本数据源信息订阅仅授权给您或您的机构,未经 Whois API LLC明确的书面许可,您不得转售或再授权该数据。任何违反规定的行为将在法律的最大范围内受到起诉。
每日可导出10种不同类型的数据,每种数据源将在UTC每日凌晨3点更新发布。
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
malicious-ips.v4.csv.gz | 5.5MB | 32MB | 1,004,672 |
malicious-ips.v4.jsonl.gz | 6.2MB | 67MB | 1,004,672 |
malicious-ips.v6.csv.gz | 5.6MB | 39MB | 1,009,224 |
malicious-ips.v6.jsonl.gz | 6.3MB | 74MB | 1,009,224 |
ip,threatType,firstSeen,lastSeen 203.0.113.1,malware,1678372385 2001:0db8:85a3::8a2e:0370:7334,spam,1678372385 ...
... {"ip": "203.0.113.1", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"ip": "2001:0db8:85a3::8a2e:0370:7334", "threatType":"spam", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
IP
|
IoC:IPv4 和IPv6 地址。IPv6 源还包含以IPv6 字符表示的IPv4 地址。
|
威胁类型
|
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX timestamp when the activity was detected first time.
|
上次检测
|
上次检测到该活动的UNIX时间戳。
|
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
malicious-domains.csv.gz | 39MB | 286MB | 6,957,036 |
malicious-domains.jsonl.gz | 42MB | 558MB | 6,957,036 |
domainName,threatType,firstSeen,lastSeen example.com,malware,1678372385 example.org,spam,1678372385 ...
... {"domainName": "example.com", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"domainName": "example.org", "threatType":"spam", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
域名
|
IoC:域名。
|
威胁类型
|
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX timestamp when the activity was detected first time.
|
上次检测
|
上次检测到该活动的UNIX时间戳。
|
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
malicious-urls.csv.gz | 42MB | 116MB | 1,073,285 |
malicious-urls.jsonl.gz | 44MB | 165MB | 1,073,285 |
url,host,threatType,firstSeen,lastSeen "example.com/wp-admin.php?hack_me=1","example.com",malware,1678372385 "/bad_path/bad_file.php","",malware,1678372385 ...
... {"url": "example.com/wp-admin.php?hack_me=1", "host": "example.com", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"url": "/bad_path/bad_file.php","host": "", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
URL
|
IoC:URL。它可能是绝对路径(https://example.com/files/badfile.php)或相对路径(/files/badfile.php)。相对路径没有相应的域名字段。
|
主机
|
绝对路径的域名或IP
|
威胁类型
|
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX timestamp when the activity was detected first time.
|
上次检测
|
上次检测到该活动的UNIX时间戳。
|
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
malicious-file-hashes.csv.gz | 13MB | 35MB | 639,141 |
malicious-file-hashes.jsonl.gz | 13MB | 64MB | 639,141 |
hash,algo,threatType,firstSeen,lastSeen 1118d9c97f4ababe8ffcecef0946bcc8,md5,malware,1678372385 930619bc49c9836d26a3a2b75a3db93934d26fcb,sha1,malware,1678372385 ...
... {"hash": "1118d9c97f4ababe8ffcecef0946bcc8", "algo": "md5", "threatType":"malware", "firstSeen":"1678372385", "lastSeen":"1678372385"} {"hash": "930619bc49c9836d26a3a2b75a3db93934d26fcb", "algo": "sha1", "threatType":"malware", "firstSeen":"1678372385", "lastSeen":"1678372385"} ...
HASH
|
IoC:文件的校验和。散列算法由algorithm字段决定。
|
ALGO
|
字段中用于生成数值的算法:md5或sha1。 hash字段的值:MD5或SHA1。
|
威胁类型
|
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX timestamp when the activity was detected first time.
|
上次检测
|
上次检测到该活动的UNIX时间戳。
|
一个包含恶意域名的hosts文件格式的拒绝列表映射到0.0.0.0,以阻止访问。 与大多数操作系统兼容。拒绝列表包含导出前一天妥协指标的相关活动。
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
hosts.gz | 34MB | 211MB | 6,813,347 |
...
0.0.0.0 example.com
0.0.0.0 example.org
...
包含IPv4 和IPv6 范围的列表,且以CIDR记法,格式为ngx_http_access_module. 该文件可以在Nginx 配置中使用,以阻止恶意的IP地址。拒绝列表包含有导出前一天妥协指标的相关活动 。
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
nginx-access.v4.gz | 5.1MB | 30MB | 1,352,895 |
nginx-access.v6.gz | 5.6MB | 44MB | 1,499,909 |
...
deny 203.0.113.1;
deny 2001:0db8:85a3::8a2e:0370:7334;
...
包含有阻止访问的IPv4/IPv6 地址的纯文本拒绝列表。可以在网络服务器或防火墙中配置使用。拒绝列表包含导出前一天妥协指标的相关活动 。
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
deny-ips.v4.gz | 3.1MB | 13MB | 929,017 |
deny-ips.v6.gz | 3.4MB | 19MB | 933,565 |
...
203.0.113.1
2001:0db8:85a3::8a2e:0370:7334
...
包含有阻止访问域名的纯文本文件。可用于网络服务器或防火墙配置。该拒绝列表包含导出前一天的妥协指标的相关活动。
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
deny-domains.gz | 32MB | 159MB | 6,813,347 |
...
example.com
example.org
...
包含有阻止访问的IP地址范围的纯文本,且以CIDR记法。可用在网络服务器或防火墙配置中使用。拒绝列表包含过去24小时内妥协指标的所有活动。
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
deny-cidrs.v4.gz | 4.6MB | 23MB | 1,352,895 |
deny-cidrs.v6.gz | 5.5MB | 36MB | 1,499,909 |
...
deny 1.0.0.0/32;
deny 1.0.1.21/32;
...
包含有阻止访问的IP地址范围纯文本拒绝列表,且用CIDR记法。可以在网络服务器或防火墙配置中使用。
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
malicious-cidrs.v4.csv.gz | 9.5MB | 64MB | 1,853,752 |
malicious-cidrs.v4.jsonl.gz | 11MB | 133MB | 1,853,752 |
malicious-cidrs.v6.csv.gz | 11MB | 83MB | 2,000,874 |
malicious-cidrs.v6.jsonl.gz | 12MB | 158MB | 2,000,874 |
cidr,threatType,firstSeen,lastSeen 1.0.0.0/32,attack,1678412656 1.0.1.21/32,attack,1678360646 ...
... {"cidr":"1.0.0.0/32","firstSeen":"1678172385","lastSeen":"1678412656","threatType":"attack"} {"cidr":"1.0.1.21/32","firstSeen":"1678172385","lastSeen":"1678360646","threatType":"attack"} ...
CIDR
|
IoC:IPv4 和IPv6 范围,以CIDR 符号表示。IPv6源也包含以IPv6 符号表示的IPv4 范围。
|
威胁类型
|
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX timestamp when the activity was detected first time.
|
上次检测
|
上次检测到该活动的UNIX时间戳。
|
了解更多关于FTPS连接的相关信息:https://en.wikipedia.org/wiki/FTPS。
我们的FTP服务器支持通过TLS加密的形式显式FTP。您可将您的FTP客户端配置为“explicit FTP over TLS"的方式进行加密安全通信。
我们的FTPS服务器与普通FTP服务器可使用相同的路径和API密钥进行访问。说明详见上文。 如您的FTP客户端支持,且想通过FTPS连接,请选择 "要求explicit FTP over TLS"加密选项。FileZilla配置示例:
WhoisXML API使用cookies来为您提供网站最佳用户体验,此外,cookies将协助我们了解网站的使用情况。点击此处了解更多信息。如继续使用我们的网站,即表示您同意使用cookies条款。