首页龙虾技能列表 › Threat Intel Aggregator — 威胁情报聚合

Threat Intel Aggregator — 威胁情报聚合

v1.0.0

聚合和分析威胁情报数据,将目标与已知威胁和安全风险进行比对检查。该API可快速查询多个威胁情报源,返回综合发现结果、风险评分和修复建议,适用于安全团队、事件响应人员和合规专业人员。

0· 87·0 当前·0 累计
by @krishnakumarmahadevan-cmd (ToolWeb)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/21
安全扫描
VirusTotal
无害
查看报告
OpenClaw
可疑
medium confidence
该技能声称是一个外部威胁情报API聚合器,但没有提供服务器、认证或安装细节——这种不匹配可能导致敏感指标被发送到未知的第三方,或表示配置缺失/错误。
评估建议
该技能看起来像是一个托管威胁情报API的文档,但缺少关键的操作细节。在安装或使用之前:1) 向发布者询问具体的基础URL和所需认证方式(API密钥、令牌、OAuth),并验证提供商的身份和声誉。2) 在确认数据发送地点、存储方式以及隐私/保留策略之前,不要发送真实的内部IP、域名或敏感指标。3) 如果集成需要API密钥,确保密钥将被限制范围并仅存储在安全平台的凭据存储中(并确认该技能声明了环境变量名称)。4) 优先选择在其OpenAPI中包含servers字段并明确声明所需凭据的技能;如无此声明,将此技能视为不受信任的,仅使用非敏感样本进行测试。如果发布者提供了这些澄清(服务器URL、认证、隐私/处理规则以及预期的请求/响应行为),本评估可修改为良性。...
详细分析 ▾
用途与能力
README描述了一个托管API(定价、商业计划、外部域名如api.mkkpro.com和toolweb.in),通常需要基础URL和API凭据;该技能未声明所需的环境变量、主要凭据或服务器配置。这对于API集成技能来说是不成比例的,且与所述目的不一致。
指令范围
SKILL.md文档记录了端点(POST /check-threat)和示例请求/响应,但没有包含关于代理应如何访问该服务的明确、安全的运行时指令(OpenAPI中没有基础URL,没有认证方法)。没有明确限制,使用该技能的代理可能会将用户提供的目标发送到文档中提到的外部主机(api.mkkpro.com / toolweb.in),这对于威胁指标来说是敏感的。
安装机制
没有安装规范或代码(仅限指令)。这最大限度地降低了本地代码执行风险。安装程序不会下载或写入任何内容到磁盘。
凭证需求
带定价的托管威胁情报API通常需要API密钥或令牌,但该技能未请求任何凭据或配置路径。这种缺失是不成比例的,可能隐藏对平台级密钥的隐式依赖,或需要将数据未经认证地发送到第三方。
持久化与权限
该技能未请求always:true且没有安装时持久性。它仅可由用户调用,不要求修改其他技能或系统设置。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/3/21

威胁情报聚合器API的初始版本。- 聚合并分析来自多个来源的威胁情报数据。- 支持对IP、域名、文件哈希和URL进行威胁和风险检查。- 返回综合发现结果、置信级别和修复建议。- 提供单一的POST /check-threat端点,用于快速、多源威胁评估。- 提供清晰的风险评分和详细的响应模式,便于集成。

● 无害

安装命令 点击复制

官方npx clawhub@latest install threat-intel-aggregator
镜像加速npx clawhub@latest install threat-intel-aggregator --registry https://cn.clawhub-mirror.com

技能文档

威胁情报聚合器是一个专注于安全的API,通过交叉引用聚合的威胁情报数据库来实现快速威胁评估。该工具专为安全团队、事件响应人员和合规专业人员设计,整合来自多个来源的威胁数据,以提供关于IP、域名、文件哈希和其他妥协指标的可操作情报。

此API非常适合需要实时威胁可见性而无需管理多个第三方集成的组织。无论您是进行事件响应、对外部实体进行尽职调查,还是自动化安全工作流程,威胁情报聚合器都能在单次API调用中提供全面的威胁上下文。

主要功能包括快速威胁查询、多源威胁关联和详细的风险评估数据——所有这些都可通过简单的RESTful接口访问,专为集成到SOAR平台、安全仪表板和自动化响应系统而设计。

使用方法

示例请求

{
  "target": "192.168.1.100"
}

示例响应

{
  "target": "192.168.1.100",
  "threat_status": "high_risk",
  "findings": [
    {
      "source": "abusech",
      "threat_type": "malware_c2",
      "confidence": 95,
      "last_seen": "2024-01-15T10:30:00Z"
    },
    {
      "source": "otx",
      "threat_type": "botnet",
      "confidence": 87,
      "last_seen": "2024-01-14T22:15:00Z"
    }
  ],
  "risk_score": 9.2,
  "recommendations": [
    "Block at firewall perimeter",
    "Investigate network connections",
    "Review logs for command execution"
  ],
  "aggregated_at": "2024-01-16T08:45:22Z"
}

端点

POST /check-threat

针对聚合的威胁情报源分析目标,以识别已知威胁和安全风险。

方法: POST

路径: /check-threat

描述: 提交一个目标(IP地址、域名、文件哈希或URL)进行威胁评估。该API查询多个威胁情报源,并返回带有风险评分和修复建议的综合发现结果。

请求参数:

名称类型必填描述
targetstring要检查的指标:IP地址、域名、文件哈希(MD5/SHA1/SHA256)或URL
响应模式:

字段类型描述
targetstring已检查的指标
threat_statusstring总体威胁评估:cleanlow_riskmedium_riskhigh_riskcritical_risk
findingsarray来自各个源的威胁发现数组
findings[].sourcestring威胁情报源(例如 abusechotxabuseipdb
findings[].threat_typestring检测到的威胁分类
findings[].confidenceinteger置信度评分 0-100
findings[].last_seenstring最近观察到的ISO 8601时间戳
risk_scorenumber聚合风险评分 0-10
recommendationsarray建议的修复操作列表
aggregated_atstring聚合时间的ISO 8601时间戳
HTTP状态码:

  • 200 OK — 威胁检查成功完成
  • 422 Unprocessable Entity — 请求体无效或目标参数格式错误

定价

计划每日调用次数每月调用次数价格
免费550免费
开发者20500$39/月
专业版2005,000$99/月
企业版100,0001,000,000$299/月

关于 ToolWeb.in

— 200+ 安全API,CISSP & CISM,平台:按次运行、API网关、MCP Server、OpenClaw、RapidAPI、YouTube。

参考资料

  • Kong 路由: https://api.mkkpro.com/security/threat-intel-aggregator
  • API 文档: https://api.mkkpro.com:8009/docs
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务