Zum Hauptinhalt springen

Bedrohungs-SPECT

Das MTCaptcha Threat SPECT bietet tiefe Einblicke und ein umsetzbares Risikoprofil jedes Besuchers.

Bedrohung SPECT und CHECKTOKEN

Sobald Threat SPECT aktiviert ist, liefert die CheckToken-API zusätzliche Informationen über die Felder ipCountry, riskType, riskInfo. Beispielantwort unten:

{
"success": true,
"tokeninfo": {
...
"ip": "10.10.10.10",
...
"ipCountry": "US",
"riskType": "datacenter",
"riskInfo": "amazon.com"
}
}

‍Eine vollständige Dokumentation der CheckToken-API finden Sie im Developers Guide - Validate Token

CHECKTOKEN Risikotyp- und Risikoinfo-Codes und -Werte

Die vollständige Liste der unterstützten Risikotypen und der entsprechenden Risikoinfo-Werte

Risk TypesRisk Type DescriptionRisk Info Possible Values
attackerDie Quelle des Datenverkehrs ist eine IP-Adresse, die kürzlich mit proaktiven Angriffen in Verbindung gebracht wurde.[empty string]
datacenterDie Quelle des Datenverkehrs ist eine IP-Adresse eines Rechenzentrumsanbieters (z. B. AWS/Azure).Normalerweise der Stammdomänenname des Rechenzentrumshosts. Gängige Werte: "amazon.com" für AWS, "microsoft.com" für Azure, "google.com" für Google Cloud. Kann eine leere Zeichenfolge sein.
botDie Quelle des Datenverkehrs stammt von einer IP-Adresse, die kürzlich mit Bot-Aktivitäten in Verbindung gebracht wurde. Dies gilt auch für Bots, die sich eindeutig mit einem User-Agent identifizieren, oder für gültige Bot-Hosts wie LinkedInBot oder Facebook Crawler.In der Regel der Stammdomänenname des Rechenzentrums, in dem der Bot gehostet wird, sofern verfügbar. Z. B. "somehost.com". Kann eine leere Zeichenfolge sein.
bot-seoDie Quelle des Datenverkehrs stammt von einer bekannten und validierten Suchmaschine. Zu den derzeit unterstützten und validierbaren Suchmaschinen gehören:Der Stammdomänenname des Bot-Dienstes. Mögliche Werte: "archive.org", "ask.com", "baidu.com", "bing.com", "duckduckgo.com", "google.com", "sm.cn", "sogou.com", "toutiao.com", "yahoo.com", "yandex.com".
bot-fakeseoDie Quelle des Datenverkehrs ist eine IP-Adresse, die vor Kurzem mit einem angeblich bekannten Suchmaschinen-Bot (SEO) in Verbindung gebracht wurde.Normalerweise der Stammdomänenname des Rechenzentrums, in dem der Bot gehostet wird, sofern verfügbar. Beispiel: "somehost.com". Kann eine leere Zeichenfolge sein.
anonymizerDie Quelle des Datenverkehrs ist ein bekannter VPN- oder Proxy-Dienst.Normalerweise der Stammdomänenname des VPN- oder Proxy-Dienstes (falls bekannt). Beispiel: "somevpn.com". Kann eine leere Zeichenfolge sein.
anonymizer-torDie Quelle des Datenverkehrs ist der anonymisierende Tor-Proxy network.Zu den Werten gehören: "torproject.org".

Threat SPECT und Admin-Dashboard

Wenn Threat SPECT aktiviert ist, bietet das MTCaptcha-Admin-Dashboard eine detaillierte Aufschlüsselung und historische Trends für jeden Risikotyp.

Code Generator Snippet