Solana代幣發行內幕:同區塊狙擊與協同抽取模式分析

Solana上的代幣發行內部狙擊套利行爲分析

摘要

本報告調查了Solana上一種普遍且高度協同的meme代幣刷農模式:代幣部署者向"狙擊錢包"轉入SOL,使這些錢包能夠在代幣上線的同一區塊內買入該代幣。通過聚焦部署者與狙擊者之間清晰、可證明的資金鏈,我們鎖定了一組高置信度的抽取式行爲。

分析顯示,這種策略既不是偶發現象,也不是邊緣行爲。僅在過去一個月內,就通過這種方式從15,000多次代幣發行中提取了超過15,000 SOL的已實現利潤,涉及4,600多個狙擊錢包和10,400多個部署者。這些錢包表現出異常高的成功率(87%的狙擊獲利)、幹淨利落的退出方式以及結構化的操作模式。

關鍵發現:

  • 部署者資助的狙擊具備系統性、盈利性且通常自動化,狙擊活動在美國工作時間內最爲集中。

  • 多錢包刷農結構十分常見,經常使用臨時錢包與協同退出來模擬真實需求。

  • 混淆手段不斷升級,例如多跳資金鏈和多籤名狙擊交易,以逃避檢測。

  • 雖有局限,一跳資金過濾器仍能抓取最清晰、可重復的大規模"內部人"行爲案例。

  • 本報告提出了一套可操作的啓發式方法,幫助協議團隊和前端實時識別、標記並應對此類活動 - 包括追蹤早期持倉集中度、給部署者關聯錢包打標籤,並在高風險發行中向用戶發出前端警告。

盡管分析僅覆蓋了同區塊狙擊行爲的一個子集,但其規模、結構和盈利性表明:Solana代幣發行正受到協同網路的積極操控,而現有防御措施遠遠不足。

方法論

本分析以一個明確目標爲起點:識別Solana上表明協同meme代幣刷農的行爲,尤其是部署者在代幣上線同區塊爲狙擊錢包提供資金的情況。問題分爲以下階段:

  1. 篩選同區塊狙擊

首先篩選在部署後同一區塊即被狙擊的錢包。由於:Solana沒有全局mempool;要在代幣出現在公共前端之前知曉其地址;以及部署與首次DEX交互之間的時間極短。這種行爲幾乎不可能是自然發生,因此"同區塊狙擊"成爲識別潛在串通或特權活動的高置信度過濾器。

  1. 識別與部署者關聯的錢包

爲區分技術高超的狙擊者與協同"內部人",追蹤了代幣上線前部署者與狙擊者之間的SOL轉帳,僅標記滿足以下條件的錢包:直接從部署者接收SOL;直接向部署者發送SOL。只有在上線前存在直接轉帳的錢包才被納入最終數據集。

  1. 將狙擊與代幣利潤關聯

針對每個狙擊錢包,映射其在被狙擊代幣上的交易活動,具體計算:買入該代幣花費的SOL總額;在DEX賣出所得的SOL總額;已實現淨利潤(而非名義收益)。這樣可精確歸因每次狙擊從部署者處抽取的利潤。

  1. 衡量規模與錢包行爲

從多個維度分析此類活動的規模:獨立部署者與狙擊錢包數量;確認的協同同區塊狙擊次數;狙擊利潤分布;部署者每人發行的代幣數量;狙擊錢包跨代幣復用情況。

  1. 機器活動痕跡

爲了解這些操作如何進行,按UTC小時對狙擊活動分組。結果顯示:活動集中在特定時間窗口;在UTC深夜時段顯著下降;這表明與其說是全球化、持續的自動化,不如說是與美國對齊的cron任務或人工執行窗口。

  1. 退出行爲分析

最後,研究部署者關聯錢包在賣出被狙擊代幣時的行爲:測量首筆買入到最終賣出之間的時間(持倉時長);統計每個錢包退出所用的獨立賣出交易數量。由此分辨錢包是選擇快速清倉還是漸進式拋售,並考察退出速度與盈利性的關聯。

揭祕Pumpfun代幣發行的內部狙擊套利

聚焦最清晰的威脅

首先衡量了某代幣發行平台發行中同區塊狙擊的規模,結果令人震驚:超過50%的代幣在創建區塊就被狙擊 - 同區塊狙擊已從邊緣案例變成主導發行模式。

在Solana上,同區塊參與通常需要:預籤交易;鏈下協調;或部署者與買家共用基礎設施。

並非所有同區塊狙擊都同樣惡意,至少存在兩類角色:"撒網試運氣"機器人 - 測試啓發式或小額投機;協同內部人 - 包括部署者爲自己的買家提供資金。

爲減少誤報並突出真正的協同行爲,在最終指標中加入了嚴格過濾:僅統計上線前部署者與狙擊錢包間存在直接SOL轉帳的狙擊。這使我們能自信地鎖定:由部署者直接控制的錢包;在部署者指揮下行事的錢包;擁有內部渠道的錢包。

揭祕Pumpfun代幣發行的內部狙擊套利

案例研究1:直接資助

部署者錢包向3個不同錢包共計發送1.2 SOL,然後部署名爲SOL > BNB的代幣。3個獲資錢包在代幣創建的同一區塊內即完成搶購,搶在更廣泛市場可見之前。隨後,它們快速賣出獲利,執行了協調一致的閃電退出。這是通過預資狙擊錢包刷農代幣的教科書式示例,被我們的資金鏈方法直接捕獲。盡管手法簡單,卻在數千次發行中大規模上演。

揭祕Pumpfun代幣發行的內部狙擊套利

案例研究2:多跳資助

某錢包與多次代幣狙擊相關。該實體並未直接爲狙擊錢包注資,而是將SOL通過5-7層中轉錢包再到最終狙擊錢包,從而在同區塊完成狙擊。

現有方法只檢測到部署者的一些初步轉帳,卻未能抓全向最終狙擊錢包的整條鏈。這些中繼錢包通常"一次性使用",僅用於傳遞SOL,使其難以通過簡單查詢關聯。此缺口並非設計缺陷,而是出於計算資源權衡 - 在大規模數據中追蹤多跳資金路徑雖然可行,但開銷巨大。因此當前實現優先選擇高置信度、直連鏈路以保持清晰與可復現性。

借助某數據平台的可視化工具展示了這條更長的資金鏈,圖形化呈現了資金如何從初始錢包經殼錢包一路流向最終部署者錢包。這突出顯示了資金來源混淆的復雜程度,也爲未來完善檢測方法指明了方向。

揭祕Pumpfun代幣發行的內部狙擊套利

發現

聚焦於"同區塊狙擊+直接資金鏈"這一子集,揭示了一種廣泛、結構化且高度盈利的鏈上協同行爲。以下全部數據涵蓋3月15日至今:

  1. 同區塊且部署者資助的狙擊十分常見且系統化
  • 過去一個月確認15,000+個代幣在上線區塊即被直接獲資錢包狙擊;
  • 涉及4,600+個狙擊錢包、10,400+名部署者;
  • 佔某代幣發行平台發行量約1.75%。
  1. 該行爲大規模盈利
  • 直接獲資狙擊錢包已實現淨利潤>15,000 SOL;
  • 狙擊成功率87%,失敗交易極少;
  • 單錢包典型收益1-100 SOL,少數超500 SOL。

揭祕Pumpfun代幣發行的內部狙擊套利

  1. 重復部署與狙擊指向刷農網路
  • 許多部署者使用新錢包批量創建數十到數百代幣;
  • 某些狙擊錢包在一天內執行數百次狙擊;
  • 觀察到"中心-輻射"結構:一個錢包爲多個狙擊錢包注資,所有狙擊同一代幣。
  1. 狙擊呈現以人爲中心的時間模式
  • 活躍高峯在UTC 14:00-23:00;UTC 00:00-08:00幾乎停擺;
  • 與美國工作時間契合,說明爲人工/cron定時觸發,而非全球24小時全自動。

揭祕Pumpfun代幣發行的內部狙擊套利

  1. 一次性錢包與多籤交易混淆所有權
  • 部署者爲數個錢包同時注資並在同一交易裏籤名狙擊;
  • 這些錢包此後不再籤任何交易;
  • 部署者把初始買入拆到2-4個錢包,僞裝真實需求。

退出行爲

爲深入了解這些錢包如何退出,按兩大行爲維度拆解數據:

  1. 退出速度(Exit Timing) - 從首買到最終賣出的時間;

  2. 賣出筆數(Swap Count) - 退出所用獨立賣出交易數量。

數據結論

  1. 退出速度
  • 55%的狙擊在1分鍾內全部賣完;
  • 85%在5分鍾內清倉;
  • 11%在15秒內完成。
  1. 賣出筆數
  • 超過90%的狙擊錢包只用1-2筆賣單退出;
  • 極少採用漸進式拋售。
  1. 盈利趨勢
  • 最賺錢的是<1分鍾退出的錢包,其次<5分鍾;
  • 更長持有或多次賣出雖平均單次利潤略高,但數量極少,對總利潤貢獻有限。

揭祕Pumpfun代幣發行的內部狙擊套利

解釋

這些模式表明:部署者資助的狙擊並非交易行爲,而是自動化、低風險抽取策略:

  • 搶先買入→快速賣出→完全退出。
  • 單筆賣出代表毫不關心價格波動,僅利用先機dump。
  • 少數更復雜的退出策略只是例外,非主流模式。

揭祕Pumpfun代幣發行的內部狙擊套利

結論

本報告揭示了一種持續、結構化且高利潤的Solana代幣發行抽取策略:部署者資助的同區塊狙擊。通過追蹤部署者向狙擊錢包的直接SOL轉帳,鎖定了一批內部人風格的行爲,利用Solana的高吞吐架構進行協同抽取。

雖然本方法只捕獲了同區塊狙擊的一部分,但其規模與模式表明:這不是零散投機,而是擁有特權位置、可重復系統和明確意圖的運營者。該策略的重要性體現在:

  1. 扭曲早期市場信號,讓代幣看似更具吸引力或競爭力;

  2. 危及散戶 - 他們在不知情的情況下成爲退出流

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 5
  • 分享
留言
0/400
吃面还是吃币vip
· 07-06 10:04
呵呵 真赚麻了
回復0
虚拟土豪梦vip
· 07-05 00:14
割韭菜是吧
回復0
ExpectationFarmervip
· 07-04 05:17
就这?十五倍杠杆薄饼有吗
回復0
社区打杂人vip
· 07-04 05:01
哎 这玩意儿谁不知道咋搞啊
回復0
ZK佛系玩家vip
· 07-04 04:55
又是一波割韭菜啊
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)