本篇文章将使用 Dune / Nansen / Arkham 三个工具,以大小写 $NEIRO 为案例,详细展示我们对获利地址的复盘步骤,以及分析出「聪明钱」的过程。
如果你也想学习链上数据分析,找到
本篇文章将使用 Dune / Nansen / Arkham 三个工具,以大小写 $NEIRO 为案例,详细展示我们对获利地址的复盘步骤,以及分析出「聪明钱」的过程。
如果你也想学习链上数据分析,找到下一个「百倍金狗」,一定要看完。
*请注意,本篇文章撰文时间和实际发布时间有一定间隔,文中的获利盘现在通过Dune查询出来的结果很有可能与文中展示的不同。
一般查看一个ERC20代币的获利盘可以直接使用Dune现有的代币获利查询地址看板来进行,Dune中有许多的类似看板,在这里我们使用的是https://dune.com/dannyatlas/erc20-holder-analysis,只需要将代币地址填入其中运行即可获得结果。
运行后大写代币前十最大获利地址如下:
前十最大获利倍数地址如下:
*我们分别对最大获利地址和最大倍数地址进行降序排列,以方便分别了解一个代币的最大获利盘和最高倍数盘,将二者区分的意义在于最大获利往往并不一定是最大倍数,因为一个投资者的仓位越大,其理性的止盈倍数应是明显小于小头寸投资者的。
通过以上两个结果,可以看到:
• 大写代币现阶段处于浮盈的大户数量较少,大多数地址都在浮亏中,且两类地址的前四名都完全相同;
• 除开第四名头寸较大,86%的获利倍数相对合理,前三名地址在赢得最大收益金额的同时,还创下了450-880倍不等的超高倍数,与第四名的差别巨大;
• 从最左侧的Trades(交易笔数)来看,仅有一笔交易,对于一个MEME代币而言,一般来能够达到这种极度夸张倍数的地址,基本可以直接判断他们为“内幕交易”。
这里需要注意的是,由于大部分可能的“内幕交易地址”已经完全止盈,因此表格中出现的三个地址并不代表最大的“内幕交易地址”,仅代表在撰稿时的、未止盈的地址。
接下来,我们使用 Nansen / Arkham 对这三个地址进行深度挖掘,看看还有哪些发现。
大写代币NEIRO(ETH)的获利地址分析:地址1
0x108d9b652d20fb2e196d3118a209bf792848781c(疑似Wintermute子钱包)
Dune显示该地址盈利45万美元,超880倍获利,该数据仅供参考,Nansen显示由于其交易高频,无法计算出确切的盈利数据。
该地址在大写代币发布之初就仅花费95美元换来了将近1000万枚代币,并转至了
地址a
根据记录,我们发现这是做市商Wintermute下的子地址,在8月7日向Wtinermute做市地址直接发送了120万美元大写代币,后者从三个不同地址收到了共计1500万枚大写代币,后发送给了另一个做市地址:0xdbf5e9c5206d0db70a90108bf936da60221dc080
最后这个地址则是其直接的操盘地址,进行着大量转出和接收操作。
叠加其持续加仓大写代币的种种行为,我们合理推测Wintermute可能就是大写代币背后的“阴谋集团”之一。
地址b的持仓相较地址a少了许多,根据历史记录显示是近期才创建的地址。其操作均是收到代币后分别转入了Bybit和MEXC两个交易所。
从该地址的其他持仓我们可以发现PEPE和BasedAI的身影,而通过Arkham查看Wintermute总持仓也可以发现,PEPE和BasedAI是其中的两个重要代币,由此可以推断该地址也是Wintermute的子钱包。
大写代币NEIRO(ETH)的获利地址分析:地址2
0x1a768781d4543ae6862471ca603ee64d0827e848
该地址也是在发布之初就买入了价值131美元的大写代币,后分别在2月前和近期分两笔转出,我们用地址c和地址d来做替代。
地址c自接收以来从未售出,并且没有其他持仓。
同样地,地址d也未售出任何大写代币。
其拥有许多不知名的MEME币,但总体头寸价值都远不及NEIRO本身。
除此之外,地址d近期还收到了crackoon.eth(0x0cc4bed1190019cb4be95e81fd4c4fc7cee600a4)转入的4枚大写代币,顺藤摸瓜,我们发现crackoon.eth在近期买入了10美元的代币,大量分散到了许多地址中,其目的推测大概率为之后的大规模转账进行测试。
crackoon.eth的First Funder也是来自知名暗池项目Railgun地址,进一步佐证了上面提到的猜想。但是由于暗池本身的强隐私性,我们无法进一步挖出其背后的真正交易主体,对于地址2整体的挖掘工作也只能暂时告一段落。
大写代币NEIRO(ETH)的获利地址分析:地址3
0xb265f497c5b9f63ffc739bca24db5601ce90aff3
巧合的是,地址3与地址d的持仓几乎一模一样:
这里再次贴出地址d:0xbbbeab557377314cfa82c6467e51bd0c53462faf
这完全可以说明地址2和地址3背后其实是同一个/批人在进行推动。
根据地址3记录,其将代币发送给了0x23feb0f143990a9b3aa327ba516ce432b6dfafa1(地址e),以及Crypto.com交易所进行出货。
地址e直接转向了Bitget出货,直接获利有38万美元,相当可观。
所以,通过对三个最大获利地址的分析,我们找出了Wintermute和另外一方势力(地址2和地址3背后实际是同一个人)为大写NEIRO的“阴谋集团”成员。
通过Nansen进一步分析,可以发现这三个地址之间其实存在联系:它们是由同一个CoinTool分币器进行的代币分发,地址是:0xcec8f07014d889442d7cf3b477b8f72f8179ea09。
根据钱包创建记录,分币器背后,以及地址2、3背后直接关联到了一个最终的binance账户地址:0x3f5ce5fbfe3e9af3971dd833d26ba9b5c936f0be。
该地址可以作为我们后续重点监控的地址,其持仓中多为我们相对陌生的代币,根据持仓份额可以大致推测这些代币可能也是由该地址当庄,由此进一步寻找这些代币的交易机会。
同样用Dune的看板找到小写代币的获利地址。
小写代币合约地址:0x812ba41e071c7b7fa4ebcfb62df5f45f6fa853ee
其中,排名前十的最大获利地址如下:
排名前十的最大获利倍数地址如下:
根据首次买入时间,可以明显发现有许多地址在代币发行时同一时间买入,可以断定与大写代币同样存在“内幕交易”的问题。
下面来对最大获利地址和最大倍数地址的第一名分别进行分析。
小写代币NEIRO(CTO)的获利地址分析:赚的最多的人
基本情况