# 用數據工具剖析大小寫NEIRO的獲利地址本文將使用Dune、Nansen和Arkham三個工具,以大小寫NEIRO爲案例,詳細展示對獲利地址的復盤步驟,以及分析"聰明錢"的過程。## 大寫代幣NEIRO(ETH)的獲利地址分析通過Dune的代幣獲利查詢看板,我們可以看到大寫代幣NEIRO當前的前十大獲利地址和最大獲利倍數地址。從結果可以看出:- 大寫代幣現階段浮盈的大戶數量較少,大多數地址都在浮虧中- 前三名地址在獲得最大收益的同時,還創下了450-880倍的超高倍數- 僅有一筆交易就達到如此誇張倍數的地址,基本可以判斷爲"內幕交易"接下來我們對前三個地址進行深入分析:### 地址1: 0x108d9b652d20fb2e196d3118a209bf792848781c該地址疑似爲Wintermute的子錢包。它在代幣發行初期僅花95美元就換到了近1000萬枚代幣,並轉給了兩個子地址。通過追蹤這些子地址,我們發現:- 其中一個子地址向Wintermute的做市地址轉入了大量代幣- Wintermute持續加倉大寫代幣因此我們推測,Wintermute很可能是大寫代幣背後的"陰謀集團"之一。### 地址2: 0x1a768781d4543ae6862471ca603ee64d0827e848該地址在代幣發行初期買入131美元的大寫代幣,後分兩筆轉出。通過分析這兩個接收地址,我們發現:- 兩個接收地址均未售出任何大寫代幣- 其中一個地址還持有多個不知名的MEME幣- 該地址還收到了來自crackoon.eth的小額轉帳,後者近期散布式買入了少量代幣,疑似爲大規模轉帳測試### 地址3: 0xb265f497c5b9f63ffc739bca24db5601ce90aff3巧合的是,地址3與地址2的一個子地址持倉幾乎完全相同。這說明地址2和地址3背後很可能是同一批人在操作。根據記錄,地址3將部分代幣轉給了另一個地址並在交易所出貨,直接獲利38萬美元。### 總結通過分析,我們發現Wintermute和另一方勢力(地址2和3背後的同一批人)是大寫NEIRO的"陰謀集團"成員。進一步追蹤發現,這些地址都與同一個CoinTool分幣器有關,最終指向了一個幣安帳戶地址。該地址值得後續重點監控。## 小寫代幣NEIRO(CTO)的獲利地址分析同樣使用Dune查看小寫代幣NEIRO的獲利地址情況。我們重點分析了以下幾個地址:### 收益最多的地址: 0x794e31c25fb4655056be42bbe10f02d342b7d868- 在代幣發行初期通過MEV Bot大量買入- 近期開始陸續轉出代幣,疑似出貨- 其轉出的代幣最終流向了一個多簽地址,該地址從多個來源獲得代幣並大量出貨### 收益倍數最大的地址: 0x0714225f3e9f051ff8f4d2951dc1ca028c221dca- 在代幣發行初期小額分批建倉- 後期大量出貨,並用獲利復投- 在幣安上線當天集中賣出### 幣安上線前買入最多的地址: 0x4bb22cbc4b177880a9f7d0677c61b4693d66a585 - 在幣安上線前一天從交易所轉入資金買入5萬美元代幣- 幣安上線當天全部賣出獲利- 獲利資金流向多個未知地址該地址操作疑似內幕交易,可能提前知曉上線信息。## 總結通過分析大小寫NEIRO的獲利地址,我們發現了大量疑似內幕交易的操作。這類項目風險極高,參與時需要格外謹慎,做好風險管理。不過,NEIRO爲MEME市場帶來了新的炒作熱點,未來可能仍有機會,但還需更多時間檢驗。
數據工具剖析大小寫NEIRO 揭祕獲利地址背後的內幕交易
用數據工具剖析大小寫NEIRO的獲利地址
本文將使用Dune、Nansen和Arkham三個工具,以大小寫NEIRO爲案例,詳細展示對獲利地址的復盤步驟,以及分析"聰明錢"的過程。
大寫代幣NEIRO(ETH)的獲利地址分析
通過Dune的代幣獲利查詢看板,我們可以看到大寫代幣NEIRO當前的前十大獲利地址和最大獲利倍數地址。
從結果可以看出:
接下來我們對前三個地址進行深入分析:
地址1: 0x108d9b652d20fb2e196d3118a209bf792848781c
該地址疑似爲Wintermute的子錢包。它在代幣發行初期僅花95美元就換到了近1000萬枚代幣,並轉給了兩個子地址。通過追蹤這些子地址,我們發現:
因此我們推測,Wintermute很可能是大寫代幣背後的"陰謀集團"之一。
地址2: 0x1a768781d4543ae6862471ca603ee64d0827e848
該地址在代幣發行初期買入131美元的大寫代幣,後分兩筆轉出。通過分析這兩個接收地址,我們發現:
地址3: 0xb265f497c5b9f63ffc739bca24db5601ce90aff3
巧合的是,地址3與地址2的一個子地址持倉幾乎完全相同。這說明地址2和地址3背後很可能是同一批人在操作。
根據記錄,地址3將部分代幣轉給了另一個地址並在交易所出貨,直接獲利38萬美元。
總結
通過分析,我們發現Wintermute和另一方勢力(地址2和3背後的同一批人)是大寫NEIRO的"陰謀集團"成員。進一步追蹤發現,這些地址都與同一個CoinTool分幣器有關,最終指向了一個幣安帳戶地址。該地址值得後續重點監控。
小寫代幣NEIRO(CTO)的獲利地址分析
同樣使用Dune查看小寫代幣NEIRO的獲利地址情況。我們重點分析了以下幾個地址:
收益最多的地址: 0x794e31c25fb4655056be42bbe10f02d342b7d868
收益倍數最大的地址: 0x0714225f3e9f051ff8f4d2951dc1ca028c221dca
幣安上線前買入最多的地址: 0x4bb22cbc4b177880a9f7d0677c61b4693d66a585
該地址操作疑似內幕交易,可能提前知曉上線信息。
總結
通過分析大小寫NEIRO的獲利地址,我們發現了大量疑似內幕交易的操作。這類項目風險極高,參與時需要格外謹慎,做好風險管理。不過,NEIRO爲MEME市場帶來了新的炒作熱點,未來可能仍有機會,但還需更多時間檢驗。