Ip Intelligence
IPデータの検索
VulnCheck IPインテリジェンスは、初期アクセスのエクスプロイトの対象となる可能性のある脆弱なシステムの追跡、ならびにコマンド&コントロール(C2)攻撃者インフラストラクチャとハニーポットの追跡を含みます。
VulnCheck IPインテリジェンスは、初期アクセスのエクスプロイトの対象となる可能性のある脆弱なシステムの追跡、ならびにコマンド&コントロール(C2)攻撃者インフラストラクチャとハニーポットの追跡を含みます。
APIクエリパラメーター
VulnCheck IPインテリジェンスは、いくつかのAPIクエリパラメーターを使用してIPデータセットを簡単にクエリでき、結果をフィルタリングするのに便利です。サポートされているAPIクエリパラメーターは以下の通りです:
Query Parameter | Description |
---|---|
asn | ASNに基づいてフィルタリング: 例、「AS719」 |
cidr | IPアドレスまたは範囲に基づいてフィルタリング: 例、「165.227.231.125」 |
country | 国コードに基づいてフィルタリング: 例、「オーストラリア」 |
country_code | 国コードに基づいてフィルタリング: 例、「AU」 |
hostname | キーワードまたはFQDNに基づいてフィルタリング: 例、「google」または「amazonaws.com」 |
id | サポートされている検出タイプに基づいてフィルタリング: 例、「c2」、「honeypot」、「initial-access」 |
APIクエリの例
VulnCheck IPインテリジェンスは、幅広いユースケースをサポートしています。
スウェーデンにおけるC2検出
2つのAPIクエリパラメーター(国とID)を組み合わせることで、特定の地域(この場合、スウェーデン)におけるコマンド&コントロール(C2)検出に迅速に焦点を当てることができます。
curl --request GET \
--url https://api.vulncheck.com/v3/index/ipintel-3d?id=c2&country=Sweden \
--header 'Accept: application/json' \
--header 'Authorization: Bearer insert_token_here'
オフラインバックアップの利用可能性
オフラインバックアップ | 説明 |
---|---|
ipintel-3d | 過去3日間のIPインテリジェンス検出 |
ipintel-10d | 過去10日間のIPインテリジェンス検出 |
ipintel-30d | 過去30日間のIPインテリジェンス検出 |
ipintel-90d | 過去90日間のIPインテリジェンス検出 |
特定のオフラインバックアップをリクエストするには、次のように/v3/backup/:indexを呼び出します(以下にipintel-3dを例として示します):
curl --request GET \
--url https://api.vulncheck.com/v3/backup/ipintel-3d \
--header 'Accept: application/json' \
--header 'Authorization: Bearer insert_token_here'