Predictive Threat Intelligence Feed | WhoisXML API

Predictive Threat Intelligence Feed

従来の脅威インテリジェンスは遅すぎます。WhoisXML APIの予測的脅威インテリジェンスデータフィードなら、実際の脅威となる前に悪意あるドメイン名を高い精度で特定し、ブロックできます。

お問い合わせ
サンプルをダウンロード
Predictive Threat Intelligence Feed
250,000以上の新規登録ドメイン名を毎日監視
15年間にわたり蓄積した過去のデータ
7,596以上のTLDとccTLDを追跡
52,000以上のお客様にご満足いただいています

ドメインが悪意あるものになってからでは遅すぎます

従来の脅威インテリジェンスフィードは、オンライン上で発生した不正行為の情報収集に依存しています。そのため、情報がセキュリティチームに配信される頃には、脅威アクターはすでに不正行為を成功させているのです。

こうしたドメイン名をタイムリーにブロックし、標的にならないようにするには、予測的サイバー脅威インテリジェンスフィードが不可欠です。WhoisXML APIは毎日数十億件のデータを処理し、行動分析、機械学習アルゴリズム、人工知能の力を活用して、悪意あるドメイン名が登録された直後に特定します。

ノイズを効果的に除去し、行動につながる情報をもたらします。そうした情報は、脅威情報プラットフォーム(TIP)、SIEM、SOAR、EDRに組み込むことで、信頼性の高いサイバー防御の第一線として活用できます。

予測脅威インテリジェンスの使用事例

  • 新しい危険なドメイングループをブロック

    新しい危険なドメイングループをブロック

    ドメイン名を利用した潜在的な脅威を特定し、阻止することで、早期の脅威検出と対応を実現します。

  • 攻撃者のインフラを特定

    攻撃者のインフラを特定

    ドメイン名のWHOIS情報やIPアドレスなどの文脈情報を収集し、それらのつながりを明らかにします。

  • ブランドの偽装を防止

    ブランドの偽装を防止

    サイバースクワッティングの可能性があるドメイン名を毎日チェックして、ブランドの模倣を早期に発見できます。

  • 脅威情報源の充実

    脅威情報源の充実

    既存のインテリジェンスソースと詳細なドメイン名の脅威データを組み合わせることで、可視性を高め、より効率的に脅威を特定することが可能になります。

WhoisXML API Predictive Threat Intelligence Feed

商品 詳細 対象期間
First Watch Malicious Domains Data Feed AIをベースとした悪意あるドメイン名の予測検知で精度97%を実現。 過去のデータ、毎日更新
Typosquatting Data Feed タイポスクワッティング、スパム、フィッシングの疑いがあるドメイン名を予測的にクラスタリングします。 過去のデータ、毎日更新
Early DGA Detection Data Feed C&Cサーバーまたはマルウェアコントローラーの疑いがあるドメイン名を予測的にクラスタリングします。 過去のデータ、毎日更新
Early Warning Phishing Data Feed 大手企業やブランドを標的とした疑いのあるドメイン名を予測的に監視。 過去のデータ、毎日更新
Disposable Email Domains Database 使い捨てメールアドレスまたは一時メールアドレスに使われるドメイン名の検出と監視。 過去のデータ、毎日更新

予測的脅威インテリジェンスで防御の第一線を確立

インテグレーション

Splunk ServiceNow WhoisXML API Postman Collection Cyware
統合について詳しく見る

よくあるご質問

予測的脅威インテリジェンスとは?

サイバーセキュリティ対策における予測的脅威インテリジェンスは、データ、行動分析、機械学習アルゴリズム、人工知能を活用し、潜在的な脅威が現実のものとなる前に予測する積極的なアプローチです。

この先を見越したアプローチにより、攻撃が成功する可能性が低くなり、組織は新たな脅威の先手を打つことができます。

これは、プロアクティブ脅威インテリジェンスと呼ばれることもあります。

従来の脅威インテリジェンスフィードと比較して、予測的脅威インテリジェンスにはどのような利点がありますか?

予測的脅威インテリジェンスの主な利点は次のとおりです。

  • 新たな脅威の早期発見
  • ブランド偽装対策
  • 先を見越したリスクの低減
  • 誤検出の低減

これに対し、従来の脅威インテリジェンスフィードは、過去の脅威に関する情報を提供します。 現在進行中の攻撃キャンペーンに対する防御に役立つもので、誤検出率が非常に低いことから、サイバーセキュリティ対策チームに重宝されています。

しかし、この過去データとIoC は、誰かがすでにサイバー攻撃の標的となった後にしか蓄積できません。そのため、利用しているデータフィードにIoCの情報が到達する前にサイバー攻撃の標的になってしまうリスクが常にあります。

予測的インテリジェンスは、事後対応ではなく事前対応です。WhoisXML APIの予測的サイバーインテリジェンスは、悪意ある可能性のあるドメイン名、サイバースクワッティング、アルゴリズムで生成されたドメイン名に関する情報を、それらが登録されてから24時間以内に提供します。また、多くの場合、それらが悪用される前に提供します。

予測分析とほぼリアルタイムの潜在的な脅威データを活用することで、新たな脅威からネットワークと人を効果的に保護し、潜在的なリスクを低減し、組織のセキュリティ態勢を強化する積極的な防御が可能になります。

予測的セキュリティがあればサイバー攻撃の発生源がどこであるかがわかります。そのため、どのような形を取るかを知らなくても、攻撃をブロックすることができます。

予測的脅威インテリジェンスをサイバーセキュリティ対策に統合するにはどうすればよいですか?

WhoisXML APIの予測的脅威インテリジェンスフィードのファイルは、サイバーセキュリティ対策の標準とされるCSV形式で提供されます。 現在ご利用の脅威インテリジェンスプラットフォーム、SIEM、SOAR、EDRプラットフォームに容易に追加することができます。

予測的行動につながる脅威インテリジェンスフィードを防衛の第一線として活用し、潜在的な脅威を未然に防ぐとともに、攻撃ベクトルをブロックしましょう。

WhoisXML APIの予測的脅威インテリジェンスフィードは、他と何が違うのでしょうか?

WhoisXML APIは、ドメイン名のインテリジェンスに関して15年以上の実績があり、210億件以上の過去のWHOISレコードを収集し、7,596のTLDを毎日監視しています。長年にわたって収集した膨大な量のドメイン名の過去データに基づいて、予測的機械学習モデルを訓練しています。

その結果、予測モデルの精度が強化され、誤検出の数が少なくなり、情報の実用性が向上しています。こうしたインテリジェンスを活用することで、将来の脅威を効果的に防ぐことができます。

Predictive Threat Intelligence Data Feedには何が含まれていますか?

  • First Watch Malicious Domains Data Feedでは、予測AIモデルを活用して、悪意あるドメイン名が登録された時点で(不正行為が確認される前に)毎日リスト化し、フィッシング、スパム、マルウェアのキャンペーンが開始される前に阻止します。
  • Typosquatting Data Feedは、タイポスクワッティングやフィッシングに使用されたかもしれない、不審なほど類似した大量登録ドメイン名の監視を可能にします。
  • Early Warning Phishing Data Feedでは、著名なブランド名や文字列に酷似した新規登録ドメイン名のリストを毎日ご提供します。このフィードには、一括登録された類似のブランド名や特定のテーマを持つドメイン名をフィルタリングするための追加ファイルも含まれています。
  • Early DGA Detection Data Feedでは、アルゴリズムによって作成された新しいドメイン名のリストを毎日更新して提供しています。これらのドメイン名は、しばしば無意味な英数字の組み合わせで構成されています。
  • Disposable Email Domains Databaseには、には、使い捨てのメールアドレスを作成するために使用されたドメイン名が数万件収録されています。

予測的脅威インテリジェンスは、潜在的な攻撃からの防御にどのように役立つのでしょうか?

予測モデルと潜在的に悪意あるドメイン名に関する情報を活用することで、セキュリティソリューションは、これらのドメイン名へのトラフィックを予防的にブロックしたり、そのようなトラフィックが検出された際に警告を発したりすることができます。

これにより、サイバーセキュリティ対策チームは、サイバー攻撃が実際に発生するのを待って対処するのではなく、多くのフィッシングやマルウェアキャンペーンから組織を防御し、サイバー攻撃の可能性を大幅に低減することができます。

誰が予測的脅威インテリジェンスフィードの使用から恩恵を受けるでしょうか?

  • セキュリティプラットフォーム開発者
  • SOCとMSP
  • 法執行機関とセキュリティ研究者