# 以大小寫NEIRO爲案例,深入分析如何找到MEME代幣背後的"聰明錢"本文將使用Dune、Nansen和Arkham三個工具,以大小寫NEIRO爲例,詳細展示對獲利地址的復盤步驟,以及分析"聰明錢"的過程。## 大寫代幣NEIRO(ETH)獲利地址分析通過Dune查詢獲得大寫代幣前十最大獲利地址和最大倍數地址。結果顯示:- 大寫代幣現階段浮盈的大戶較少,大多數地址處於浮虧狀態- 前三名地址在獲得最大收益的同時,創下了450-880倍的超高倍數- 從交易筆數來看,僅有一筆交易的極高倍數地址,基本可判斷爲"內幕交易"接下來對前三個地址進行深入分析:### 地址1: 0x108d9b652d20fb2e196d3118a209bf792848781c疑似Wintermute子錢包。該地址在代幣發布初期以95美元換得近1000萬枚代幣,並轉入兩個地址:- 0x9b3980716cb055bf0a2a05b3bc723d6806e1bf4d(地址a) - 0xe5e6ed8184ebdc2c0d1b23db4c943f006de83fb0(地址b)地址a爲Wintermute做市商地址,後續向其他Wintermute地址轉入大量代幣。地址b則向Bybit和MEXC轉入代幣。綜合分析推測,Wintermute可能是大寫代幣背後的重要參與者之一。### 地址2: 0x1a768781d4543ae6862471ca603ee64d0827e848該地址在發布初期買入131美元的代幣,後分兩筆轉出至:- 0xd56fd17fcc0b9d346d6b1bd011dd1d93c67b497b(地址c)- 0xbbbeab557377314cfa82c6467e51bd0c53462faf(地址d) 兩個地址均未售出代幣。地址d還收到了crackoon.eth的少量轉帳,後者疑似進行了大規模轉帳測試。### 地址3: 0xb265f497c5b9f63ffc739bca24db5601ce90aff3該地址與地址d持倉幾乎相同,推測地址2和地址3背後爲同一主體。地址3將代幣發送至:- 0x23feb0f143990a9b3aa327ba516ce432b6dfafa1(地址e)- Crypto.com交易所地址e直接向Bitget出貨,獲利38萬美元。### 分析總結通過分析發現,Wintermute和另一方勢力(地址2、3背後同一主體)可能是大寫NEIRO的主要參與者。這些地址通過同一個CoinTool分幣器進行代幣分發,最終關聯到一個幣安帳戶地址。該地址值得重點關注,其持倉中的其他代幣也可能存在交易機會。## 小寫代幣NEIRO(CTO)獲利地址分析同樣使用Dune查詢小寫代幣的獲利地址,重點分析最大獲利地址和最大倍數地址:### 最大獲利地址: 0x794e31c25fb4655056be42bbe10f02d342b7d868- 頭寸價值: 318萬美元- PNL: 315萬美元- PNL%: 11686%該地址在代幣發布初期大量買入,使用MEV Bot購買。中途收到Disperse.app的轉帳。前期以加倉爲主,近期開始大量轉出,疑似出貨。### 最大倍數地址: 0x0714225f3e9f051ff8f4d2951dc1ca028c221dca- 頭寸價值: 169萬美元- PNL: 168萬美元 - PNL%: 24426%該地址在7月底小額分批建倉,後大量出貨並復投。8月初向UNI V3 LP池投入大量代幣。9月16日幣安上線當天從LP提取代幣並全部賣出。### 9月15日最大買入地址: 0x4bb22cbc4b177880a9f7d0677c61b4693d66a585- PNL: 42萬美元- PNL%: 703%該地址在幣安上線前一天從Bybit熱錢包轉入ETH並大量買入小寫代幣,次日幣安上線後全部賣出。疑似內幕交易者。## 總結通過對大小寫NEIRO獲利地址的分析,我們發現存在大量"內幕交易"地址從中獲利。此類項目風險極高,參與時需謹慎並做好風險管理。不過,這兩個代幣也爲MEME市場帶來了新的炒作熱點,未來可能仍存在機會,但需要更多時間驗證。
大小寫NEIRO案例解析:如何挖掘MEME代幣背後的聰明錢
以大小寫NEIRO爲案例,深入分析如何找到MEME代幣背後的"聰明錢"
本文將使用Dune、Nansen和Arkham三個工具,以大小寫NEIRO爲例,詳細展示對獲利地址的復盤步驟,以及分析"聰明錢"的過程。
大寫代幣NEIRO(ETH)獲利地址分析
通過Dune查詢獲得大寫代幣前十最大獲利地址和最大倍數地址。結果顯示:
接下來對前三個地址進行深入分析:
地址1: 0x108d9b652d20fb2e196d3118a209bf792848781c
疑似Wintermute子錢包。該地址在代幣發布初期以95美元換得近1000萬枚代幣,並轉入兩個地址:
地址a爲Wintermute做市商地址,後續向其他Wintermute地址轉入大量代幣。地址b則向Bybit和MEXC轉入代幣。
綜合分析推測,Wintermute可能是大寫代幣背後的重要參與者之一。
地址2: 0x1a768781d4543ae6862471ca603ee64d0827e848
該地址在發布初期買入131美元的代幣,後分兩筆轉出至:
兩個地址均未售出代幣。地址d還收到了crackoon.eth的少量轉帳,後者疑似進行了大規模轉帳測試。
地址3: 0xb265f497c5b9f63ffc739bca24db5601ce90aff3
該地址與地址d持倉幾乎相同,推測地址2和地址3背後爲同一主體。地址3將代幣發送至:
地址e直接向Bitget出貨,獲利38萬美元。
分析總結
通過分析發現,Wintermute和另一方勢力(地址2、3背後同一主體)可能是大寫NEIRO的主要參與者。這些地址通過同一個CoinTool分幣器進行代幣分發,最終關聯到一個幣安帳戶地址。該地址值得重點關注,其持倉中的其他代幣也可能存在交易機會。
小寫代幣NEIRO(CTO)獲利地址分析
同樣使用Dune查詢小寫代幣的獲利地址,重點分析最大獲利地址和最大倍數地址:
最大獲利地址: 0x794e31c25fb4655056be42bbe10f02d342b7d868
該地址在代幣發布初期大量買入,使用MEV Bot購買。中途收到Disperse.app的轉帳。前期以加倉爲主,近期開始大量轉出,疑似出貨。
最大倍數地址: 0x0714225f3e9f051ff8f4d2951dc1ca028c221dca
該地址在7月底小額分批建倉,後大量出貨並復投。8月初向UNI V3 LP池投入大量代幣。9月16日幣安上線當天從LP提取代幣並全部賣出。
9月15日最大買入地址: 0x4bb22cbc4b177880a9f7d0677c61b4693d66a585
該地址在幣安上線前一天從Bybit熱錢包轉入ETH並大量買入小寫代幣,次日幣安上線後全部賣出。疑似內幕交易者。
總結
通過對大小寫NEIRO獲利地址的分析,我們發現存在大量"內幕交易"地址從中獲利。此類項目風險極高,參與時需謹慎並做好風險管理。不過,這兩個代幣也爲MEME市場帶來了新的炒作熱點,未來可能仍存在機會,但需要更多時間驗證。