Cynet
통합 버전: 9.0
Google Security Operations에서 Cynet 통합 구성
Google SecOps에서 통합을 구성하는 방법에 대한 자세한 내용은 통합 구성을 참고하세요.
작업
호스트에서 해시 삭제
설명
파일 수정 작업을 삭제합니다.
매개변수
해당 사항 없음
사용 사례
해당 사항 없음
실행
이 작업은 Filehash 항목에서 실행됩니다.
작업 결과
항목 보강
보강 필드 이름 | 로직 - 적용 시기 |
---|---|
13590 | JSON 결과에 존재하는 경우에 반환 |
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_success | True/False | is_success:False |
JSON 결과
[{
"EntityResult": 13590,
"Entity": "0DC213FE4551740E12CAC575A9880753A9DACD510533F31BD7F635E743A7605"
}]
해시 쿼리
설명
특정 파일에 관한 모든 정보를 가져옵니다.
매개변수
해당 사항 없음
사용 사례
해당 사항 없음
실행
이 작업은 Filehash 항목에서 실행됩니다.
작업 결과
항목 보강
보강 필드 이름 | 로직 - 적용 시기 |
---|---|
meta_copyright | JSON 결과에 존재하는 경우에 반환 |
common_filename | JSON 결과에 존재하는 경우에 반환 |
일치하는 항목 | JSON 결과에 존재하는 경우에 반환 |
meta_product_name_and_version | JSON 결과에 존재하는 경우에 반환 |
first_seen | JSON 결과에 존재하는 경우에 반환 |
is_whitelisted | JSON 결과에 존재하는 경우에 반환 |
imports_winsock | JSON 결과에 존재하는 경우에 반환 |
meta_description | JSON 결과에 존재하는 경우에 반환 |
meta_companyName | JSON 결과에 존재하는 경우에 반환 |
risk_level | JSON 결과에 존재하는 경우에 반환 |
has_autorun_occurrences | JSON 결과에 존재하는 경우에 반환 |
meta_original_filename | JSON 결과에 존재하는 경우에 반환 |
sha256 | JSON 결과에 존재하는 경우에 반환 |
has_program_files_folder_occurrences | JSON 결과에 존재하는 경우에 반환 |
common_path | JSON 결과에 존재하는 경우에 반환 |
certificate_thumbprint | JSON 결과에 존재하는 경우에 반환 |
certificate_name | JSON 결과에 존재하는 경우에 반환 |
certificate_root_name | JSON 결과에 존재하는 경우에 반환 |
alert_severity_level | JSON 결과에 존재하는 경우에 반환 |
ssdeep | JSON 결과에 존재하는 경우에 반환 |
md5 | JSON 결과에 존재하는 경우에 반환 |
sha1 | JSON 결과에 존재하는 경우에 반환 |
has_hidden_window_occurrences | JSON 결과에 존재하는 경우에 반환 |
alert_product_name | JSON 결과에 존재하는 경우에 반환 |
imports_wininet | JSON 결과에 존재하는 경우에 반환 |
도메인 | JSON 결과에 존재하는 경우에 반환 |
last_seen | JSON 결과에 존재하는 경우에 반환 |
imports_ntdll | JSON 결과에 존재하는 경우에 반환 |
av_detections | JSON 결과에 존재하는 경우에 반환 |
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_success | True/False | is_success:False |
JSON 결과
{
"meta_copyright": "Copyright (C) 2000",
"common_filename": "ipscan.exe",
"has_sockets": "false",
"occurrences": [{
"file_type": "PROCESS",
"creation_time": "2017-12-15T14:34:41Z",
"owner_user": "builtin\\\\administrators",
"last_run_time": "2017-12-15T14:34:41Z",
"hostname": "host1",
"commandline_parameters": "C:\\\\DocumenteD\\\\___soft\\\\IP_Tools\\\\IPscan\\\\ipscan.exe",
"filename": "ipscan.exe",
"parent_path": "c:\\\\windows\\\\explorer.exe",
"sha256": "40DC213FE4551740E12CAC575A9880753A9DACD510533F31BD7F635E743A7605",
"running_user": "cabuk\\\\r610739",
"full_path":"c:\\\\documented\\\\___soft\\\\ip_tools\\\\ipscan\\\\ipscan.exe"
}],
"meta_product_name_and_version": " 0.0.0.0",
"first_seen": "2016-12-27T15:07:53Z",
"is_whitelisted": "false",
"imports_winsock": "false",
"meta_description": "Angry IP scanner",
"meta_companyName": "Angryziber Software",
"risk_level": 1000,
"has_autorun_occurrences": "false",
"meta_original_filename": "ipscan.exe",
"sha256": "40DC213FE4551740E12CAC575A9880753A9DACD510533F31BD7F635E743A7605",
"has_program_files_folder_occurrences": "false",
"common_path": "c:\\\\documented\\\\___soft\\\\ip_tools\\\\ipscan\\\\ipscan.exe",
"certificate_thumbprint": "0000000000000000000000000000000000000000",
"certificate_name": "",
"certificate_root_name": "",
"alert_severity_level": "Critical",
"ssdeep": "",
"md5": "6C1BCF0B1297689C8C4C12CC70996A75",
"sha1": "",
"has_hidden_window_occurrences": "true",
"alert_product_name": "Angry IP Scanner - Cynet.Scanner.Angry IP Scanner",
"imports_wininet": "false",
"domains": [],
"last_seen": "2018-02-28T11:26:32Z",
"imports_ntdll": "false",
"av_detections": 22
}
호스트에서 해시 삭제
설명
프로세스 파일 수정 작업을 종료합니다.
매개변수
해당 사항 없음
사용 사례
해당 사항 없음
실행
이 작업은 Filehash 항목에서 실행됩니다.
작업 결과
항목 보강
해당 사항 없음
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_success | True/False | is_success:False |
JSON 결과
[
{
"EntityResult": 13590,
"Entity": "0DC213FE4551740E12CAC575A9880753A9DACD510533F31BD7F635E743A7605"
}
]
핑
설명
연결을 테스트합니다.
매개변수
해당 사항 없음
사용 사례
해당 사항 없음
실행
이 작업은 모든 항목에서 실행됩니다.
작업 결과
항목 보강
해당 사항 없음
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_success | True/False | is_success:False |
JSON 결과
N/A
호스트의 격리 해시
설명
격리된 파일을 수정하는 작업입니다.
매개변수
해당 사항 없음
사용 사례
해당 사항 없음
실행
이 작업은 Filehash 항목에서 실행됩니다.
작업 결과
항목 보강
해당 사항 없음
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_success | True/False | is_success:False |
JSON 결과
[
{
"EntityResult": 13590,
"Entity": "0DC213FE4551740E12CAC575A9880753A9DACD510533F31BD7F635E743A7605"
}
]
해결 상태
설명
수정 ID를 기반으로 수정 상태를 가져옵니다.
매개변수
매개변수 | 유형 | 기본값 | 설명 |
---|---|---|---|
수정 ID | 문자열 | 해당 사항 없음 | 예: 312 |
사용 사례
해당 사항 없음
실행
이 작업은 모든 항목에서 실행됩니다.
작업 결과
항목 보강
해당 사항 없음
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_success | True/False | is_success:False |
JSON 결과
{
"status": 24,
"statusInfo": "File does not exist",
"id": 13592
}
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.