欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 焦点 > 成功案例 | 伦敦大学学院(UCL)如何借助 WHOIS API 研究短信钓鱼(Smishing)基础设施

成功案例 | 伦敦大学学院(UCL)如何借助 WHOIS API 研究短信钓鱼(Smishing)基础设施

2025/5/1 10:08:20 来源:https://blog.csdn.net/WhoisXMLAPI/article/details/147629714  浏览:    关键词:成功案例 | 伦敦大学学院(UCL)如何借助 WHOIS API 研究短信钓鱼(Smishing)基础设施

背景介绍

作为全球领先的研究型大学,伦敦大学学院(UCL) 一直处于网络安全研究的前沿。近期,UCL 工程学院计算机科学系的博士生 Sharad Agarwal 发起了一项聚焦 短信钓鱼(Smishing) 的研究,意在深入剖析网络犯罪分子用来发动攻击的基础设施,尤其是他们注册和操控恶意域名的方式。

研究挑战:海量域名信息难以自动获取

在研究中,Agarwal 从多个安全情报源收集了大量恶意 URL,下一步他希望通过 WHOIS 数据分析这些域名背后的注册商信息。

然而,传统的命令行 WHOIS 查询工具以及部分 Python 第三方包均不支持批量自动化查询,这让他难以有效处理成千上万个域名数据点——大大限制了研究效率与深度。

 

解决方案:使用 WhoisXML API 实现高效自动化查询

为了解决这一技术难题,Agarwal 采用了 WhoisXML 的 WHOIS API。通过该工具,他不仅可以自动化查询成千上万个域名的注册信息,还能快速提取关键信息如注册商名称,极大提高了数据处理效率。

“WHOIS API 使用非常直观,支持大规模调用,完美契合我们的研究需求。” —— Sharad Agarwal


研究成果:揭示最常被滥用的注册商

借助 WhoisXML 提供的数据支持,该研究取得了如下关键发现:

  • 不同注册商被滥用的频率存在明显差异,某些注册服务提供商被犯罪分子滥用的情况显著高于其他。

  • 不同类型的短信钓鱼攻击偏好使用不同的注册商

    • 冒充快递、通信公司的诈骗主要集中于某类注册商;

    • 而冒充银行、政府的攻击则倾向使用另一些注册商。

这一发现为进一步加强域名注册审核机制、提升网络钓鱼防御策略提供了重要参考。


小结

UCL 的这项研究不仅展示了 WHOIS 数据在学术研究中的强大价值,也进一步验证了 WhoisXML API 在大规模网络安全分析中的可用性与稳定性。无论是研究人员还是安全从业者,若需深入挖掘恶意域名背后的注册行为,WhoisXML API 都是值得信赖的利器。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词