原文作者:zachxbt,加密KOL
原文编译:0x137
本文梳理自加密KOLzachxbt在个人社交媒体平台上的观点,律动BlockBeats对其整理翻译如下:
最近我对Treasure团队成员JC进行了调查,发现他利用TreasureDAO这个平台进行了多次软rugpull。
下面是我制作的一张图表,其中包含了JC的ENS域名及其所有的重要交易记录,让我们看看它究竟干了什么。
JC是TreasureDAO的前端开发人员,在Discord里大家叫他Jcheese。经过调查后我确定了他的ENS域名——justcheese.eth,这个域名在2021年6月10日从「0x16」转移到了「0xc9」。
之所以能确定「0x16」也是JC,是因为他在Discord的一次公告里分享了这个地址。
有两个地址与「0x16」有着关键的互动:
首先是21年10月4日来自MutantCats合约的100个ETH
其次是「0x1d」,这个地址在10月2日向「0x16」转了34.66个ETH。
我来解释一下出了什么问题:
首先是这笔100ETH的转账。发行MutantCats总共为团队带来了500ETH的收益,JC从合约那里收到了100ETH。但在mint之后团队来了个软rug,先是消失了很长时间,然后每隔一阵会出来说两句话,然后逐渐放弃了这个项目。
但幸运的是MutantCats的社区很团结,自己结果了项目,MC的交易量也进入了OpenSea前100名。
现在让我们来看看34.66ETH这笔转账的构成:
a.10月1日从ZombieToadz那里收到15ETH
b.10月2日从一个山寨币子那里收到了6ETH
c.10月2日从TreasureDAO联创Yuta/YYYY那里收到14ETH
d.剩下的则来自tism.eth
与MutantCats一样,ZombieToadz是另一个匿名团队在发布后迅速「消失」的项目,发行总共带来了111.1个ETH的收益。而「0x1d」则在之后从ZombieToadz那里收到了15个ETH。
6ETH这笔收益来自一个短时间内部署多个垃圾币和NFT项目的地址,包括MoonToken、DeezToken。这些Token有一个共同点,就是在几周内没有任何交易。
而Yuta/YYYY在2022年2月2日因为被曝涉嫌参与rug被迫离职,他在2021年秋季大量参与了各种NFT垃圾项目,包括FUDFarm、Anonymice衍生品等。Yuta/YYYY在去年10月2日向JC的地址转了14个ETH。
我联系了Treasure团队成员,核实他们是否了解JC的详细情况。但他们辩称团队无法深入跟踪每个人的背景,而且JC只是被聘为一个前端开发人员。
尽管这种说法没错,但我很清楚,JC对这些项目的参与程度其实更深。想想看,一项基础的前端开发合同,怎么可能要135ETH?
今天,TreasureDAO团队也在Discord里做了回应,大概就是说:当OG成员在mint后卷资跑路时,我们的项目也不会「失败」。
但说实话,这种事件损害的是整个NFT空间。希望TreasureDAO的成员能够团结起来采取相应的行动。
最后给出一些我研究中使用的材料:
JC钱包地址1:0x16e95f6bf27f0b16b19ad7d07635e69c49897272
JC钱包地址2:0xc9D8450f4a4d9C5De1033394bea892Afc3fB8353
工具:Breadcrumbs
原文链接
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。