ブログに戻る
セキュリティ

IPレピュテーション:ファイアウォールだけでは不十分な理由

Josselin Liebe
Josselin Liebe

静的IPブロックリストは、VPN、住宅用プロキシ、Tor出口ノードをローテーションする攻撃者に追いつくことができません。Veille IPレピュテーションAPI(GET /v1/intelligence/ip)は各IPを複数の次元でリアルタイムに分析し、0から100までの threat_score を返します。

APIが返す内容

任意のIPv4またはIPv6アドレスに対して、次のものが得られます:VPN/プロキシ/Tor/データセンター検出、ASNとネットワーク所有者の詳細、ジオロケーション(国、都市、座標、タイムゾーン)、そしてIPが悪用者またはクローラーとしてフラグされているかどうか。

クイック統合

Python

import requests

API_KEY = "YOUR_API_KEY"
BASE_URL = "https://api.veille.io/v1"

response = requests.get(
    f"{BASE_URL}/intelligence/ip",
    params={"query": "82.64.12.193"},
    headers={"x-api-key": API_KEY},
)
data = response.json()

if data["is_vpn"] or data["threat_score"] > 60:
    print(f"Suspicious IP - score: {data['threat_score']}")
else:
    print(f"Clean IP from {data['location']['country']}")

TypeScript

const API_KEY = "YOUR_API_KEY";
const BASE_URL = "https://api.veille.io/v1";
const headers = { "x-api-key": API_KEY };

const response = await fetch(
  `${BASE_URL}/intelligence/ip?query=82.64.12.193`,
  { headers }
);
const data = await response.json();

if (data.is_vpn || data.threat_score > 60) {
  console.log(`Suspicious IP - score: ${data.threat_score}`);
} else {
  console.log(`Clean IP from ${data.location.country}`);
}

主要なレスポンスフィールド

  • is_vpn / is_proxy / is_tor - 特定の匿名化フラグ
  • is_datacenter - 自動攻撃に使用されるクラウド/ホスティングIPを特定
  • is_abuser - 既知の悪意ある活動のフラグ
  • asn - ネットワーク所有者、タイプ(isphostingbusiness)、国
  • threat_score - 0(クリーン)から100(高脅威)まで

5つのユースケース

  1. サインアップ不正検出 - VPNやTor出口ノードから作成されたアカウントを手動レビューのためにフラグ付けします。
  2. 適応型認証 - IPがデータセンターやプロキシからのものである場合にCAPTCHAやMFAを追加します。
  3. 地理的制限の施行 - ユーザーの実際の国がサービス地域と一致するかどうかを確認します。
  4. レート制限 - 脅威スコアが高いIPにより厳格なレート制限を適用します。
  5. 支払い不正防止 - 料金を処理する前にIPジオロケーションを請求先住所と比較します。

関連記事

関連記事