セキュリティ
IPレピュテーション:ファイアウォールだけでは不十分な理由
静的IPブロックリストは、VPN、住宅用プロキシ、Tor出口ノードをローテーションする攻撃者に追いつくことができません。Veille IPレピュテーションAPI(GET /v1/intelligence/ip)は各IPを複数の次元でリアルタイムに分析し、0から100までの threat_score を返します。
APIが返す内容
任意のIPv4またはIPv6アドレスに対して、次のものが得られます:VPN/プロキシ/Tor/データセンター検出、ASNとネットワーク所有者の詳細、ジオロケーション(国、都市、座標、タイムゾーン)、そしてIPが悪用者またはクローラーとしてフラグされているかどうか。
クイック統合
Python
import requests
API_KEY = "YOUR_API_KEY"
BASE_URL = "https://api.veille.io/v1"
response = requests.get(
f"{BASE_URL}/intelligence/ip",
params={"query": "82.64.12.193"},
headers={"x-api-key": API_KEY},
)
data = response.json()
if data["is_vpn"] or data["threat_score"] > 60:
print(f"Suspicious IP - score: {data['threat_score']}")
else:
print(f"Clean IP from {data['location']['country']}")
TypeScript
const API_KEY = "YOUR_API_KEY";
const BASE_URL = "https://api.veille.io/v1";
const headers = { "x-api-key": API_KEY };
const response = await fetch(
`${BASE_URL}/intelligence/ip?query=82.64.12.193`,
{ headers }
);
const data = await response.json();
if (data.is_vpn || data.threat_score > 60) {
console.log(`Suspicious IP - score: ${data.threat_score}`);
} else {
console.log(`Clean IP from ${data.location.country}`);
}
主要なレスポンスフィールド
is_vpn/is_proxy/is_tor- 特定の匿名化フラグis_datacenter- 自動攻撃に使用されるクラウド/ホスティングIPを特定is_abuser- 既知の悪意ある活動のフラグasn- ネットワーク所有者、タイプ(isp、hosting、business)、国threat_score- 0(クリーン)から100(高脅威)まで
5つのユースケース
- サインアップ不正検出 - VPNやTor出口ノードから作成されたアカウントを手動レビューのためにフラグ付けします。
- 適応型認証 - IPがデータセンターやプロキシからのものである場合にCAPTCHAやMFAを追加します。
- 地理的制限の施行 - ユーザーの実際の国がサービス地域と一致するかどうかを確認します。
- レート制限 - 脅威スコアが高いIPにより厳格なレート制限を適用します。
- 支払い不正防止 - 料金を処理する前にIPジオロケーションを請求先住所と比較します。
関連記事
- 不正検出パイプラインの構築 - IP、メール、ドメインシグナルを組み合わせた複合リスクスコア
- 使い捨てメールがアカウント詐欺に使われる方法 - より堅牢な検出のためにIPレピュテーションを補完するメールシグナル
関連記事
- 不正検出パイプラインの構築 - IP、メール、ドメインシグナルを組み合わせた複合リスクスコア
- 使い捨てメールがアカウント詐欺に使われる方法 - より堅牢な検出のためにIPレピュテーションを補完するメールシグナル