服务细则 |威胁情报数据源| WhoisXML API

服务细则

本数据源信息订阅仅授权给您或您的机构,未经 Whois API LLC明确的书面许可,您不得转售或再授权该数据。任何违反规定的行为将在法律的最大范围内受到起诉。

每日可导出10种不同类型的数据,每种数据源将在UTC每日凌晨3点更新发布。

1.恶意的IPv4/IPv6 地址数据源

文件平均大小

文件名后缀 压缩文件的平均大小 解压后的文件平均大小 记录
malicious-ips.v4.csv.gz 5.5MB 32MB 1,004,672
malicious-ips.v4.jsonl.gz 6.2MB 67MB 1,004,672
malicious-ips.v6.csv.gz 5.6MB 39MB 1,009,224
malicious-ips.v6.jsonl.gz 6.3MB 74MB 1,009,224

输出格式

ip , threatType ,初见, lastSeen
203.0.113.1, malware ,1678372385 2001:0db8:85a3::8a2e:0370:7334, spam ,1678372385 ...

输出参数

IP
IoC:IPv4 和IPv6 地址。IPv6 源还包含以IPv6 字符表示的IPv4 地址。
威胁类型
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
第一次看到
UNIX 第一次检测到活动时的时间戳。
上次检测
上次检测到该活动的UNIX时间戳。

2. 恶意域名数据源

文件平均大小

文件名后缀 压缩文件的平均大小 解压后的文件平均大小 记录
malicious-domains.csv.gz 39MB 286MB 6,957,036
malicious-domains.jsonl.gz 42MB 558MB 6,957,036

输出格式

domainName , threatType ,初见, lastSeen
example.com, malware ,1678372385 example.org, spam ,1678372385 ...

输出参数

域名
IoC:域名。
威胁类型
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
第一次看到
UNIX 第一次检测到活动时的时间戳。
上次检测
上次检测到该活动的UNIX时间戳。

3.恶意的URL数据源

文件平均大小

文件名后缀 压缩文件的平均大小 解压后的文件平均大小 记录
malicious-urls.csv.gz 42MB 116MB 1,073,285
malicious-urls.jsonl.gz 44MB 165MB 1,073,285

输出格式

网址、主机、 threatType ,初见, lastSeen
"example.com/wp-admin.php?hack_me=1","example.com", malware ,1678372385 "/bad_path/bad_file.php","", malware ,1678372385 ...

输出参数

URL
IoC:URL。它可能是绝对路径(https://example.com/files/badfile.php)或相对路径(/files/badfile.php)。相对路径没有相应的域名字段。
主机
绝对路径的域名或IP
威胁类型
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
第一次看到
UNIX 第一次检测到活动时的时间戳。
上次检测
上次检测到该活动的UNIX时间戳。

4.恶意文件hash 数据源

文件平均大小

文件名后缀 压缩文件的平均大小 解压后的文件平均大小 记录
malicious-file-hashes.csv.gz 13MB 35MB 639,141
malicious-file-hashes.jsonl.gz 13MB 64MB 639,141

输出格式

hash , algo , threatType ,初见, lastSeen
1118d9c97f4ababe8ffcecef0946bcc8,md5, malware ,1678372385 930619bc49c9836d26a3a2b75a3db93934d26fcb,sha1, malware ,1678372385 ...

输出参数

HASH
IoC:文件的校验和。散列算法由algorithm字段决定。
ALGO
字段中用于生成数值的算法:md5或sha1。 hash字段的值:MD5SHA1
威胁类型
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
第一次看到
UNIX 第一次检测到活动时的时间戳。
上次检测
上次检测到该活动的UNIX时间戳。

5.主机文件

一个包含恶意域名的hosts文件格式的拒绝列表映射到0.0.0.0,以阻止访问。 与大多数操作系统兼容。拒绝列表包含导出前一天妥协指标的相关活动。

文件平均大小

文件名后缀 压缩文件的平均大小 解压后的文件平均大小 记录
hosts.gz 34MB 211MB 6,813,347

输出格式

...
0.0.0.0 example.com
0.0.0.0 example.org
...

6.Nginx ngx_http_access_module 兼容 IPv4/IPv6 拒绝列表CIDR记法

包含IPv4 和IPv6 范围的列表,且以CIDR记法,格式为ngx_http_access_module. 该文件可以在Nginx 配置中使用,以阻止恶意的IP地址。拒绝列表包含有导出前一天妥协指标的相关活动 。

文件平均大小

文件名后缀 压缩文件的平均大小 解压后的文件平均大小 记录
nginx-access.v4.gz 5.1MB 30MB 1,352,895
nginx-access.v6.gz 5.6MB 44MB 1,499,909

输出格式

...拒绝203.0.113.1;拒绝 2001:0db8:85a3::8a2e:0370:7334; ...

7.原始IPv4/IPv6 拒绝列表

包含有阻止访问的IPv4/IPv6 地址的纯文本拒绝列表。可以在网络服务器或防火墙中配置使用。拒绝列表包含导出前一天妥协指标的相关活动 。

文件平均大小

文件名后缀 压缩文件的平均大小 解压后的文件平均大小 记录
deny-ips.v4.gz 3.1MB 13MB 929,017
deny-ips.v6.gz 3.4MB 19MB 933,565

输出格式

...
203.0.113.1
2001:0db8:85a3::8a2e:0370:7334
...

8.原始域拒绝列表

包含有阻止访问域名的纯文本文件。可用于网络服务器或防火墙配置。该拒绝列表包含导出前一天的妥协指标的相关活动。

文件平均大小

文件名后缀 压缩文件的平均大小 解压后的文件平均大小 记录
deny-domains.gz 32MB 159MB 6,813,347

输出格式

... example.com example.org ...

9.原始CIDR拒绝列表

包含有阻止访问的IP地址范围的纯文本,且以CIDR记法。可用在网络服务器或防火墙配置中使用。拒绝列表包含过去24小时内妥协指标的所有活动。

文件平均大小

文件名后缀 压缩文件的平均大小 解压后的文件平均大小 记录
deny-cidrs.v4.gz 4.6MB 23MB 1,352,895
deny-cidrs.v6.gz 5.5MB 36MB 1,499,909

输出格式

...拒绝 1.0.0.0/32;拒绝 1.0.1.21/32; ...

10.以CIDR记法的恶意IPv4/IPv6 数据源

包含有阻止访问的IP地址范围纯文本拒绝列表,且用CIDR记法。可以在网络服务器或防火墙配置中使用。

文件平均大小

文件名后缀 压缩文件的平均大小 解压后的文件平均大小 记录
malicious-cidrs.v4.csv.gz 9.5MB 64MB 1,853,752
malicious-cidrs.v4.jsonl.gz 11MB 133MB 1,853,752
malicious-cidrs.v6.csv.gz 11MB 83MB 2,000,874
malicious-cidrs.v6.jsonl.gz 12MB 158MB 2,000,874

输出格式

西德尔, threatType ,初见, lastSeen
1.0.0.0/32,攻击,1678412656 1.0.1.21/32,攻击,1678360646 ...

输出参数

CIDR
IoC:IPv4 和IPv6 范围,以CIDR 符号表示。IPv6源也包含以IPv6 符号表示的IPv4 范围。
威胁类型
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
第一次看到
UNIX 第一次检测到活动时的时间戳。
上次检测
上次检测到该活动的UNIX时间戳。

通过HTTPS下载

通过FTP下载

通过FTPS下载

了解更多关于FTPS连接的相关信息:https://en.wikipedia.org/wiki/FTPS。

我们的FTP服务器支持通过TLS加密的形式显式FTP。您可将您的FTP客户端配置为“explicit FTP over TLS"的方式进行加密安全通信。

我们的FTPS服务器与普通FTP服务器可使用相同的路径和API密钥进行访问。说明详见上文如您的FTP客户端支持,且想通过FTPS连接,请选择 "要求explicit FTP over TLS"加密选项。FileZilla配置示例:

通过TLS加密的显式FTP