侵入者の IP について詳しく知る
レジストリから特定の IP アドレスに関する追加情報を取得して、国、悪用メール、および侵入者に関するその他の詳細を調べます
English version: Know more about intruder’s IP
取得を有効にするには、次のオプションをオンにします: IP をドリルダウンします。
情報を表示するには、[アクティビティ] タブで特定の IP アドレスをクリックします。

Information about the IP address noted with prohibited activity
技術的な詳細
国、会社、ネットワーク情報、悪用の連絡先などの追加情報を取得するために、WP Cerber は、適切なレジストリによって維持されている限定された外部WHOISサーバーのセットへの要求を使用します。すべてのレジストリは ICANN によって認定されているため、セキュリティ上の懸念はありません。取得した情報はデータベースに保存されませんが、過剰なリクエストを回避してより迅速な応答を得るために 24 時間キャッシュされます。 WHOIS サーバーの応答を解析している間、WP Cerber は国を見つけ出し、電子メールを悪用してクリック可能にしようとしています。これにより、必要に応じて不正行為の報告をすばやく送信できます。
IPv4 のすべてのレジストリと WHOIS サーバーのリスト
注: 遅いホスティング、特に共有ホスティングでは、リクエストに時間がかかる場合があります。
トラブルシューティング
[アクティビティ] タブに次のメッセージが表示されます: WHOIS: ユーザーは HTTP 経由のリクエストをブロックしました。
これは、wp-config.php ファイルで WP_HTTP_BLOCK_EXTERNAL ディレクティブを使用することにより、発信 HTTP リクエストがブロックされることを意味します。動作させるには、wp-config.php ファイルに次の行を追加する必要があります。
define('WP_ACCESSIBLE_HOSTS', 'rest.db.ripe.net');
[アクティビティ] タブに次のメッセージが表示されます: WHOIS: 接続がタイムアウトしました (whois.iana.org)。
これは、送信する WHOIS リクエストが、ホスティング プロバイダーまたはサーバー上の何らかのセキュリティ モジュール (ファイアウォールなど) によってブロックされたことを意味します。 WHOIS プロトコルは、ポート 43 で動作するように設計された TCP ベースのプロトコルです。そのため、Web サーバーから TCP プロトコルを使用してポート 43 に到達できること、および Apache プロセスが TCP 43 ポートへの発信接続を確立できることを確認してください。
How do I get real user IP behind load balancer? My machine is behind AWS ELB, and the IP is bypassed by X-Forwarded-For, is there any settings related to that?
You just have to check My site is behind a reverse proxy. This checkbox is located: Main Settings tab, section ‘Limit login attempts’. The plugin will try to extract IP addresses from the HTTP_X_FORWARDED_FOR header. If there is no address in there, the plugin will try to take it from the HTTP_X_REAL_IP header. If you have unusual (and definitely weird) web server configuration you can define constant CERBER_IP_KEY and the plugin will use it as a key to obtain IP addresses from the $_SERVER PHP variable.