侵入者のIPについてもっと知る
レジストリから特定のIPアドレスに関する追加情報を取得して、国、悪用メール、および侵入者に関するその他の詳細を確認します。
English version: Know more about intruder’s IP
取得を有効にするには、オプションをチェックします: IPをドリルダウンします。
情報を表示するには、[アクティビティ]タブで特定のIPアドレスをクリックします。

Information about the IP address noted with prohibited activity
技術的な詳細
国、会社、ネットワーク情報、不正使用の連絡先などの追加情報を取得するために、WP Cerberは、適切なレジストリによって維持されている外部WHOISサーバーの限られたセットへのリクエストを使用します。すべてのレジストリはICANNによって認定されているため、セキュリティ上の懸念の理由はありません。取得された情報はデータベースに保存されませんが、過剰な要求を回避し、より高速な応答を得るために24時間キャッシュされます。 WHOISサーバーの応答を解析している間、WP Cerberは国を見つけて電子メールを悪用し、クリック可能にしようとしています。これにより、必要に応じて不正使用レポートをすばやく送信できます。
注:低速ホスティング、特に共有ホスティングでは、リクエストに時間がかかる場合があります。
トラブルシューティング
[アクティビティ]タブに、次のメッセージが表示されます。WHOIS:ユーザーがHTTPを介してリクエストをブロックしました。
これは、wp-config.phpファイルのWP_HTTP_BLOCK_EXTERNALディレクティブを使用して、発信HTTPリクエストがブロックされることを意味します。物事を機能させるには、wp-config.phpファイルに次の行を追加する必要があります。
define( 'WP_ACCESSIBLE_HOSTS'、 'rest.db.ripe.net');
[アクティビティ]タブに、次のメッセージが表示されます: WHOIS:接続がタイムアウトしました(whois.iana.org)。
これは、発信WHOISリクエストが、ホスティングプロバイダーまたはサーバー上のセキュリティモジュール(ファイアウォールなど)によってブロックされたことを意味します。 WHOISプロトコルは、ポート43で動作するように設計されたTCPベースのプロトコルです。したがって、TCPプロトコルを使用してWebサーバーからポート43に到達可能であり、ApacheプロセスがTCP43ポートへの発信接続を確立できることを確認してください。
How do I get real user IP behind load balancer? My machine is behind AWS ELB, and the IP is bypassed by X-Forwarded-For, is there any settings related to that?
You just have to check My site is behind a reverse proxy. This checkbox is located: Main Settings tab, section ‘Limit login attempts’. The plugin will try to extract IP addresses from the HTTP_X_FORWARDED_FOR header. If there is no address in there, the plugin will try to take it from the HTTP_X_REAL_IP header. If you have unusual (and definitely weird) web server configuration you can define constant CERBER_IP_KEY and the plugin will use it as a key to obtain IP addresses from the $_SERVER PHP variable.