Bedrohungs-SPECT
Das MTCaptcha Threat SPECT bietet tiefe Einblicke und ein umsetzbares Risikoprofil jedes Besuchers.
Bedrohung SPECT und CHECKTOKEN
Sobald Threat SPECT aktiviert ist, liefert die CheckToken-API zusätzliche Informationen über die Felder ipCountry, riskType, riskInfo. Beispielantwort unten:
{
"success": true,
"tokeninfo": {
...
"ip": "10.10.10.10",
...
"ipCountry": "US",
"riskType": "datacenter",
"riskInfo": "amazon.com"
}
}
Eine vollständige Dokumentation der CheckToken-API finden Sie im Developers Guide - Validate Token
CHECKTOKEN Risikotyp- und Risikoinfo-Codes und -Werte
Die vollständige Liste der unterstützten Risikotypen und der entsprechenden Risikoinfo-Werte
Risk Types | Risk Type Description | Risk Info Possible Values |
---|---|---|
attacker | Die Quelle des Datenverkehrs ist eine IP-Adresse, die kürzlich mit proaktiven Angriffen in Verbindung gebracht wurde. | [empty string] |
datacenter | Die Quelle des Datenverkehrs ist eine IP-Adresse eines Rechenzentrumsanbieters (z. B. AWS/Azure). | Normalerweise der Stammdomänenname des Rechenzentrumshosts. Gängige Werte: "amazon.com" für AWS, "microsoft.com" für Azure, "google.com" für Google Cloud. Kann eine leere Zeichenfolge sein. |
bot | Die Quelle des Datenverkehrs stammt von einer IP-Adresse, die kürzlich mit Bot-Aktivitäten in Verbindung gebracht wurde. Dies gilt auch für Bots, die sich eindeutig mit einem User-Agent identifizieren, oder für gültige Bot-Hosts wie LinkedInBot oder Facebook Crawler. | In der Regel der Stammdomänenname des Rechenzentrums, in dem der Bot gehostet wird, sofern verfügbar. Z. B. "somehost.com" . Kann eine leere Zeichenfolge sein. |
bot-seo | Die Quelle des Datenverkehrs stammt von einer bekannten und validierten Suchmaschine. Zu den derzeit unterstützten und validierbaren Suchmaschinen gehören: | Der Stammdomänenname des Bot-Dienstes. Mögliche Werte: "archive.org" , "ask.com" , "baidu.com" , "bing.com" , "duckduckgo.com" , "google.com" , "sm.cn" , "sogou.com" , "toutiao.com" , "yahoo.com" , "yandex.com" . |
bot-fakeseo | Die Quelle des Datenverkehrs ist eine IP-Adresse, die vor Kurzem mit einem angeblich bekannten Suchmaschinen-Bot (SEO) in Verbindung gebracht wurde. | Normalerweise der Stammdomänenname des Rechenzentrums, in dem der Bot gehostet wird, sofern verfügbar. Beispiel: "somehost.com" . Kann eine leere Zeichenfolge sein. |
anonymizer | Die Quelle des Datenverkehrs ist ein bekannter VPN- oder Proxy-Dienst. | Normalerweise der Stammdomänenname des VPN- oder Proxy-Dienstes (falls bekannt). Beispiel: "somevpn.com" . Kann eine leere Zeichenfolge sein. |
anonymizer-tor | Die Quelle des Datenverkehrs ist der anonymisierende Tor-Proxy network. | Zu den Werten gehören: "torproject.org" . |
Threat SPECT und Admin-Dashboard
Wenn Threat SPECT aktiviert ist, bietet das MTCaptcha-Admin-Dashboard eine detaillierte Aufschlüsselung und historische Trends für jeden Risikotyp.