
Element.market是NFT市场的聚合交易平台,内部集成了Opensea、LooksRare等NFT交易市场,目前对平台上的NFT交易不收取佣金,并且其合约可给用户带来更为低廉的GAS费,降低用户交易成本。2021年5月,Element获得1150万美元天使轮注资,本轮估值5000万美元,由SIG和Dragonfly Capital领投。
Element发Twitter称: 将于新加坡时间 8 月 14 日 20 点前完成首轮 OG 地址快照,并于 72 小时后在官方网站上公布结果。吸引了一大批NFT用户来Element NFT平台进行交易。

为了入围空投白名单或者赢取更多的空投Token,NFT爱好者涌入了平台,其中就不乏利用刷单走量的方式来薅羊毛的投机者,以提高自己入围空投白名单或者赢取更多空投NFT数量的机会。
当薅羊毛工作室使用几十个,甚至上百个地址参与活动并刷量交易,就成为了对项目的女巫攻击。既损害其他正常用户参与项目的热情与收益,给Element空投带来公平性问题。也会对项目真实用户数、真实交易量产生极大影响,最终造成项目方的畸形发展以及币价的跳水。

因此,我们对Element NFT Marketplace的交易数据进行了深入的挖掘和分析,去探寻数据背后的真相。
我们分析了从7月28日开始至8月14日快照结束期间,在ETH链以及BSC链上Element Market的交易数据。从每日活跃用户数、每日交易笔数和每日交易总金额三个维度给出刷量交易的整体信息。此外,我们也分析了正常用户与刷量用户,在持有NFT时长上的显著区别。 整体而言,我们有三个核心结论:
Element Market活动期间存在50%+的用户为刷量用户,其中交易总金额的65%+为刷量交易。
BSC链上的刷量用户数、刷量总金额的整体占比远高于ETH链,这是因为BSC上低廉的GAS Price可以降低刷量交易成本。
刷量用户在10分钟以内完成单个NFT买卖交易的比例远高于正常用户。
ETH 链:
每天活跃的Wash Trading用户数在200+左右。占每日活跃用户数的三分之一以上。
在7月30日、7月31日、8月12日和8月13日,Wash Trading 的用户数都达到300+,我们猜测是活动开始以及活动即将结束,都带来了羊毛热情的上升。

BSC 链:
每天活跃的Wash Trading用户数在400+,占每日活跃用户数的70%以上。

ETH 链:
大部分每天活跃的Wash Trading交易笔数在300+左右。占每日活跃交易笔数的一半以上。
在7月30日、7月31日、8月12日和8月13日,Wash Trading的交易笔数都达到700+。

BSC 链:
大部分每天活跃的Wash Trading交笔易数在400+。占每日活跃交易笔数四分之三以上。
特别是临近快照截止时间,Wash Trading的交易笔数在8月13日到达586笔。

ETH 链:
Wash Trading的交易额基本占每日活跃交易额70%以上。
特别是活动刚开始和临近快照截止的时间,Wash Trading的交易额在7月31日到达1168.4ETH 和在8月13日到达891.5ETH。

BSC 链:
Wash Trading的交易额在活动刚开始之初占比超过80%。
特别是活动刚开始Wash Trading的交易额在7月29日631.1 BNB;临近快照结束日期时,Wash Trading的金额又反弹,在8月13日到达173.9 BNB。

我们对用户持有NFT的时长进行了分析。对比正常用户与Wash Trading用户,在10分钟以内进行NFT买卖交易的Wash Trading用户远远大于正常用户。这也非常符合羊毛用户快速刷量交易的特点。

首先,定义Wash Trading 刷量交易的威胁模型:
羊毛党在短时间内,在有限的资金与NFT条件下,使用多个地址与Element Market进行多次交互。
基于该威胁模型,我们从专家智能和机器智能两个切面产出了多个策略组。利用统计分析制定专家规则结合深度学习模型,构建了NFT Wash Trading识别的立体框架。如下图所示:

专家智能:
考虑到NFT低流动性,Wash Trading用户会进行多次左手倒右手的自交易。这会导致某个NFT单品的交易量显著不同于该NFT系列下的其他序号的NFT。
为了完成多次交互任务,Wash Trading地址会去快速买卖NFT。此外,Wash Trading地址也会多次参与到异常NFT单品的买卖。
机器智能
链上地址间的交易关系天然比较适合用图(Graph)进行表征。因此我们针对链上的地址交易数据,构建了大规模的拓扑结构图。并在此基础上利用深度学习(Deep Learning)领域前沿的图神经网络(GNN)技术,对链上地址间的拓扑结构进行学习,进而检测出潜在的同人团伙。这种方法能够从全局的角度,有效地识别出链上行为相似的地址团伙。结合其与Element Market的交互数据,可以准确定位出相应的女巫攻击地址。
下图展示了部分通过算法挖掘出的女巫地址同人子图,我们用红框标识了检测到的女巫团伙地址,并标识了其对应的归集地址信息。


NFT 基本信息:
NFT 名称:Loot (for Adventurers)
NFT ID: 2157

此NFT被交易172次,参与的地址数40个。被我们识别为多地址在同一个NFT上的Wash Trading。
多地址同人:这些地址的资金去向完全相同,都归集到地址0x95d…06a,为明显的链上同人。
交易时间相近:交易集中发生在8月12号上午(UTC时间)
地址多次买卖同一个NFT。
该系列的其他NFT在市场上并不活跃,交易量仅有170次。
此团伙针对该NFT的循环利用模式为,A、B、C、D、E、F、G代表不同的地址:
第一步:A→B | B→A | A→B | B→A | A→B | B→A
第二步:A→C
第三步:C→D | D→C | C→D | D→C | C→D
第四步:C→E
第五步:E→F | F→E | E→F | F→E | E→F | F→E
第六步:E→G
...
(对应第一步&第二步) 0xe3cf…11a 和 0xc182…20d 之间相互多次短时间交易之后0xe3cf…11a 又与新地址 0xf8b…9a3 进行交易,该新地址开始做为下一个资金循环的起始点 (如下图)

(对应第三步&第四步)当资金最终流向0xf8b…9a3,该地址又多次短时间内与0x8af…1ee7 之间多次短时间内交易。再之后,0xf8b…9a3又与新地址0x253…4ba进行交易,该新地址开始做为下一个资金循环的起始点 (如下图)

NFT 基本信息:
NFT 集合名称:GURU Season Pass NFT
NFT 集合地板价:0.02ETH

共有98个地址被我们识别为多地址在多NFT(实际为同一个系列的多个NFT)上进行Wash Trading。这些地址具有一致的行为模式:
多地址同人:这些地址的资金去向完全相同,都归集到地址0x271…8c5,为明显的链上同人。
交易时间相近:交易集中发生在8月10号(UTC时间)
地址仅买卖NFT各一次。且卖出的NFT均为100+天前在Opensea上购买的。属于历史上存在很久的女巫地址。
该系列的其他NFT在市场上并不活跃,近期均为该团伙的刷量交易。
此团伙针对NFT的循环利用模式为,A、B、C、D、E代表不同的地址,#1,#2,#3,#4代表不同序号的NFT:
第一步:A→B (#1)
第二步:B→C (#2)
第三步:C→D (#3)
第四步:D→E (#4)
…
(对应第一步&第二步) 0xa377…a9f 从 0x27f…f50 购买NFT #5285,接着向地址 0x866…7e2 卖出NFT #5597

(对应第二步&第三步) 这里第二步和前一个说明中的第二步实际是一笔交易,交易的都是NFT #5597。是地址 0x866…7e2 从 0xa377…a9f 购买NFT #5597。接着,向地址0x8f2…2d2 卖出NFT #5608

我们是 X-explore 团队,成立于2022年8月1日,致力于实现去中心的数据分析与AI分析,提供 Web3 项目的用户挖掘与业务流量分析。这是我们第3篇原创内容, ”虚假繁荣背后的真相”专题的第1篇文章。
欢迎联系我们:
Twitter: @x_explore_eth
Discord: x-explore.eth#5933

Address Poisoning Attack, A continuing Threat
This article is jointly published by X-explore and WuBlockchain.Abstract:The address poisoning attack on $0 USD transfers is savage in recent weeks. As of December 2, more than 340K addresses have been poisoned on the chain, totaling 99 victim addresses and more than 1.64M USD stolen. In this article, X-explore provides a comprehensive analysis of the attack landscape, traces the attackers on-chain, and also provides an in-depth analysis of how the attack is implemented. We would like to appe...

Advanced Analysis For Arbitrum Airdrop
This article is jointly published by X-explore and WuBlockchain.OverviewThe long-awaited Arbitrum has finally released its airdrop news. Along with the airdrop news, they also released their rules for checking Sybil addresses.https://github.com/ArbitrumFoundation/sybil-detectionAccording to the rule described, we can infer that the project team:Excluded cross-chain bridges, centralized exchanges, and smart contracts while detecting SybilA relatively tolerant detection was adopted for small-sc...

链上地址投毒,让你防不胜防
Abstract: 近一周,0U 转账的链上地址投毒攻击愈演愈烈,截至12月2日,已经有超过37W地址被投毒,总计92个受害地址,被盗取金额超过164W USD。 本篇文章,X-explore 对攻击态势进行了全面分析,对攻击者进行了链上溯源,同时也深入分析了攻击的实现方式。 我们呼吁钱包APP加强风险提示,普通用户在转账时谨防此类攻击。因为我们注意到UTC时间11月2日10点38分,有一位链上用户损失惨重,近100万美金因投毒而被转到黑客地址。本文由 X-explore 与吴说区块链联合发布。1. 背景近期,我们的链上风险监控发现ETH、BSC链上频繁出现 0u 转账现象,以下图bsc链的交易数据为例,受害者A发出一笔正常交易将452 BSC-USD发给B后,会收到C转来的0 BSC-USD,同时,在同一笔交易hash内用户A自己也会不受控制的给C转0 BSC-USD(实现了“一来一回”的0 BSC-USD转账操作)用户交易列表出现的现象在社区中,很多用户不知所以然,担心自己的钱包私钥已经泄漏,攻击者正在窃取资产。2. 攻击意图其实遇到这种情况的用户不用紧张,大家的资产是安全的...

Element.market是NFT市场的聚合交易平台,内部集成了Opensea、LooksRare等NFT交易市场,目前对平台上的NFT交易不收取佣金,并且其合约可给用户带来更为低廉的GAS费,降低用户交易成本。2021年5月,Element获得1150万美元天使轮注资,本轮估值5000万美元,由SIG和Dragonfly Capital领投。
Element发Twitter称: 将于新加坡时间 8 月 14 日 20 点前完成首轮 OG 地址快照,并于 72 小时后在官方网站上公布结果。吸引了一大批NFT用户来Element NFT平台进行交易。

为了入围空投白名单或者赢取更多的空投Token,NFT爱好者涌入了平台,其中就不乏利用刷单走量的方式来薅羊毛的投机者,以提高自己入围空投白名单或者赢取更多空投NFT数量的机会。
当薅羊毛工作室使用几十个,甚至上百个地址参与活动并刷量交易,就成为了对项目的女巫攻击。既损害其他正常用户参与项目的热情与收益,给Element空投带来公平性问题。也会对项目真实用户数、真实交易量产生极大影响,最终造成项目方的畸形发展以及币价的跳水。

因此,我们对Element NFT Marketplace的交易数据进行了深入的挖掘和分析,去探寻数据背后的真相。
我们分析了从7月28日开始至8月14日快照结束期间,在ETH链以及BSC链上Element Market的交易数据。从每日活跃用户数、每日交易笔数和每日交易总金额三个维度给出刷量交易的整体信息。此外,我们也分析了正常用户与刷量用户,在持有NFT时长上的显著区别。 整体而言,我们有三个核心结论:
Element Market活动期间存在50%+的用户为刷量用户,其中交易总金额的65%+为刷量交易。
BSC链上的刷量用户数、刷量总金额的整体占比远高于ETH链,这是因为BSC上低廉的GAS Price可以降低刷量交易成本。
刷量用户在10分钟以内完成单个NFT买卖交易的比例远高于正常用户。
ETH 链:
每天活跃的Wash Trading用户数在200+左右。占每日活跃用户数的三分之一以上。
在7月30日、7月31日、8月12日和8月13日,Wash Trading 的用户数都达到300+,我们猜测是活动开始以及活动即将结束,都带来了羊毛热情的上升。

BSC 链:
每天活跃的Wash Trading用户数在400+,占每日活跃用户数的70%以上。

ETH 链:
大部分每天活跃的Wash Trading交易笔数在300+左右。占每日活跃交易笔数的一半以上。
在7月30日、7月31日、8月12日和8月13日,Wash Trading的交易笔数都达到700+。

BSC 链:
大部分每天活跃的Wash Trading交笔易数在400+。占每日活跃交易笔数四分之三以上。
特别是临近快照截止时间,Wash Trading的交易笔数在8月13日到达586笔。

ETH 链:
Wash Trading的交易额基本占每日活跃交易额70%以上。
特别是活动刚开始和临近快照截止的时间,Wash Trading的交易额在7月31日到达1168.4ETH 和在8月13日到达891.5ETH。

BSC 链:
Wash Trading的交易额在活动刚开始之初占比超过80%。
特别是活动刚开始Wash Trading的交易额在7月29日631.1 BNB;临近快照结束日期时,Wash Trading的金额又反弹,在8月13日到达173.9 BNB。

我们对用户持有NFT的时长进行了分析。对比正常用户与Wash Trading用户,在10分钟以内进行NFT买卖交易的Wash Trading用户远远大于正常用户。这也非常符合羊毛用户快速刷量交易的特点。

首先,定义Wash Trading 刷量交易的威胁模型:
羊毛党在短时间内,在有限的资金与NFT条件下,使用多个地址与Element Market进行多次交互。
基于该威胁模型,我们从专家智能和机器智能两个切面产出了多个策略组。利用统计分析制定专家规则结合深度学习模型,构建了NFT Wash Trading识别的立体框架。如下图所示:

专家智能:
考虑到NFT低流动性,Wash Trading用户会进行多次左手倒右手的自交易。这会导致某个NFT单品的交易量显著不同于该NFT系列下的其他序号的NFT。
为了完成多次交互任务,Wash Trading地址会去快速买卖NFT。此外,Wash Trading地址也会多次参与到异常NFT单品的买卖。
机器智能
链上地址间的交易关系天然比较适合用图(Graph)进行表征。因此我们针对链上的地址交易数据,构建了大规模的拓扑结构图。并在此基础上利用深度学习(Deep Learning)领域前沿的图神经网络(GNN)技术,对链上地址间的拓扑结构进行学习,进而检测出潜在的同人团伙。这种方法能够从全局的角度,有效地识别出链上行为相似的地址团伙。结合其与Element Market的交互数据,可以准确定位出相应的女巫攻击地址。
下图展示了部分通过算法挖掘出的女巫地址同人子图,我们用红框标识了检测到的女巫团伙地址,并标识了其对应的归集地址信息。


NFT 基本信息:
NFT 名称:Loot (for Adventurers)
NFT ID: 2157

此NFT被交易172次,参与的地址数40个。被我们识别为多地址在同一个NFT上的Wash Trading。
多地址同人:这些地址的资金去向完全相同,都归集到地址0x95d…06a,为明显的链上同人。
交易时间相近:交易集中发生在8月12号上午(UTC时间)
地址多次买卖同一个NFT。
该系列的其他NFT在市场上并不活跃,交易量仅有170次。
此团伙针对该NFT的循环利用模式为,A、B、C、D、E、F、G代表不同的地址:
第一步:A→B | B→A | A→B | B→A | A→B | B→A
第二步:A→C
第三步:C→D | D→C | C→D | D→C | C→D
第四步:C→E
第五步:E→F | F→E | E→F | F→E | E→F | F→E
第六步:E→G
...
(对应第一步&第二步) 0xe3cf…11a 和 0xc182…20d 之间相互多次短时间交易之后0xe3cf…11a 又与新地址 0xf8b…9a3 进行交易,该新地址开始做为下一个资金循环的起始点 (如下图)

(对应第三步&第四步)当资金最终流向0xf8b…9a3,该地址又多次短时间内与0x8af…1ee7 之间多次短时间内交易。再之后,0xf8b…9a3又与新地址0x253…4ba进行交易,该新地址开始做为下一个资金循环的起始点 (如下图)

NFT 基本信息:
NFT 集合名称:GURU Season Pass NFT
NFT 集合地板价:0.02ETH

共有98个地址被我们识别为多地址在多NFT(实际为同一个系列的多个NFT)上进行Wash Trading。这些地址具有一致的行为模式:
多地址同人:这些地址的资金去向完全相同,都归集到地址0x271…8c5,为明显的链上同人。
交易时间相近:交易集中发生在8月10号(UTC时间)
地址仅买卖NFT各一次。且卖出的NFT均为100+天前在Opensea上购买的。属于历史上存在很久的女巫地址。
该系列的其他NFT在市场上并不活跃,近期均为该团伙的刷量交易。
此团伙针对NFT的循环利用模式为,A、B、C、D、E代表不同的地址,#1,#2,#3,#4代表不同序号的NFT:
第一步:A→B (#1)
第二步:B→C (#2)
第三步:C→D (#3)
第四步:D→E (#4)
…
(对应第一步&第二步) 0xa377…a9f 从 0x27f…f50 购买NFT #5285,接着向地址 0x866…7e2 卖出NFT #5597

(对应第二步&第三步) 这里第二步和前一个说明中的第二步实际是一笔交易,交易的都是NFT #5597。是地址 0x866…7e2 从 0xa377…a9f 购买NFT #5597。接着,向地址0x8f2…2d2 卖出NFT #5608

我们是 X-explore 团队,成立于2022年8月1日,致力于实现去中心的数据分析与AI分析,提供 Web3 项目的用户挖掘与业务流量分析。这是我们第3篇原创内容, ”虚假繁荣背后的真相”专题的第1篇文章。
欢迎联系我们:
Twitter: @x_explore_eth
Discord: x-explore.eth#5933

Address Poisoning Attack, A continuing Threat
This article is jointly published by X-explore and WuBlockchain.Abstract:The address poisoning attack on $0 USD transfers is savage in recent weeks. As of December 2, more than 340K addresses have been poisoned on the chain, totaling 99 victim addresses and more than 1.64M USD stolen. In this article, X-explore provides a comprehensive analysis of the attack landscape, traces the attackers on-chain, and also provides an in-depth analysis of how the attack is implemented. We would like to appe...

Advanced Analysis For Arbitrum Airdrop
This article is jointly published by X-explore and WuBlockchain.OverviewThe long-awaited Arbitrum has finally released its airdrop news. Along with the airdrop news, they also released their rules for checking Sybil addresses.https://github.com/ArbitrumFoundation/sybil-detectionAccording to the rule described, we can infer that the project team:Excluded cross-chain bridges, centralized exchanges, and smart contracts while detecting SybilA relatively tolerant detection was adopted for small-sc...

链上地址投毒,让你防不胜防
Abstract: 近一周,0U 转账的链上地址投毒攻击愈演愈烈,截至12月2日,已经有超过37W地址被投毒,总计92个受害地址,被盗取金额超过164W USD。 本篇文章,X-explore 对攻击态势进行了全面分析,对攻击者进行了链上溯源,同时也深入分析了攻击的实现方式。 我们呼吁钱包APP加强风险提示,普通用户在转账时谨防此类攻击。因为我们注意到UTC时间11月2日10点38分,有一位链上用户损失惨重,近100万美金因投毒而被转到黑客地址。本文由 X-explore 与吴说区块链联合发布。1. 背景近期,我们的链上风险监控发现ETH、BSC链上频繁出现 0u 转账现象,以下图bsc链的交易数据为例,受害者A发出一笔正常交易将452 BSC-USD发给B后,会收到C转来的0 BSC-USD,同时,在同一笔交易hash内用户A自己也会不受控制的给C转0 BSC-USD(实现了“一来一回”的0 BSC-USD转账操作)用户交易列表出现的现象在社区中,很多用户不知所以然,担心自己的钱包私钥已经泄漏,攻击者正在窃取资产。2. 攻击意图其实遇到这种情况的用户不用紧张,大家的资产是安全的...
Share Dialog
Share Dialog

Subscribe to X-explore

Subscribe to X-explore
>300 subscribers
>300 subscribers
No activity yet