kya/risk
kya/risk 端点用于对指定区块链地址进行风险评估。它会结合地址的历史行为与关联标签,在给定链上计算其整体风险级别。
- HTTP 方法:
GET - 端点路径:
/kya/risk - Query 参数:
| 参数 | 类型 | 必填 | 说明 | 示例 |
|---|---|---|---|---|
chain | String | 是 | 目标区块链名称(必须是支持的链,见支持的链页面) | eth、btc、bsc、multi-chain |
address | String | 是 | 有效的区块链地址 | 0x1234567890abcdef1234567890abcdef12345678 |
| 字段 | 类型 | 出现条件 | 说明 |
|---|---|---|---|
chain | String | 始终返回 | 区块链网络标识(例如 eth、btc)。 |
address | String | 始终返回 | 被查询的钱包地址。 |
risk_level | String | 始终返回 | 风险等级分类(例如 High、Medium、Low)。 |
risk_score | Integer | 始终返回 | 地址对应的数值风险评分。 |
risk_reasons | Array[String] | 始终返回(无结果时返回 []) | 对主要风险触发原因的简要说明。 |
risk_factors | Object | 始终返回(无结果时返回 {}) | 结构化风险分类详情(例如 Hack、Scam、Darknet)。 |
-origin | String | 在 risk_factors 中始终返回 | 风险来源(例如 self)。 |
-sub_origin | String | 在 risk_factors 中始终返回 | 风险来源维度(例如基于标签或实体)。 |
-category | String | 在 risk_factors 中始终返回 | 高层分类(例如 Cefi、Dapp、Infra)。 |
-level | String | 在 risk_factors 中始终返回 | 该具体风险因子的严重等级。 |
entity | Object | 条件返回(识别到实体时) | 与该地址关联的组织资料。 |
-entity_id | String | 在 entity 中始终返回 | 识别出的实体唯一 ID。 |
-entity_name | Object | 在 entity 中始终返回 | 实体多语言名称(包含 en 和 zh)。 |
-country | Object | 在 entity 中始终返回 | 实体注册地或运营地区。 |
-description | Object | 在 entity 中始终返回 | 实体详细背景和财务指标。 |
-link | String | 在 entity 中始终返回 | 实体官网主链接。 |
-other_link | String | 在 entity 中始终返回 | 以逗号分隔的其他外部链接(社媒、社区等)。 |
labels | Array | 始终返回(无结果时返回 []) | 地址对应的行为标签与分类集合。 |
-category | String | 在 labels 中始终返回 | 高层分类(例如 Cefi、Dapp、Infra)。 |
-sub_category | String | 在 labels 中始终返回 | 更细粒度的分类(例如 CEX、DEX)。 |
-label | String | 在 labels 中始终返回 | 具体标签名称(例如 Binance Deposit Wallet)。 |
请求
curl -X GET "https://api.skyinsights.certik.com/v4/kya/risk?chain=eth&address=0xc433D50DD0614c81EE314289eC82Aa63710D25e8" \ -H "X-API-Key: YOUR_API_KEY" \ -H "X-API-Secret: YOUR_API_SECRET"响应
{ "code": 200, "message": "success", "data": { "chain": "eth", "address": "0xc433D50DD0614c81EE314289eC82Aa63710D25e8", "risk_level": "High", "risk_score": 5, "risk_reasons": [ "Hack/Lazarus Group: Bondly Finance Hack", "Mixing/Tornado Deposit Address", "Hack/Bondly Finance Exploit" ], "risk_factors": { "Hack": [ { "origin": "self", "sub_origin": "label", "category": "Hack", "level": "High" }, { "origin": "self", "sub_origin": "label", "category": "Hack", "level": "High" } ], "Mixing": [ { "origin": "self", "sub_origin": "label", "category": "Mixing", "level": "Low" } ] }, "entity": null, "labels": [ { "chain": "evm", "address": "0xc433D50DD0614c81EE314289eC82Aa63710D25e8", "category": "Hack", "sub_category": "", "label": "Lazarus Group: Bondly Finance Hack" }, { "chain": "eth", "address": "0xc433D50DD0614c81EE314289eC82Aa63710D25e8", "category": "Mixer", "sub_category": "Contract Mixer", "label": "Tornado Deposit Address" }, { "chain": "evm", "address": "0xc433D50DD0614c81EE314289eC82Aa63710D25e8", "category": "Hack", "sub_category": "Contract Exploit", "label": "Bondly Finance Exploit" } ] }}