Ip Intelligence

IPデータの検索

VulnCheck IPインテリジェンスは、初期アクセスのエクスプロイトの対象となる可能性のある脆弱なシステムの追跡、ならびにコマンド&コントロール(C2)攻撃者インフラストラクチャとハニーポットの追跡を含みます。

VulnCheck IPインテリジェンスは、初期アクセスのエクスプロイトの対象となる可能性のある脆弱なシステムの追跡、ならびにコマンド&コントロール(C2)攻撃者インフラストラクチャとハニーポットの追跡を含みます。

APIクエリパラメーター

VulnCheck IPインテリジェンスは、いくつかのAPIクエリパラメーターを使用してIPデータセットを簡単にクエリでき、結果をフィルタリングするのに便利です。サポートされているAPIクエリパラメーターは以下の通りです:

Query ParameterDescription
asnASNに基づいてフィルタリング: 例、「AS719」
cidrIPアドレスまたは範囲に基づいてフィルタリング: 例、「165.227.231.125」
country国コードに基づいてフィルタリング: 例、「オーストラリア」
country_code国コードに基づいてフィルタリング: 例、「AU」
hostnameキーワードまたはFQDNに基づいてフィルタリング: 例、「google」または「amazonaws.com」
idサポートされている検出タイプに基づいてフィルタリング: 例、「c2」、「honeypot」、「initial-access」

APIクエリの例

VulnCheck IPインテリジェンスは、幅広いユースケースをサポートしています。

スウェーデンにおけるC2検出

2つのAPIクエリパラメーター(国とID)を組み合わせることで、特定の地域(この場合、スウェーデン)におけるコマンド&コントロール(C2)検出に迅速に焦点を当てることができます。

curl --request GET \
    --url https://api.vulncheck.com/v3/index/ipintel-3d?id=c2&country=Sweden \
    --header 'Accept: application/json' \
    --header 'Authorization: Bearer insert_token_here'

オフラインバックアップの利用可能性

オフラインバックアップ説明
ipintel-3d過去3日間のIPインテリジェンス検出
ipintel-10d過去10日間のIPインテリジェンス検出
ipintel-30d過去30日間のIPインテリジェンス検出
ipintel-90d過去90日間のIPインテリジェンス検出

特定のオフラインバックアップをリクエストするには、次のように/v3/backup/:indexを呼び出します(以下にipintel-3dを例として示します):

curl --request GET \
    --url https://api.vulncheck.com/v3/backup/ipintel-3d \
    --header 'Accept: application/json' \
    --header 'Authorization: Bearer insert_token_here'