Cynet

통합 버전: 9.0

Google Security Operations에서 Cynet 통합 구성

Google SecOps에서 통합을 구성하는 방법에 대한 자세한 내용은 통합 구성을 참고하세요.

작업

호스트에서 해시 삭제

설명

파일 수정 작업을 삭제합니다.

매개변수

해당 사항 없음

사용 사례

해당 사항 없음

실행

이 작업은 Filehash 항목에서 실행됩니다.

작업 결과

항목 보강
보강 필드 이름 로직 - 적용 시기
13590 JSON 결과에 존재하는 경우에 반환
통계

해당 사항 없음

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
[{
   "EntityResult": 13590,
   "Entity": "0DC213FE4551740E12CAC575A9880753A9DACD510533F31BD7F635E743A7605"
}]

해시 쿼리

설명

특정 파일에 관한 모든 정보를 가져옵니다.

매개변수

해당 사항 없음

사용 사례

해당 사항 없음

실행

이 작업은 Filehash 항목에서 실행됩니다.

작업 결과

항목 보강
보강 필드 이름 로직 - 적용 시기
meta_copyright JSON 결과에 존재하는 경우에 반환
common_filename JSON 결과에 존재하는 경우에 반환
일치하는 항목 JSON 결과에 존재하는 경우에 반환
meta_product_name_and_version JSON 결과에 존재하는 경우에 반환
first_seen JSON 결과에 존재하는 경우에 반환
is_whitelisted JSON 결과에 존재하는 경우에 반환
imports_winsock JSON 결과에 존재하는 경우에 반환
meta_description JSON 결과에 존재하는 경우에 반환
meta_companyName JSON 결과에 존재하는 경우에 반환
risk_level JSON 결과에 존재하는 경우에 반환
has_autorun_occurrences JSON 결과에 존재하는 경우에 반환
meta_original_filename JSON 결과에 존재하는 경우에 반환
sha256 JSON 결과에 존재하는 경우에 반환
has_program_files_folder_occurrences JSON 결과에 존재하는 경우에 반환
common_path JSON 결과에 존재하는 경우에 반환
certificate_thumbprint JSON 결과에 존재하는 경우에 반환
certificate_name JSON 결과에 존재하는 경우에 반환
certificate_root_name JSON 결과에 존재하는 경우에 반환
alert_severity_level JSON 결과에 존재하는 경우에 반환
ssdeep JSON 결과에 존재하는 경우에 반환
md5 JSON 결과에 존재하는 경우에 반환
sha1 JSON 결과에 존재하는 경우에 반환
has_hidden_window_occurrences JSON 결과에 존재하는 경우에 반환
alert_product_name JSON 결과에 존재하는 경우에 반환
imports_wininet JSON 결과에 존재하는 경우에 반환
도메인 JSON 결과에 존재하는 경우에 반환
last_seen JSON 결과에 존재하는 경우에 반환
imports_ntdll JSON 결과에 존재하는 경우에 반환
av_detections JSON 결과에 존재하는 경우에 반환
통계

해당 사항 없음

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "meta_copyright": "Copyright (C) 2000",
    "common_filename": "ipscan.exe",
    "has_sockets": "false",
    "occurrences": [{
        "file_type": "PROCESS",
        "creation_time": "2017-12-15T14:34:41Z",
        "owner_user": "builtin\\\\administrators",
        "last_run_time": "2017-12-15T14:34:41Z",
        "hostname": "host1",
        "commandline_parameters": "C:\\\\DocumenteD\\\\___soft\\\\IP_Tools\\\\IPscan\\\\ipscan.exe",
        "filename": "ipscan.exe",
        "parent_path": "c:\\\\windows\\\\explorer.exe",
        "sha256": "40DC213FE4551740E12CAC575A9880753A9DACD510533F31BD7F635E743A7605",
        "running_user": "cabuk\\\\r610739",
        "full_path":"c:\\\\documented\\\\___soft\\\\ip_tools\\\\ipscan\\\\ipscan.exe"
    }],
    "meta_product_name_and_version": " 0.0.0.0",
    "first_seen": "2016-12-27T15:07:53Z",
    "is_whitelisted": "false",
    "imports_winsock": "false",
    "meta_description": "Angry IP scanner",
    "meta_companyName": "Angryziber Software",
    "risk_level": 1000,
    "has_autorun_occurrences": "false",
    "meta_original_filename": "ipscan.exe",
    "sha256": "40DC213FE4551740E12CAC575A9880753A9DACD510533F31BD7F635E743A7605",
    "has_program_files_folder_occurrences": "false",
    "common_path": "c:\\\\documented\\\\___soft\\\\ip_tools\\\\ipscan\\\\ipscan.exe",
    "certificate_thumbprint": "0000000000000000000000000000000000000000",
    "certificate_name": "",
    "certificate_root_name": "",
    "alert_severity_level": "Critical",
    "ssdeep": "",
    "md5": "6C1BCF0B1297689C8C4C12CC70996A75",
    "sha1": "",
    "has_hidden_window_occurrences": "true",
    "alert_product_name": "Angry IP Scanner - Cynet.Scanner.Angry IP Scanner",
    "imports_wininet": "false",
    "domains": [],
    "last_seen": "2018-02-28T11:26:32Z",
    "imports_ntdll": "false",
    "av_detections": 22
}

호스트에서 해시 삭제

설명

프로세스 파일 수정 작업을 종료합니다.

매개변수

해당 사항 없음

사용 사례

해당 사항 없음

실행

이 작업은 Filehash 항목에서 실행됩니다.

작업 결과

항목 보강

해당 사항 없음

통계

해당 사항 없음

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
[
    {
        "EntityResult": 13590,
        "Entity": "0DC213FE4551740E12CAC575A9880753A9DACD510533F31BD7F635E743A7605"
    }
]

설명

연결을 테스트합니다.

매개변수

해당 사항 없음

사용 사례

해당 사항 없음

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

항목 보강

해당 사항 없음

통계

해당 사항 없음

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
N/A

호스트의 격리 해시

설명

격리된 파일을 수정하는 작업입니다.

매개변수

해당 사항 없음

사용 사례

해당 사항 없음

실행

이 작업은 Filehash 항목에서 실행됩니다.

작업 결과

항목 보강

해당 사항 없음

통계

해당 사항 없음

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
[
    {
        "EntityResult": 13590,
        "Entity": "0DC213FE4551740E12CAC575A9880753A9DACD510533F31BD7F635E743A7605"
    }
]

해결 상태

설명

수정 ID를 기반으로 수정 상태를 가져옵니다.

매개변수

매개변수 유형 기본값 설명
수정 ID 문자열 해당 사항 없음 예: 312

사용 사례

해당 사항 없음

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

항목 보강

해당 사항 없음

통계

해당 사항 없음

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
  "status": 24,
  "statusInfo": "File does not exist",
  "id": 13592
}

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.