# 用数据工具剖析大小写NEIRO的获利地址本文将使用Dune、Nansen和Arkham三个工具,以大小写NEIRO为案例,详细展示对获利地址的复盘步骤,以及分析"聪明钱"的过程。## 大写代币NEIRO(ETH)的获利地址分析通过Dune的代币获利查询看板,我们可以看到大写代币NEIRO当前的前十大获利地址和最大获利倍数地址。从结果可以看出:- 大写代币现阶段浮盈的大户数量较少,大多数地址都在浮亏中- 前三名地址在获得最大收益的同时,还创下了450-880倍的超高倍数- 仅有一笔交易就达到如此夸张倍数的地址,基本可以判断为"内幕交易"接下来我们对前三个地址进行深入分析:### 地址1: 0x108d9b652d20fb2e196d3118a209bf792848781c该地址疑似为Wintermute的子钱包。它在代币发行初期仅花95美元就换到了近1000万枚代币,并转给了两个子地址。通过追踪这些子地址,我们发现:- 其中一个子地址向Wintermute的做市地址转入了大量代币- Wintermute持续加仓大写代币因此我们推测,Wintermute很可能是大写代币背后的"阴谋集团"之一。### 地址2: 0x1a768781d4543ae6862471ca603ee64d0827e848该地址在代币发行初期买入131美元的大写代币,后分两笔转出。通过分析这两个接收地址,我们发现:- 两个接收地址均未售出任何大写代币- 其中一个地址还持有多个不知名的MEME币- 该地址还收到了来自crackoon.eth的小额转账,后者近期散布式买入了少量代币,疑似为大规模转账测试### 地址3: 0xb265f497c5b9f63ffc739bca24db5601ce90aff3巧合的是,地址3与地址2的一个子地址持仓几乎完全相同。这说明地址2和地址3背后很可能是同一批人在操作。根据记录,地址3将部分代币转给了另一个地址并在交易所出货,直接获利38万美元。### 总结通过分析,我们发现Wintermute和另一方势力(地址2和3背后的同一批人)是大写NEIRO的"阴谋集团"成员。进一步追踪发现,这些地址都与同一个CoinTool分币器有关,最终指向了一个币安账户地址。该地址值得后续重点监控。## 小写代币NEIRO(CTO)的获利地址分析同样使用Dune查看小写代币NEIRO的获利地址情况。我们重点分析了以下几个地址:### 收益最多的地址: 0x794e31c25fb4655056be42bbe10f02d342b7d868- 在代币发行初期通过MEV Bot大量买入- 近期开始陆续转出代币,疑似出货- 其转出的代币最终流向了一个多签地址,该地址从多个来源获得代币并大量出货### 收益倍数最大的地址: 0x0714225f3e9f051ff8f4d2951dc1ca028c221dca- 在代币发行初期小额分批建仓- 后期大量出货,并用获利复投- 在币安上线当天集中卖出### 币安上线前买入最多的地址: 0x4bb22cbc4b177880a9f7d0677c61b4693d66a585 - 在币安上线前一天从交易所转入资金买入5万美元代币- 币安上线当天全部卖出获利- 获利资金流向多个未知地址该地址操作疑似内幕交易,可能提前知晓上线信息。## 总结通过分析大小写NEIRO的获利地址,我们发现了大量疑似内幕交易的操作。这类项目风险极高,参与时需要格外谨慎,做好风险管理。不过,NEIRO为MEME市场带来了新的炒作热点,未来可能仍有机会,但还需更多时间检验。
数据工具剖析大小写NEIRO 揭秘获利地址背后的内幕交易
用数据工具剖析大小写NEIRO的获利地址
本文将使用Dune、Nansen和Arkham三个工具,以大小写NEIRO为案例,详细展示对获利地址的复盘步骤,以及分析"聪明钱"的过程。
大写代币NEIRO(ETH)的获利地址分析
通过Dune的代币获利查询看板,我们可以看到大写代币NEIRO当前的前十大获利地址和最大获利倍数地址。
从结果可以看出:
接下来我们对前三个地址进行深入分析:
地址1: 0x108d9b652d20fb2e196d3118a209bf792848781c
该地址疑似为Wintermute的子钱包。它在代币发行初期仅花95美元就换到了近1000万枚代币,并转给了两个子地址。通过追踪这些子地址,我们发现:
因此我们推测,Wintermute很可能是大写代币背后的"阴谋集团"之一。
地址2: 0x1a768781d4543ae6862471ca603ee64d0827e848
该地址在代币发行初期买入131美元的大写代币,后分两笔转出。通过分析这两个接收地址,我们发现:
地址3: 0xb265f497c5b9f63ffc739bca24db5601ce90aff3
巧合的是,地址3与地址2的一个子地址持仓几乎完全相同。这说明地址2和地址3背后很可能是同一批人在操作。
根据记录,地址3将部分代币转给了另一个地址并在交易所出货,直接获利38万美元。
总结
通过分析,我们发现Wintermute和另一方势力(地址2和3背后的同一批人)是大写NEIRO的"阴谋集团"成员。进一步追踪发现,这些地址都与同一个CoinTool分币器有关,最终指向了一个币安账户地址。该地址值得后续重点监控。
小写代币NEIRO(CTO)的获利地址分析
同样使用Dune查看小写代币NEIRO的获利地址情况。我们重点分析了以下几个地址:
收益最多的地址: 0x794e31c25fb4655056be42bbe10f02d342b7d868
收益倍数最大的地址: 0x0714225f3e9f051ff8f4d2951dc1ca028c221dca
币安上线前买入最多的地址: 0x4bb22cbc4b177880a9f7d0677c61b4693d66a585
该地址操作疑似内幕交易,可能提前知晓上线信息。
总结
通过分析大小写NEIRO的获利地址,我们发现了大量疑似内幕交易的操作。这类项目风险极高,参与时需要格外谨慎,做好风险管理。不过,NEIRO为MEME市场带来了新的炒作热点,未来可能仍有机会,但还需更多时间检验。