ドメイン名/IPアドレスに関する現在と過去の所有者情報をご提供。ドメイン名、登録者、レジストラおよびDNSサーバーの間にある全ての関連性を特定できます。
ドメイン名とA、MX、NSなどのレコードの間にある現在・過去のDNS / IPアドレスの関連性を全て調査。DNSレコードの不審な変更を監視。
ユーザーの所在地、タイムゾーン、関連ドメイン名、接続形態、IPアドレス、ASNなどネットワーク所有権の詳細を含む、IPアドレスの詳細な文脈情報を取得。
ウェブベースのソリューションで、興味のある全てのドメインイベントを掘り下げ、監視できます。
エンタープライズグレードのウェブベースソリューションで、ブランド、ファジーマッチ、興味のある登録者など、ドメイン名の登録と所有に関する詳細なデータを検索、監視できます。
危険なドメイン名へのアクセスや、危険なドメイン名からのアクセスを、悪意ある行為者が武器にする前に検出し、ブロックします。詳細については、今すぐお問い合わせください。
インターネット・プロパティとその所有権、インフラ、その他の属性に関する統合インテリジェンスを解き放つ。
ドメイン名、IPアドレスおよびDNSの完全なインテリジェンスをご用意。明朗な価格設定による年間サブスクリプションでAPIコールをご利用いただけます。
全てのWHOIS、IPアドレス、DNS、サブドメインデータへのアクセスを提供し、商品の充実や脅威の追跡をお手伝いします。
当社のプレミアムAPIサービスには、優先的アクセスのほか、専任チームのサポート、エンタープライズグレードのインフラ、十分な拡張性とハイパフォーマンスのためのSLAなどが含まれています。
マルチレベルのAPI User Administrationが利用可能に - 組織内のチームメンバーのAPIキーを個別に管理できます。
詳細はこちらこのデータフィードのサブスクリプションは、あなたまたはあなたの組織にのみライセンスされており、Whois API LLCからの明示的な書面による許可がない限り、データを再販または再ライセンスすることはできません。これに違反した場合、法律の最大限の範囲で起訴されます。
日次エクスポートには10種類のデータが含まれます。各データフィードは、毎日午前3時(UTC)に公開されます。
ファイル名サフィックス | 平均gzipファイルサイズ | 平均アンパックファイルサイズ | レコード |
---|---|---|---|
malicious-ips.v4.csv.gz | 5.5MB | 32MB | 1,004,672 |
malicious-ips.v4.jsonl.gz | 6.2MB | 67MB | 1,004,672 |
malicious-ips.v6.csv.gz | 5.6MB | 39MB | 1,009,224 |
malicious-ips.v6.jsonl.gz | 6.3MB | 74MB | 1,009,224 |
ip,threatType,firstSeen,lastSeen 203.0.113.1,malware,1678372385 2001:0db8:85a3::8a2e:0370:7334,spam,1678372385 ...
... {"ip": "203.0.113.1", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"ip": "2001:0db8:85a3::8a2e:0370:7334", "threatType":"spam", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
ip
|
IoC:IPv4、IPv6のアドレス。IPv6フィードには、IPv6の形式で表記されたIPv4アドレスも含まれます。
|
threatType
|
IoCに関連する脅威の種類。次のいずれかとなります:attack、 botnet、c2、malware、phising、spam、suspicious、tor、generic
|
firstSeen
|
アクティビティが初めて検知された時のUNIXタイムスタンプ。
|
lastSeen
|
前回アクティビティが検出された時のUNIXタイムスタンプ。
|
ファイル名サフィックス | 平均gzipファイルサイズ | 平均アンパックファイルサイズ | レコード |
---|---|---|---|
malicious-domains.csv.gz | 39MB | 286MB | 6,957,036 |
malicious-domains.jsonl.gz | 42MB | 558MB | 6,957,036 |
domainName,threatType,firstSeen,lastSeen example.com,malware,1678372385 example.org,spam,1678372385 ...
... {"domainName": "example.com", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"domainName": "example.org", "threatType":"spam", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
domainName
|
IoC: ドメイン名。
|
threatType
|
IoCに関連する脅威の種類。次のいずれかとなります:attack、 botnet、c2、malware、phising、spam、suspicious、tor、generic
|
firstSeen
|
アクティビティが初めて検知された時のUNIXタイムスタンプ。
|
lastSeen
|
前回アクティビティが検出された時のUNIXタイムスタンプ。
|
ファイル名サフィックス | 平均gzipファイルサイズ | 平均アンパックファイルサイズ | レコード |
---|---|---|---|
malicious-urls.csv.gz | 42MB | 116MB | 1,073,285 |
malicious-urls.jsonl.gz | 44MB | 165MB | 1,073,285 |
url,host,threatType,firstSeen,lastSeen "example.com/wp-admin.php?hack_me=1","example.com",malware,1678372385 "/bad_path/bad_file.php","",malware,1678372385 ...
... {"url": "example.com/wp-admin.php?hack_me=1", "host": "example.com", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"url": "/bad_path/bad_file.php","host": "", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
url
|
IoC:URL。絶対URL(https://example.com/files/badfile.php )または相対URL(/files/badfile.php )。相対URLには、対応するdomainNameフィールドがありません。
|
host
|
絶対URLのドメイン名またはIPアドレス。
|
threatType
|
IoCに関連する脅威の種類。次のいずれかとなります:attack、 botnet、c2、malware、phising、spam、suspicious、tor、generic
|
firstSeen
|
アクティビティが初めて検知された時のUNIXタイムスタンプ。
|
lastSeen
|
前回アクティビティが検出された時のUNIXタイムスタンプ。
|
ファイル名サフィックス | 平均gzipファイルサイズ | 平均アンパックファイルサイズ | レコード |
---|---|---|---|
malicious-file-hashes.csv.gz | 13MB | 35MB | 639,141 |
malicious-file-hashes.jsonl.gz | 13MB | 64MB | 639,141 |
hash,algo,threatType,firstSeen,lastSeen 1118d9c97f4ababe8ffcecef0946bcc8,md5,malware,1678372385 930619bc49c9836d26a3a2b75a3db93934d26fcb,sha1,malware,1678372385 ...
... {"hash": "1118d9c97f4ababe8ffcecef0946bcc8", "algo": "md5", "threatType":"malware", "firstSeen":"1678372385", "lastSeen":"1678372385"} {"hash": "930619bc49c9836d26a3a2b75a3db93934d26fcb", "algo": "sha1", "threatType":"malware", "firstSeen":"1678372385", "lastSeen":"1678372385"} ...
hash
|
IoC: ファイルのチェックサム。ハッシュアルゴリズムは、algorithmフィールドで決まります。
|
algo
|
hashフィールドの値を生成するために使用されるアルゴリズム:md5またはsha1。
|
threatType
|
IoCに関連する脅威の種類。次のいずれかとなります:attack、 botnet、c2、malware、phising、spam、suspicious、tor、generic
|
firstSeen
|
アクティビティが初めて検知された時のUNIXタイムスタンプ。
|
lastSeen
|
前回アクティビティが検出された時のUNIXタイムスタンプ。
|
悪意あるドメイン名を0.0.0.0にマッピングしたhostsファイル形式の拒否リストで、アクセスを遮断します。 ほとんどのOSに対応。リストには、エクスポートの前日にアクティブであったIoCが含まれています。
ファイル名サフィックス | 平均gzipファイルサイズ | 平均アンパックファイルサイズ | レコード |
---|---|---|---|
hosts.gz | 34MB | 211MB | 6,813,347 |
... 0.0.0.0 example.com 0.0.0.0 example.org ...
ngx_http_access_moduleに対応したIPv4とIPv6のアドレスレンジのリスト(CIDR表記)。悪意あるIPアドレスをブロックするためにNginxコンフィグレーションで使用できます。この拒否リストには、エクスポートの前日時点でアクティブであったIoCが含まれています。
ファイル名サフィックス | 平均gzipファイルサイズ | 平均アンパックファイルサイズ | レコード |
---|---|---|---|
nginx-access.v4.gz | 5.1MB | 30MB | 1,352,895 |
nginx-access.v6.gz | 5.6MB | 44MB | 1,499,909 |
... deny 203.0.113.1; deny 2001:0db8:85a3::8a2e:0370:7334; ...
IPv4/IPv6アドレスをブロックするためのプレーンテキストの拒否リスト。ウェブサーバーやファイアウォールの設定に使用できます。リストには、エクスポートの前日にアクティブであったIoCs が含まれています。
ファイル名サフィックス | 平均gzipファイルサイズ | 平均アンパックファイルサイズ | レコード |
---|---|---|---|
deny-ips.v4.gz | 3.1MB | 13MB | 929,017 |
deny-ips.v6.gz | 3.4MB | 19MB | 933,565 |
... 203.0.113.1 2001:0db8:85a3::8a2e:0370:7334 ...
ブロックするドメイン名を含むプレーンテキストファイル。ウェブサーバーやファイアウォールの設定に使用できます。この拒否リストには、エクスポートの前日にアクティブであったIoCが含まれています。
ファイル名サフィックス | 平均gzipファイルサイズ | 平均アンパックファイルサイズ | レコード |
---|---|---|---|
deny-domains.gz | 32MB | 159MB | 6,813,347 |
... example.com example.org ...
ブロックするIPアドレスレンジをCIDR表記で記載したプレーンテキストの拒否リスト。ウェブサーバーやファイアウォールの設定に使用できます。 このリストには、過去24時間のアクティブなIoC が全て含まれています。
ファイル名サフィックス | 平均gzipファイルサイズ | 平均アンパックファイルサイズ | レコード |
---|---|---|---|
deny-cidrs.v4.gz | 4.6MB | 23MB | 1,352,895 |
deny-cidrs.v6.gz | 5.5MB | 36MB | 1,499,909 |
... deny 1.0.0.0/32; deny 1.0.1.21/32; ...
ブロックするIPアドレスレンジをCIDR表記で示したプレーンテキストの拒否リスト。ウェブサーバーやファイアウォールの設定に使用できます。
ファイル名サフィックス | 平均gzipファイルサイズ | 平均アンパックファイルサイズ | レコード |
---|---|---|---|
malicious-cidrs.v4.csv.gz | 9.5MB | 64MB | 1,853,752 |
malicious-cidrs.v4.jsonl.gz | 11MB | 133MB | 1,853,752 |
malicious-cidrs.v6.csv.gz | 11MB | 83MB | 2,000,874 |
malicious-cidrs.v6.jsonl.gz | 12MB | 158MB | 2,000,874 |
cidr,threatType,firstSeen,lastSeen 1.0.0.0/32,attack,1678412656 1.0.1.21/32,attack,1678360646 ...
... {"cidr":"1.0.0.0/32","firstSeen":"1678172385","lastSeen":"1678412656","threatType":"attack"} {"cidr":"1.0.1.21/32","firstSeen":"1678172385","lastSeen":"1678360646","threatType":"attack"} ...
cidr
|
IoC: IPv4とIPv6のアドレスレンジをCIDR表記で記載。IPv6フィードにはIPv6表記で表現されたIPv4のアドレスレンジも含まれます。
|
threatType
|
IoCに関連する脅威の種類。次のいずれかとなります:attack、 botnet、c2、malware、phising、spam、suspicious、tor、generic
|
firstSeen
|
アクティビティが初めて検知された時のUNIXタイムスタンプ。
|
lastSeen
|
前回アクティビティが検出された時のUNIXタイムスタンプ。
|
FTPS接続の詳細については、次のページをご参照ください:https://en.wikipedia.org/wiki/FTPS
当社のFTPサーバーは、明示的なFTP over TLSをサポートしています。安全な通信のため、FTPクライアントで明示的なFTP over TLSの暗号化を設定することができます。
当社のFTPSサーバーへのアクセスは、通常のFTPサーバーと同じパスとAPIキーで行われます。手順は上記の通りです。FTPSで接続するには、FTPクライアントでサポートしている場合は 「Requre explicit FTP over TLS」を選択してください。FileZillaの設定例は次の通りです:
お問い合わせの種類をご選択の上お送りください。またはお問い合わせページをご確認ください。お問い合わせを送信することで、当社の利用規約とプライバシーポリシーに同意したものとみなされます。