Canary Intelligence API
リアルタイム早期攻撃テレメトリ
Canary Intelligence API は、分散型ハニーポットネットワークから取得したライブ攻撃者テレメトリを提供し、セキュリティチームに認証情報の検証、アカウントプロービング、不正テスト活動の可視性を攻撃がエスカレートする前に提供します。
損害が発生した後に侵害を検出
悪意ある意図の最初の兆候で
City of Hats は侵害を見守っているのではありません — 攻撃者が攻撃している間、攻撃者を監視しています。
従来のハニーポットはただ待つだけです。私たちのカナリアは発見されるように設計されており、攻撃者がやり取りするとリアルタイムのインテリジェンスを送信します。
この API が提供するもの
この API は、City of Hats ハニーポットネットワークおよびパートナーのデセプションインフラストラクチャからの匿名化された攻撃イベントシグナルをストリーミングします。
検出された攻撃シグナル
- 認証情報テストの試み
- 自動化フィンガープリンティング
- 攻撃者インフラストラクチャの手がかり
- SIM-swap 偵察
- リプレイ & クレデンシャルスタッフィング準備
- アカウント検証プローブ
- 偽の決済 & 不正テストシグナル
プライバシーファーストテレメトリ
- PII なし
- 個人ユーザー活動なし
- 攻撃者の行動のみ
なぜこれが重要なのか
ほとんどのシステムは、攻撃活動が到達して初めてそれを認識します。
City of Hats が見るもの:攻撃者が練習している様子 — 本番の試みの前に。
これにより以下が可能になります:
カナリアシグナルの例
{
"event_type": "credential_testing",
"timestamp": "2026-01-03T04:12:11Z",
"source_country": "RU",
"infrastructure": "residential-proxy",
"attack_confidence": "high",
"related_domain": "example-company.com",
"threat_stage": "TESTING",
"recommended_action": "monitor_or_step_up_auth"
}
シグナル分析
event_type
検出された攻撃行動タイプ
infrastructure
攻撃者のプロキシ/ネットワークタイプ
attack_confidence
悪意の確信度
threat_stage
攻撃ファネルにおける位置
リスクスコアリングとの関係
カナリアテレメトリはリスクエンジンへの高価値シグナルです — 特に以下の場合:
合わせて答えるのは:
「このアイデンティティは攻撃に備えて準備されているか?」
ユースケース例
不正 & 金融犯罪
ローンやアカウント悪用の試みの前に合成アイデンティティテストを検出。
Eコマースの信頼
ボットが決済に到達する前にクレデンシャルスタッフィングの準備を検出。
ワークフォースセキュリティ
企業アカウントの侵害の前に敵対的偵察を特定。
通信 & キャリア防御
乗っ取りイベントの前に SIM-swap 偵察活動を検出。
API リファレンス
curl -X GET "https://api.cityofhats.com/v1/canary/signals?limit=50&threat_only=true&since_hours=24" \
-H "Authorization: Bearer YOUR_API_KEY"
{
"signals": [
{
"id": "sig_82933",
"event_type": "credential_testing",
"confidence": "high",
"source_region": "EU",
"proxy_type": "residential",
"threat_stage": "TESTING",
"related_domain": "example.com",
"timestamp": "2026-01-03T04:12:11Z",
"recommended_action": "monitor_or_step_up"
}
],
"total_count": 142,
"time_range": "24h"
}
/v1/canary/threat-feed
高確信度の脅威シグナルのみ
/v1/canary/campaigns
グループ化された攻撃キャンペーン
/v1/canary/stats
ネットワーク統計 & トレンド
レスポンスフィールドリファレンス
event_type
string
credential_testing | account_probe | sim_recon | fraud_test
confidence
string
low | medium | high — シグナル確信度
source_region
string
攻撃の地理的起源(ISO リージョン)
proxy_type
string
datacenter | residential | mobile | tor
threat_stage
string
TESTING | ATTACK — ファネルにおける位置
related_domain
string
テストされているターゲットブランド/ドメイン
recommended_action
string
monitor | step_up | block | alert_soc
脅威ファネルアラインメント
カナリアシグナルは通常、これらの重要な段階で出現します:
- 認証情報リハーサル
- アカウント検証
- ボットテスト実行
- ライブ認証情報悪用
- セッションハイジャック
- SIM 乗っ取り
つまり:顧客は収益化が始まる前に脅威を検出します。
自動化トリガーの例
IF:
- カナリア確信度 =
high - AND 認証情報漏洩 =
true
ACTIONS:
- 🔐 ステップアップ認証を強制
- 📊 トランザクション行動を監視
- 🚨 SOC にアラート
人間の承認は不要。マシン速度でのインテリジェンス駆動型自動化。
統合先
カナリアシグナルは既存のセキュリティおよび不正対策インフラストラクチャにシームレスに流れます。
SIEM
Splunk、Sentinel、Chronicle へのリアルタイムイベント取り込み
SOAR
自動化されたプレイブックとレスポンスオーケストレーション
脅威インテリジェンス
TIP プラットフォーム向けエンリッチメントフィード
不正エンジン
意思決定システム向けリスクシグナル
以下とも統合:
🔐 プライバシー & コントロール
敵対者インテリジェンス — 監視ではありません。
- ユーザー監視なし
- 行動フィンガープリンティングなし
- データ転売なし
- 完全に匿名化されたテレメトリ
- エンタープライズガバナンスコントロール
- SOC 2 Type II 準拠
⚡ パフォーマンス & デリバリー
リアルタイムセキュリティオペレーション向けに構築。
- リアルタイムストリーミングまたはポーリング
- グローバルハニーポットカバレッジ
- SIEM / SOAR 取り込み向けに構築
- 低レイテンシエンリッチメント
- 99.9% uptime SLA
- エンタープライズスループット
企業が Canary Intelligence を選ぶ理由
脅威フィードは既に起こったことを教えます。 Canary は攻撃者が計画していることを教えます。
Canary Intelligence API は組織に戦略的早期警告システムを提供します — 認証情報が武器化されアカウントが侵害される前に攻撃者の行動を検出します。
Canary Intelligence API の使用を開始
攻撃者が練習している間に検出。認証情報が武器化される前に早期警告テレメトリを取得。