このユーザーフレンドリーな API は、電子メール
アドレスが既知のデータ侵害に関与していないかどうかを迅速にチェックします。侵害に関する包括的なデータベースを検索し、電子メールが危険にさらされている場合は警告します。
このツールは、デジタル セキュリティを維持し、電子メールの侵害履歴を理解するために非常に貴重です。これはデジタルの安全性と意識の向上に向けた一歩です。
侵害検出の成功例: 侵害が検出されると、次のような JSON 応答を受け取ります。https://api.xposedornot.com/v1/check-email/[[email protected]]
{ "breaches": [ [ "Tesco", "KiwiFarms", "Vermillion", "Verified", "LizardSquad", "2fast4u", "Autotrader", "MyRepoSpace", "SweClockers" ] ] }応答は JSON 形式であるため、任意のスクリプト言語で簡単に解析できます。これにより、データをアプリケーションに簡単に統合できます。
{"Error":"Not found"}
当社の API は、電子メール アドレスのデータ侵害履歴の詳細な分析を提供します。いつ、どこで侵害が発生したかを明らかにし、これらのインシデントの影響と重大度を評価するための重要な分析を提供します。このツールは、データ露出レベルを理解し、セキュリティ戦略を強化するための鍵となります。
https://api.xposedornot.com/v1/breach-analytics/[email-address]
API は、成功または失敗の 2 つの結果を返します。成功した応答の主なコンポーネントは次のとおりです。
この包括的な分析ツール スイートは、あらゆる電子メールのデータ侵害履歴を深く掘り下げ、より良いデジタル セキュリティ管理に必要な洞察を提供します。
{ "BreachMetrics": { "get_details": [], "industry": [ [ [ "elec", 1 ], [ "misc", 0 ], [ "mini", 0 ], [ "musi", 0 ], [ "manu", 0 ], [ "ener", 0 ], [ "news", 0 ], [ "ente", 0 ], [ "hosp", 0 ], [ "heal", 0 ], [ "food", 0 ], [ "phar", 0 ], [ "educ", 0 ], [ "cons", 0 ], [ "agri", 0 ], [ "tele", 0 ], [ "info", 0 ], [ "tran", 0 ], [ "aero", 0 ], [ "fina", 0 ], [ "reta", 0 ], [ "nonp", 0 ], [ "govt", 0 ], [ "spor", 0 ], [ "envi", 0 ] ] ], "passwords_strength": [ { "EasyToCrack": 0, "PlainText": 0, "StrongHash": 1, "Unknown": 0 } ], "risk": [ { "risk_label": "Low", "risk_score": 3 } ], "xposed_data": [ { "children": [ { "children": [ { "colname": "level3", "group": "A", "name": "data_Usernames", "value": 1 } ], "colname": "level2", "name": "👤 Personal Identification" }, { "children": [ { "colname": "level3", "group": "D", "name": "data_Passwords", "value": 1 } ], "colname": "level2", "name": "🔒 Security Practices" }, { "children": [ { "colname": "level3", "group": "F", "name": "data_Email addresses", "value": 1 } ], "colname": "level2", "name": "📞 Communication and Social Interactions" } ] } ], "yearwise_details": [ { "y2007": 0, "y2008": 0, "y2009": 0, "y2010": 0, "y2011": 0, "y2012": 0, "y2013": 0, "y2014": 0, "y2015": 1, "y2016": 0, "y2017": 0, "y2018": 0, "y2019": 0, "y2020": 0, "y2021": 0, "y2022": 0, "y2023": 0 } ] }, "BreachesSummary": { "site": "SweClockers" }, "ExposedBreaches": { "breaches_details": [ { "breach": "SweClockers", "details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.", "domain": "sweclockers.com", "industry": "Electronics", "logo": "Sweclockers.png", "password_risk": "hardtocrack", "references": "", "searchable": "Yes", "verified": "Yes", "xposed_data": "Usernames;Email addresses;Passwords", "xposed_date": "2015", "xposed_records": 254967 } ] }, "ExposedPastes": null, "PasteMetrics": null, "PastesSummary": { "cnt": 0, "domain": "", "tmpstmp": "" } }BreachMetrics で使用されるデータ ポイントのいくつかは次のとおりです。
{ "Error": "Not found"}
これは、検索された電子メールが XusedOrNot にロードされたデータ侵害のいずれにも見つからないことも意味します。
公開されたパスワードをチェックすることに興味がある場合は、この API が最適です。結果は成功または失敗の 2 つの形式で提供されます。広く使用されているパスワード「123456」を確認したいと想像してください。この API が役に立ちます。
一致するパスワード ハッシュが正常に見つかった場合のサンプル JSON 出力:https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
{ "SearchPassAnon": { "anon": "808d63ba47", "char": "D:6;A:0;S:0;L:6", "count": "11999477", "wordlist": 0 } }
API は結果を JSON 形式で提供します。これは、単純な「はい/いいえ」よりも有益です。この詳細な出力により、リアルタイムで公開されたパスワードの広範なリストをさらに分析し、拡張することができます。
この API は、公開されたパスワードを特定するのに役立つだけでなく、より強力で安全なパスワード ポリシーの開発にも役立ちます。
数字 | 数字の数 |
アルファベット | アルファベットの数 |
特殊文字 | 特殊文字の数 |
長さ | パスワードの長さ |
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4
{ "Error": "Not found"}
API は成功した応答を JSON 形式のみで返します。https://api.xposedornot.com/v1/breaches
{ "Exposed Breaches": [ { "Breach ID": "1.4BillionRecords", "Breached Date": "2017-03-01T00:00:00+00:00", "Domain": "Not-Applicable", "Exposed Data": "Email addresses;Names", "Exposed Records": 1114303554, "Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"", "Industry": "Entertainment", "Logo": "combolist.png", "Password Risk": "unknown", "Searchable": "Yes", "Sensitive": "No", "Verified": "Yes" }, { "Breach ID": "123RF", "Breached Date": "2020-03-01T00:00:00+00:00", "Domain": "123rf.com", "Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers", "Exposed Records": 8668646, "Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.", "Industry": "Information Technology", "Logo": "123RF.png", "Password Risk": "easytocrack", "Searchable": "Yes", "Sensitive": "No", "Verified": "Yes" }, { "Breach ID": "17173", "Breached Date": "2011-12-01T00:00:00+00:00", "Domain": "17173.com", "Exposed Data": "Usernames;Passwords;Email addresses", "Exposed Records": 7482441, "Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.", "Industry": "Energy", "Logo": "17173.png", "Password Risk": "plaintext", "Searchable": "Yes", "Sensitive": "No", "Verified": "No" }, and so on...
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]
{ "Exposed Breaches": [ { "Breach ID": "Twitter-Scraped", "Breached Date": "2021-01-01T00:00:00+00:00", "Domain": "twitter.com", "Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers", "Exposed Records": 208918735, "Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"", "Industry": "Information Technology", "Logo": "Twitter.png", "Password Risk": "unknown", "Searchable": "Yes", "Sensitive": "No", "Verified": "Yes" } ], "status": "success" }API は成功した応答を JSON 形式のみで返します。
これは POST リクエストであり、有効な API キーがキー「x-api-key」とともにヘッダーに含まれている必要があります。このエンドポイントはリクエスト本文を受け入れないため、コンテンツ長ヘッダーを「0」に設定する必要があります。https://api.xposedornot.com/v1/domain-breaches/
API の応答は JSON 形式です。メインキーの「メトリクス」には、侵害に関する詳細が含まれています。以下は、「メトリクス」の各サブキーの説明です。curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/
{ "metrics": { "Breach_Summary": { "AerServ": 1 }, "Breaches_Details": [ { "breach": "AerServ", "domain": "xposedornot.com", "email": "[email protected]" } ], "Detailed_Breach_Info": { "AerServ": { "breached_date": "Tue, 01 Apr 2014 00:00:00 GMT", "logo": "Aerserv.png", "password_risk": "plaintext", "searchable": "Yes", "xposed_data": "Email Addresses", "xposed_records": 64777, "xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident " } }, "Domain_Summary": { "xposedornot.com": 1 }, "Top10_Breaches": { "AerServ": 1 }, "Yearly_Metrics": { "2010": 0, "2011": 0, "2012": 0, "2013": 0, "2014": 1, "2015": 0, "2016": 0, "2017": 0, "2018": 0, "2019": 0, "2020": 0, "2021": 0, "2022": 0, "2023": 0 } }, "status": "success" }エラー処理: API キーが無効または欠落している場合、応答は次のようになります。
{ "message":"Invalid or missing API key", "status":"error" }のメッセージ フィールドにはエラーの説明が含まれます。状態 フィールドには、エラーが発生したことを示す文字列「error」が含まれます。
コード | 説明 |
---|---|
200 | 成功するとJSONレスポンスが出力されます |
401 | 無効/未承認の API キー |
404 | 入力エラー (データが見つかりません) |
429 | 速度スロットルのヒット - 減速する時間 |
502/503 | サーバー障害 - 完全に私が解決すべき問題です。これを見かけたら大声で叫んでください ;) |