API を試してテストするには、API プレイグラウンドを探索することをお勧めします。

🎮 API プレイグラウンド


APIクイックリファレンス
最終更新日: 2023 年 6 月 5 日

ご興味をお持ちいただきありがとうございますXposedOrNot。目標は、API を可能な限りアクセスしやすく応答性を高め、すべての人にとって価値のあるツールにすることです。で直接ホストされていますGoogle インフラストラクチャ そして堅牢にキャッシュされるクラウドフレアXownedOrNot API は、発信元に関係なく、あらゆるクエリに対して迅速な応答を提供します。

XownedOrNot API ~の原則に準拠していますRESTアーキテクチャ。戻りますJSON エンコードされた応答 そして活用する標準のHTTP応答コード。 API ルートの大部分では認証要件がないため、簡単なアクセスと使いやすさが保証されます。ただし、当社特有のドメイン関連データのクエリに使用される API ルートには API キー認証が必要です。この措置は、指定されたドメインの検証済みの所有者または権限者のみがこの機密情報にアクセスできるようにするために設けられています。

実験とテストの目的で、API プレイグラウンドを探索することを心からお勧めします。ここでは、ユーザーフレンドリーな環境で XusedOrNot API の機能に慣れる機会があります。

このユーザーフレンドリーな API は、電子メール アドレスが既知のデータ侵害に関与していないかどうかを迅速にチェックします。侵害に関する包括的なデータベースを検索し、電子メールが危険にさらされている場合は警告します。

このツールは、デジタル セキュリティを維持し、電子メールの侵害履歴を理解するために非常に貴重です。これはデジタルの安全性と意識の向上に向けた一歩です。


APIエンドポイント:
https://api.xposedornot.com/v1/check-email/[[email protected]]
侵害検出の成功例: 侵害が検出されると、次のような JSON 応答を受け取ります。
 {
  "breaches": [
    [
      "Tesco",
      "KiwiFarms",
      "Vermillion",
      "Verified",
      "LizardSquad",
      "2fast4u",
      "Autotrader",
      "MyRepoSpace",
      "SweClockers"
    ]
  ]
}
		  
応答は JSON 形式であるため、任意のスクリプト言語で簡単に解析できます。これにより、データをアプリケーションに簡単に統合できます。
違反が見つからなかった場合の対応:
電子メール アドレスがどの侵害データベースにも見つからない場合は、次の JSON 応答を受け取ります。
{"Error":"Not found"}
 

当社の API は、電子メール アドレスのデータ侵害履歴の詳細な分析を提供します。いつ、どこで侵害が発生したかを明らかにし、これらのインシデントの影響と重大度を評価するための重要な分析を提供します。このツールは、データ露出レベルを理解し、セキュリティ戦略を強化するための鍵となります。


APIエンドポイント:
https://api.xposedornot.com/v1/breach-analytics/[email-address]

API は、成功または失敗の 2 つの結果を返します。成功した応答の主なコンポーネントは次のとおりです。


  • 違反の概要: 影響を受けるサイトのリストなど、電子メール アドレスに関連するすべての侵害の概要を簡単に把握できます。侵害履歴を迅速に確認するのに最適です。

  • 暴露された侵害: 侵害されたエンティティの名前、説明、ドメイン、業界、リスク レベル、参照、公開されたデータ タイプ、公開された記録の年と数など、各侵害に関する詳細情報を受け取ります。これは、各侵害の詳細と深刻さを評価するのに役立ちます。

  • ブリーチメトリクス: このコンポーネントは、影響を受ける業界、パスワードの強度、リスク スコア、公開されたデータの種類、年次内訳など、侵害に関する分析を提供します。このデータは、侵害の影響を完全に理解するために非常に重要です。

  • xposed_data: 名前、写真、国籍など、侵害で暴露された特定のデータの種類についての洞察が得られます。これは、個人データの暴露の性質と範囲を理解するのに役立ちます。

  • ペーストの概要: 「ペースト」侵害 (ペーストビンのようなパブリック サービスでのデータ漏洩) の概要を、件数と最新の発生状況を含めて提供します。これは、これらのプラットフォームでの露出を簡単に測定する方法です。

  • 公開されたペーストとペーストメトリクス: これらのコンポーネントは、ペースト違反の詳細な情報と年次分析を提供し、長期にわたる暴露傾向をより深く理解できるようにします。

この包括的な分析ツール スイートは、あらゆる電子メールのデータ侵害履歴を深く掘り下げ、より良いデジタル セキュリティ管理に必要な洞察を提供します。


一致するレコードが正常に見つかった場合のサンプル JSON 出力:

{
  "BreachMetrics": {
    "get_details": [],
    "industry": [
      [
        [          "elec",          1        ],
        [          "misc",          0        ],
        [          "mini",          0        ],
        [          "musi",          0        ],
        [          "manu",          0        ],
        [          "ener",          0        ],
        [          "news",          0        ],
        [          "ente",          0        ],
        [          "hosp",          0        ],
        [          "heal",          0        ],
        [          "food",          0        ],
        [          "phar",          0        ],
        [          "educ",          0        ],
        [          "cons",          0        ],
        [          "agri",          0        ],
        [          "tele",          0        ],
        [          "info",          0        ],
        [          "tran",          0        ],
        [          "aero",          0        ],
        [          "fina",          0        ],
        [          "reta",          0        ],
        [          "nonp",          0        ],
        [          "govt",          0        ],
        [          "spor",          0        ],
        [          "envi",          0        ]
      ]
    ],
    "passwords_strength": [
      {
        "EasyToCrack": 0,
        "PlainText": 0,
        "StrongHash": 1,
        "Unknown": 0
      }
    ],
    "risk": [
      {
        "risk_label": "Low",
        "risk_score": 3
      }
    ],
    "xposed_data": [
      {
        "children": [
          {
            "children": [
              {
                "colname": "level3",
                "group": "A",
                "name": "data_Usernames",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "👤 Personal Identification"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "D",
                "name": "data_Passwords",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "🔒 Security Practices"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "F",
                "name": "data_Email addresses",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "📞 Communication and Social Interactions"
          }
        ]
      }
    ],
    "yearwise_details": [
      {
        "y2007": 0,
        "y2008": 0,
        "y2009": 0,
        "y2010": 0,
        "y2011": 0,
        "y2012": 0,
        "y2013": 0,
        "y2014": 0,
        "y2015": 1,
        "y2016": 0,
        "y2017": 0,
        "y2018": 0,
        "y2019": 0,
        "y2020": 0,
        "y2021": 0,
        "y2022": 0,
        "y2023": 0
      }
    ]
  },
  "BreachesSummary": {
    "site": "SweClockers"
  },
  "ExposedBreaches": {
    "breaches_details": [
      {
        "breach": "SweClockers",
        "details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.",
        "domain": "sweclockers.com",
        "industry": "Electronics",
        "logo": "Sweclockers.png",
        "password_risk": "hardtocrack",
        "references": "",
        "searchable": "Yes",
        "verified": "Yes",
        "xposed_data": "Usernames;Email addresses;Passwords",
        "xposed_date": "2015",
        "xposed_records": 254967
      }
    ]
  },
  "ExposedPastes": null,
  "PasteMetrics": null,
  "PastesSummary": {
    "cnt": 0,
    "domain": "",
    "tmpstmp": ""
  }
}
	       
BreachMetrics で使用されるデータ ポイントのいくつかは次のとおりです。
  1. 業界ごとの分類
  2. これにより、上位 19 の業界で摘発された侵害の数がわかります。
  3. パスワードの強度
  4. これにより、1. クラックされやすいパスワード、2. プレーンテキストのパスワード、および 3. 強力で安全なパスワード ハッシュが使用されたパスワードを使用した侵害の数がわかります。
  5. 年度ごとの詳細
  6. これにより、2010 年から現在までのデータ侵害の履歴データが得られます。

一致する電子メール アドレスが見つからない場合の出力例:
{  "Error": "Not found"}
 

これは、検索された電子メールが XusedOrNot にロードされたデータ侵害のいずれにも見つからないことも意味します。


公開されたパスワードをチェックすることに興味がある場合は、この API が最適です。結果は成功または失敗の 2 つの形式で提供されます。広く使用されているパスワード「123456」を確認したいと想像してください。この API が役に立ちます。


https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
一致するパスワード ハッシュが正常に見つかった場合のサンプル JSON 出力:
 {
  "SearchPassAnon": {
    "anon": "808d63ba47",
    "char": "D:6;A:0;S:0;L:6",
    "count": "11999477",
    "wordlist": 0
  }
}
 

API は結果を JSON 形式で提供します。これは、単純な「はい/いいえ」よりも有益です。この詳細な出力により、リアルタイムで公開されたパスワードの広範なリストをさらに分析し、拡張することができます。


出力構造ガイド:


  • 「アノン」要素: 私たちのデータベース内のすべてのパスワード ハッシュには、「anon」要素が含まれています。これは、匿名で検索したいユーザーのプライバシーを確保するためです。
  • 「char」要素: この要素は、長さ、文字、数字、特殊文字の使用など、パスワードの特性の内訳を提供します。これは、パスワードの強度や、Web サイトのさまざまな要件を満たしているかどうかを理解するのに特に役立ちます。

この API は、公開されたパスワードを特定するのに役立つだけでなく、より強力で安全なパスワード ポリシーの開発にも役立ちます。


次の表は、その特性について簡単に説明したものです。

数字 数字の数
アルファベット アルファベットの数
特殊文字 特殊文字の数
長さ パスワードの長さ
最後のもの"カウント" は、収集された暴露データ侵害でこのパスワードが観察された回数を示します。公開されているすべての Web サイトの包括的なリストについては、次のサイトをご覧ください。 XON で公開された Web サイト

また、もう 1 つの注意点は、 SHA3 ケチャック-512 XON でデータを検索および保存するためのハッシュ。 MD5 や SHA1 などの従来のハッシュ アルゴリズムは現在非推奨となっており、また膨大な数のレコードが公開されていることを考慮して、私は次の方法を採用しました。SHA3 ケチャック-512 アルゴリズム。 Keccak-512 ハッシュの長さは 128 文字です。

シンプルで使いやすいのでぜひチェックしてください ログイン画面のサンプル、 この API を利用します。

簡単に参照できるように、2 つの Keccak-512 ハッシュのサンプルを示します。

Keccak-512(「テスト」)
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e

Keccak-512(「パス」)
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4

一致するパスワード ハッシュが見つからない場合の出力例:
            {  "Error": "Not found"}
        


https://api.xposedornot.com/v1/breaches
API は成功した応答を JSON 形式のみで返します。

この JSON はすべてのスクリプト言語で簡単に解析でき、解釈が容易になり、それぞれのアプリケーションで使用するデータ要素を抽出できます。
{
  "Exposed Breaches": [
    {
      "Breach ID": "1.4BillionRecords",
      "Breached Date": "2017-03-01T00:00:00+00:00",
      "Domain": "Not-Applicable",
      "Exposed Data": "Email addresses;Names",
      "Exposed Records": 1114303554,
      "Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"",
      "Industry": "Entertainment",
      "Logo": "combolist.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "123RF",
      "Breached Date": "2020-03-01T00:00:00+00:00",
      "Domain": "123rf.com",
      "Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers",
      "Exposed Records": 8668646,
      "Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.",
      "Industry": "Information Technology",
      "Logo": "123RF.png",
      "Password Risk": "easytocrack",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "17173",
      "Breached Date": "2011-12-01T00:00:00+00:00",
      "Domain": "17173.com",
      "Exposed Data": "Usernames;Passwords;Email addresses",
      "Exposed Records": 7482441,
      "Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.",
      "Industry": "Energy",
      "Logo": "17173.png",
      "Password Risk": "plaintext",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "No"
    },
    and so on...
	       

さらに、ドメインなどのパラメータを送信し、結果をフィルタリングして、その侵害に固有のコンテンツを表示することもできます。
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]

{
  "Exposed Breaches": [
    {
      "Breach ID": "Twitter-Scraped",
      "Breached Date": "2021-01-01T00:00:00+00:00",
      "Domain": "twitter.com",
      "Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers",
      "Exposed Records": 208918735,
      "Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"",
      "Industry": "Information Technology",
      "Logo": "Twitter.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    }
  ],
  "status": "success"
}
		  
API は成功した応答を JSON 形式のみで返します。

https://api.xposedornot.com/v1/domain-breaches/
これは POST リクエストであり、有効な API キーがキー「x-api-key」とともにヘッダーに含まれている必要があります。このエンドポイントはリクエスト本文を受け入れないため、コンテンツ長ヘッダーを「0」に設定する必要があります。
** 検証済みのドメインの場合、API キーはダッシュボード

curl を使用したサンプル API リクエスト:
curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/    
	       
API の応答は JSON 形式です。メインキーの「メトリクス」には、侵害に関する詳細が含まれています。以下は、「メトリクス」の各サブキーの説明です。

1.違反の概要: このフィールドには、組織ごとの侵害数の概要が表示されます。
2.侵害_詳細: これは、侵害された組織の名前、ドメイン、侵害に関連付けられた電子メール アドレスなど、個々の侵害に関する詳細情報を含む配列です。
3.侵害の詳細情報: このフィールドには、侵害の日付、組織のロゴ、パスワードが危険にさらされているかどうか、侵害が検索可能かどうか、公開されたデータの種類、レコードの総数など、侵害の詳細な概要が含まれます。暴露と侵害の説明。
4.ドメインの概要: これは、ドメインごとの違反数の概要を示します。
5.トップ 10_違反: このフィールドには、上位 10 件の侵害のリストが表示されます。
6.年間メトリクス: このフィールドには、2010 年から今年までの侵害件数の年次内訳が表示されます。

簡単に参照できるよう、サンプル出力が示されています。
{
  "metrics": {
    "Breach_Summary": {
      "AerServ": 1
    },
    "Breaches_Details": [
      {
        "breach": "AerServ",
        "domain": "xposedornot.com",
        "email": "[email protected]"
      }
    ],
    "Detailed_Breach_Info": {
      "AerServ": {
        "breached_date": "Tue, 01 Apr 2014 00:00:00 GMT",
        "logo": "Aerserv.png",
        "password_risk": "plaintext",
        "searchable": "Yes",
        "xposed_data": "Email Addresses",
        "xposed_records": 64777,
        "xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident "
      }
    },
    "Domain_Summary": {
      "xposedornot.com": 1
    },
    "Top10_Breaches": {
      "AerServ": 1
    },
    "Yearly_Metrics": {
      "2010": 0,
      "2011": 0,
      "2012": 0,
      "2013": 0,
      "2014": 1,
      "2015": 0,
      "2016": 0,
      "2017": 0,
      "2018": 0,
      "2019": 0,
      "2020": 0,
      "2021": 0,
      "2022": 0,
      "2023": 0
    }
  },
  "status": "success"
}

	       
エラー処理: API キーが無効または欠落している場合、応答は次のようになります。
{
  "message":"Invalid or missing API key",
  "status":"error"
}
	       
メッセージ フィールドにはエラーの説明が含まれます。状態 フィールドには、エラーが発生したことを示す文字列「error」が含まれます。

エンドポイントにリクエストを行うときは、「YOUR_API_KEY」を実際の API キーに忘れずに置き換えてください。
XusedOrNot API は、従来の HTTP 応答コードを使用して、API リクエストの成功または失敗を示します。一般に、2xx 範囲のコードは成功を示します。 4xx 範囲のコードは、提供された情報に基づいて失敗したエラーを示します (例: 間違ったパラメーター、不十分なクエリ オプション、間違った URL など)。 5xx 範囲のコードは、XownedOrNot のサーバーのエラーを示します。

つまり、4xx 範囲のコードはユーザー エラー (You) を示し、5xx はサーバー エラー (Me) を示します。

コード 説明
200 成功するとJSONレスポンスが出力されます
401 無効/未承認の API キー
404 入力エラー (データが見つかりません)
429 速度スロットルのヒット - 減速する時間
502/503 サーバー障害 - 完全に私が解決すべき問題です。これを見かけたら大声で叫んでください ;)