 B 4 fcC 9 f 3d 99 aC 5211 cfE 8 d 3 e 8687 B 0401 d 3 は、0x 6 ae 8 F 98830894518 c 939 B 0 D 0 A 5 EF 11 c 671 e 9 DFCa から資金提供されています。そして、0x6ae8F988 はファクトリーコントラクト 0x e 83 EbBb 4 acc 3d 8 B 237923 Ee 33 3D 04 B 887 ca 1 a 008 を作成します。ファクトリ コントラクトも同じトークン作成動作を実行します。
分析のためにトークンの 1 つを選択したところ、そのトークンに Rug Pull 動作があることがわかりました。
0x6ae8F988 の資金の一部は 0xa6764FBbbFD89AEeBac25FCbB69d3E9438395e57 から来ており、このアドレスの資金は 0xE5A5c50980176Cc32573c993D0b99a843D77BC6E から来ています。アドレス 0xE5A5c509 の資金は Tornado Cash アドレスによって提供され、資金は 10 BNB です。 Tornado が提供する資金に加えて、フィッシングやトークン Rug Pull によって得られた利益の一部もあります。
さらに、上記の住所は、ラグプル施設におけるその後の不正行為のパターンにおいて重要な役割を果たしました。
2. Rugpull Factory の不正行為モデル
SEI、X、TIP、Blue トークンの Rugpull Factory 詐欺パターンを見てみましょう。
(1)セイ
まず、SEI トークン所有者 0x 0 a 8310 eca 430 beb 13 a 8 d 1 b 42 a 03 b 3521326 e 4 a 58 は 249 SEI を 1u の価格で交換しました。
次に、0x6f9963448071b88FB23Fd9971d24A87e5244451A が一括売買操作を実行しました。売買操作により、トークンの流動性が大幅に増加し、価格も上昇しました。
フィッシングやその他の宣伝手段を通じて、多数のユーザーが購入の誘惑に駆られ、流動性が高まるにつれてトークンの価格は 2 倍になります。
トークンの価格が特定の値に達すると、トークンの所有者は Rugpull を実行するために販売操作に入ります。下図からもわかるように、参入時期と収穫時期、価格が異なります。
(2)X、TIP、青
まず、X、TIP、および Blue トークン 0x44A028Dae3680697795A8d50960c8C155cBc0D74 の所有者が、1u を対応するトークンと交換しました。あとはセイトークンと同じ。 0x 6 f 9963448071 b 88 FB 23 Fd 9971 d 24 A 87 e 5244451 A 一括売買操作。売買オペレーションでは、流動性が大幅に増加し、価格が上昇します。
その後、フィッシングやその他の宣伝手段によって多くのユーザーが購入するように誘導され、流動性が高まるにつれてトークンの価格は 2 倍になります。
SEIと同様に、トークンの価格が一定の値に達すると、トークンの所有者は売り操作を開始してラグプルを実行します。下図からもわかるように、参入時期と収穫時期、価格が異なります。
SEI、X、TIP、Blueトークンの変動チャートは以下の通りです。
資金の追跡可能性と行動パターンから次のことがわかります。
ファンドのトレーサビリティ コンテンツでは、トークン ファクトリーの創設者とトークン作成者の資金が複数の EOA アカウントから来ています。異なるアカウント間での資金交換も行われており、その一部はフィッシング アドレスを通じて転送され、一部は以前のトークン Rugpull 動作を通じて取得され、一部はトルネード キャッシュなどの通貨混合プラットフォームを通じて取得されます。資金移動に複数の方法を使用することで、複雑かつ入り組んだ金融ネットワークを構築することを目的としています。異なるアドレスでも複数のトークン ファクトリー コントラクトが作成され、大量のトークンが生成されます。 。
トークン Rugpull の動作を分析したところ、アドレス 0x6f9963448071b88FB23Fd9971d24A87e5244451A が資金源の 1 つであることが判明しました。トークン価格を操作する際にもバッチアプローチが使用されます。アドレス 0x072e9A13791f3a45fc6eB6AD38e6ea258C080cc3 は資金プロバイダーとしても機能し、対応する資金を複数のトークン所有者に提供します。 。
全体として、この一連の行為の背後には明確な分業体制を持つ Web3 詐欺グループが存在し、主にホットスポット収集、自動通貨発行、自動取引、虚偽のプロパガンダ、フィッシング攻撃、ラグプル収集などを行うブラック産業チェーンを形成しています。リンク。主に BNBChain で発生します。発行された偽の Rugpull トークンは、注目の業界イベントと密接に関連しており、非常に混乱を招き扇動的です。ユーザーは常に警戒し、理性を保ち、不必要な損失を避ける必要があります。