OpenIPApi はジオロケーション、ASN データ、Tor リスト、プロキシチェック、そして 60 以上のアクティブプローブノードからのアクティブプローブを組み合わせ、リスクのある IP アドレスが製品に到達する前にスコアリングするのに役立ちます。
試してみる — 任意の IP アドレスを検索
1 回のリクエスト、構造化された JSON レスポンス
$ curl https://api.openipapi.com/v1/lookup/8.8.8.8 \
-H "X-API-Key: YOUR_API_KEY"
{
"ip": "8.8.8.8",
"geo": { "country_code": "US", "country": "United States" },
"network": { "asn": 15169, "as_name": "Google LLC" },
"threat": {
"is_vpn": false, "is_proxy": false, "is_tor": false,
"threat_score": 12
}
}
60+
プローブノード数
240+
対応国数
<50ms
平均レスポンス時間
99.9%
アップタイム SLA
ほとんどの IP API は静的データベースを読み取るだけです。私たちは各 IP が実際に何をしているかを確認するために、インターネットをアクティブにスキャンします。
MaxMind などのデータベースを読み取るだけです。データには「ドイツ、フランクフルト、住宅用」と記載されています。それだけです。その IP が VPN・プロキシ・Tor リレーを実行しているかどうかはわかりません。数週間前の古いリストから推測するだけです。
60 以上のノードが IP を継続的にスキャンします。ポートスキャン、リバース DNS、TLS 証明書の検査、SOCKS/HTTP プロキシ検出、VPN プロトコルのフィンガープリント。リストから推測するのではなく、IP が何をしているかを実際に確認します。
プローブノードが発見するもの
国、地域、都市、郵便番号、タイムゾーン、座標。国レベルの精度 95〜99%、複数のソースから毎週更新。
ASN 番号、AS 名、ISP、組織、および接続タイプ(住宅用・データセンター・モバイル・教育・政府)。
アクティブポートスキャンにより OpenVPN(1194)、WireGuard(51820)、IPSec(4500)、および ASN+リバース DNS を介した商用 VPN インフラを検出します。
アクティブなハンドシェイクテストにより、オープン HTTP プロキシ(8080、3128)、SOCKS4/5 プロキシ(1080)、匿名リレーサービスを検出します。
Tor プロジェクト公式出口リストから毎時更新されるリアルタイム検出。独自のプローブ結果と照合します。
VPN・プロキシ・Tor フラグ、プローブ結果、不正利用レポート、既知の脅威フィードを一つの数値(0〜100)に統合した複合スコア。
専用不正エンドポイントがリスクレベル(低・中・高・緊急)と実用的な推奨アクション(許可・確認・チャレンジ・ブロック)を返します。
1 回のリクエストで複数の IP を検索 — Starter は 100 件、Pro は 500 件、Business は 1,000 件、Enterprise は最大 5,000 件まで。アクセスログの処理、不正スクリーニングのパイプライン、セキュリティ監査に最適です。
IP レンジの不正利用報告用メールアドレスを取得。不正利用の報告、テイクダウン申請、自動インシデント対応に不可欠です。
オフラインおよびエッジルックアップ用の MaxMind 互換 .mmdb バイナリデータベース。国・ASN・都市レベルのデータベースを毎日更新。MaxMind DB リーダーで動作します。
IP が VPN・Tor・プロキシになったり脅威の閾値を超えたりしたときのリアルタイム HTTP POST 通知。リプレイ保護付きの HMAC-SHA256 署名ペイロード。
特定の IP のステータス変更を監視。監視中のアドレスが VPN・Tor 出口ノードになったり、高い脅威スコアを取得したりした際にメールアラートを受信します。
インターネット上にユーザーを持つすべての企業が、IP アドレスの背後にあるものを知ることで恩恵を受けます。
顧客がドイツのクレジットカードで支払いをしているが、IP はシンガポールのデータセンターから来ています。IP インテリジェンスがなければ、決済を処理してチャージバックを被ることになります。
OpenIPApi を使えば:データセンター IP にフラグを立て、チェックアウト時に VPN を検出し、ジオと請求国を比較できます。被害が出る前に不正を防止します。
不正ユーザーが VPN やデータセンター IP を使って何百もの無料トライアルアカウントを作成します。各偽アカウントはサーバーリソースを消費し、指標を歪めます。
OpenIPApi を使えば:サインアップ時にデータセンター+VPN IP を検出し、不審な接続にはステップアップ認証を要求できます。メール認証、レート制限、アカウント動作チェックと組み合わせることで自動化されたトライアル悪用を減らします。
規制当局は制限された管轄からのユーザーをブロックすることを義務付けています。ブロック対象の国から VPN 経由で接続されて見逃した場合、罰金が科せられます。
OpenIPApi を使えば:国を確認し、VPN とプロキシを検出し、Tor にフラグを立てます。ユーザーの申告だけでなく、実際の接続データに基づいた遵守を保証します。
アカウント乗っ取り攻撃は、新しい国からのログインや匿名化プロキシ経由のアクセスとして現れることが多いです。気づいたときには、お金はすでになくなっています。
OpenIPApi を使えば:不可能な移動を検出(プラハ→ラゴスへ 10 分以内のログイン)、Tor とプロキシの使用にフラグを立て、ステップアップ認証をトリガーできます。
データセンターで実行するボットが広告をクリックし、予算を消費します。競合他社はプロキシを使ってゼロの実際のコンバージョンで支出を水増しします。
OpenIPApi を使えば:広告インプレッションからデータセンター IP をフィルタリングし、プロキシおよび VPN トラフィックを特定し、実際の住宅用ユーザーからのクリックのみに対して支払います。
ライセンス契約は特定の地域にコンテンツを制限します。ユーザーが VPN で制限を回避すると、ライセンス契約が危険にさらされます。
OpenIPApi を使えば:アクティブプローブデータにより、地域制限を自信を持って適用できます。地域ロックを回避しようとする VPN およびプロキシユーザーを検出します。
プローブネットワークが IP を継続的にスキャンし、データベースだけでは提供できない脅威インテリジェンスを構築します。
VPN ポート(1194、51820、4500)、プロキシポート(1080、3128、8080)、サービスポートをスキャンして IP で何が動いているかをフィンガープリントします。
PTR レコードと TLS 証明書が IP の背後にあるサービスの真のアイデンティティを明らかにします。
SOCKS5 ハンドシェイク、HTTP CONNECT トンネル、プロトコル固有のプローブを試み、プロキシまたは VPN が実際に動いているかどうかを確認します。
すべてのシグナルを脅威スコア(0〜100)に統合します。Tor+VPN ポート+データセンター ASN=高スコア。住宅用+フラグなし=低スコア。
API だけでなく、ウォッチリスト・Webhook・一括ツール・オフラインデータベースを備えたフルダッシュボード。
/v1/lookup/{ip} — 完全なジオ+脅威データを含む単一 IP/v1/lookup/batch — 1 リクエストあたり 100〜5,000 件の IP(プラン依存)/v1/me — 呼び出し元自身の IP ジオロケーション/v1/asn/{asn} — ASN 詳細とプレフィックスリスト/v1/validate/{ip} — 任意の IP を検証・分類/v1/fraud/{ip} — 不正スコア+推奨アクション/v1/probe/{ip} — 開放ポート、TLS 証明書、バナー、リバース DNS/v1/proxy-attribution/{ip} — レジデンシャルプロキシ/VPN プロバイダーの帰属オフラインおよびエッジルックアップ用の MaxMind 互換バイナリデータベース。任意の MMDB リーダーライブラリで動作します。
IP のステータスが変わるとリアルタイムで HTTP POST 通知。イベントおよび閾値ごとに設定可能。
vpn_detected, tor_detected, proxy_detected, high_threatX-OpenIPApi-Signature)特定の IP、CIDR ブロック、ASN を追跡。監視対象に変化があった瞬間に通知を受け取ります。
IP を特定のレジデンシャルプロキシプールと VPN プロバイダーに帰属させます。不正の盲点:実際には Bright Data や Hola の出口ノードである「住宅用」IP。
provider: "brightdata")treat_as_commercial_proxy, block_or_challenge, …)60 以上の専用プローブノードが、古いデータベースが言うことではなく、IP が実際に何をしているかをリアルタイムで確認します。
1 回の HTTP リクエスト。ジオロケーション・ネットワーク・脅威データ・不正スコアリングを含む構造化 JSON レスポンス。
$ curl https://api.openipapi.com/v1/lookup/185.220.101.45 \
-H "X-API-Key: oip_your_key_here"
{
"ip": "185.220.101.45",
"geo": {
"country": "Germany",
"city": "Frankfurt am Main",
"timezone": "Europe/Berlin"
},
"network": {
"asn": 205100,
"isp": "F3 Netze",
"connection_type": "datacenter"
},
"threat": {
"is_tor": true,
"is_vpn": true,
"threat_score": 85,
"threat_categories": ["tor_exit_node", "known_abuser"]
}
}
主要な IP インテリジェンスプロバイダーとの機能ごとの比較。
| 機能 | OpenIPApi | IPinfo | ipstack | MaxMind |
|---|---|---|---|---|
| ジオロケーション | ||||
| ASN/ISP データ | ||||
| 接続タイプ | — | — | ||
| アクティブプローブ | — | — | — | |
| VPN 検出 | アドオン | — | — | |
| プロキシ検出 | アドオン | — | — | |
| Tor 検出 | アドオン | — | — | |
| 脅威スコア | — | — | — | |
| 不正スコアリング | — | — | — | |
| 不正利用連絡先 | — | — | ||
| バッチ API | — | |||
| MMDB ダウンロード | 有料のみ | — | ||
| Webhook とウォッチリスト | — | — | — | |
| 無料プラン | 10,000/mo | 50,000/mo | 100/mo | GeoLite2 |
| 開始価格 | $15/mo | $49/mo | $10/mo | $26/mo |
比較は 2026 年 5 月時点で公開されている料金と機能情報に基づいており、時間とともに変更される可能性があります。購入決定を行う前に、必ず現在のベンダー料金を確認してください。
標準的な HTTP+JSON。curl、fetch、requests、または任意の HTTP クライアントで動作します。公式 SDK は近日公開予定です。
JavaScript / TypeScript
import { OpenIPApi } from '/sdk/javascript/openipapi.js';
const client = new OpenIPApi('YOUR_KEY');
const data = await client.lookup('8.8.8.8');
console.log(data.threat?.is_vpn);
Python
from openipapi import OpenIPApi
client = OpenIPApi("YOUR_KEY")
data = client.lookup("8.8.8.8")
print(data.get("threat", {}).get("is_vpn"))
PHP
require __DIR__ . '/OpenIPApiClient.php';
$client = new OpenIPApiClient('YOUR_KEY');
$data = $client->lookup('8.8.8.8');
echo !empty($data['threat']['is_vpn']) ? 'yes' : 'no';
これらの SDK は OpenIPApi が直接ホストしています。npm、PyPI、Packagist のパッケージレジストリ版は後日追加される可能性があります。
Open API エコシステムの一部