Falcon Sandbox
Version de l'intégration : 15.0
Configurer Falcon Sandbox pour qu'il fonctionne avec Google Security Operations
Identifiants
Pour trouver votre clé API, accédez à l'onglet "Clé API" sur la page de votre profil et cliquez sur le bouton Créer une clé API.
Réseau
Fonction | Port par défaut | Direction | Protocole |
---|---|---|---|
API | Valeurs multiples | Sortant | apikey |
Configurer l'intégration de Falcon Sandbox dans Google SecOps
Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.
Paramètres d'intégration
Utilisez les paramètres suivants pour configurer l'intégration :
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Nom de l'instance | Chaîne | N/A | Non | Nom de l'instance pour laquelle vous souhaitez configurer l'intégration. |
Description | Chaîne | N/A | Non | Description de l'instance. |
Racine de l'API | Chaîne | https://www.hybrid-analysis.com/docs/api/v2 |
Oui | Adresse de l'instance CrowdStrike Falcon Sandbox. |
Clé API | Chaîne | N/A | Oui | Clé API générée dans l'instance CrowdStrike Falcon Sandbox. |
Seuil | Integer | 50 | Oui | N/A |
Exécuter à distance | Case à cocher | Décochée | Non | Cochez le champ pour exécuter l'intégration configurée à distance. Une fois la case cochée, l'option permettant de sélectionner l'utilisateur distant (agent) s'affiche. |
Actions
Analyser un fichier
Envoyez un fichier pour analyse et récupérez le rapport.
Paramètres
Paramètres | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Chemin d'accès au fichier | Chaîne | N/A | Oui | Chemin d'accès complet au fichier à analyser. |
Environnement | Chaîne | N/A | Oui | ID de l'environnement. ID des environnements disponibles : 300 : "Linux (Ubuntu 16.04, 64 bits)", 200 : "Analyse statique Android", 120 : "Windows 7 64 bits", 110 : "Windows 7 32 bits (compatible HWP)", 100 : "Windows 7 32 bits" |
Inclure un rapport | Case à cocher | Décochée | Non | Si cette option est activée, l'action récupère le rapport associé à la pièce jointe. Remarque : Cette fonctionnalité nécessite une clé Premium. |
Cas d'utilisation
N/A
Exécuter sur
L'action ne s'exécute pas sur les entités.
Résultats de l'action
Enrichissement d'entités
N/A
Insights
N/A
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
max_threat_score | N/A | N/A |
Résultat JSON
[
{
"target_url": null,
"threat_score": null,
"environment_id": 100,
"total_processes": 0,
"threat_level": null,
"size": 31261,
"job_id": "5c4435ef7ca3e109e640b709",
"vx_family": null,
"interesting": false,
"error_origin": null,
"state": "IN_QUEUE","mitre_attcks": [],
"certificates": [],
"hosts": [],
"sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
"type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
"compromised_hosts": [],
"extracted_files": [],
"analysis_start_time": "2019-01-20T02:50:01-06:00",
"tags": [],
"imphash": null,
"total_network_connections": 0,
"av_detect": null,
"total_signatures": 0,
"submit_name": "Proofpoint_R_Logo (1).png",
"ssdeep": null,
"classification_tags": [],
"md5": "48703c5d4ea8dc2099c37ea871b640ef",
"processes": [],
"sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
"url_analysis": false,
"sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
"file_metadata": null,
"environment_description": "Windows 7 32 bit",
"verdict": null, "domains": [],
"error_type": null,
"type_short": ["img"]
}
]
Analyser l'URL d'un fichier
Envoyez un fichier par URL pour analyse et récupérez le rapport.
Paramètres
Paramètres | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
URL du fichier | Chaîne | N/A | Oui | URL du fichier à analyser. Exemple : http://example.com/example/Example-Document.zip |
Environnement | Chaîne | N/A | Oui | ID de l'environnement. ID des environnements disponibles : 300 : "Linux (Ubuntu 16.04, 64 bits)", 200 : "Analyse statique Android", 120 : "Windows 7 64 bits", 110 : "Windows 7 32 bits (compatible HWP)", 100 : "Windows 7 32 bits" |
Cas d'utilisation
N/A
Exécuter sur
L'action ne s'exécute pas sur les entités.
Résultats de l'action
Enrichissement d'entités
N/A
Insights
N/A
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
max_threat_score | N/A | N/A |
Résultat JSON
[
{
"target_url": null,
"threat_score": null,
"environment_id": 100,
"total_processes": 0,
"threat_level": null,
"size": 31261,
"job_id": "5c4435ef7ca3e109e640b709",
"vx_family": null,
"interesting": false,
"error_origin": null,
"state": "IN_QUEUE",
"mitre_attcks": [],
"certificates": [],
"hosts": [],
"sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
"type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
"compromised_hosts": [],
"extracted_files": [],
"analysis_start_time": "2019-01-20T02:50:01-06:00",
"tags": [],
"imphash": null,
"total_network_connections": 0,
"av_detect": null,
"total_signatures": 0,
"submit_name": "Proofpoint_R_Logo (1).png",
"ssdeep": null, "classification_tags": [],
"md5": "48703c5d4ea8dc2099c37ea871b640ef",
"processes": [],
"sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
"url_analysis": false,
"sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
"file_metadata": null,
"environment_description": "Windows 7 32 bit",
"verdict": null,
"domains": [],
"error_type": null,
"type_short": ["img"]
}
]
Obtenir un rapport Hash Scan
Récupérez les rapports d'analyse hybride et enrichissez les entités de hachage de fichier.
Paramètres
N/A
Cas d'utilisation
N/A
Exécuter sur
Cette action s'exécute sur l'entité Filehash.
Résultats de l'action
Enrichissement d'entités
Nom du champ d'enrichissement | Logique : quand l'appliquer ? |
---|---|
environment_id | Renvoie la valeur si elle existe dans le résultat JSON. |
total_processes | Renvoie la valeur si elle existe dans le résultat JSON. |
threat_level | Renvoie la valeur si elle existe dans le résultat JSON. |
taille | Renvoie la valeur si elle existe dans le résultat JSON. |
job_id | Renvoie la valeur si elle existe dans le résultat JSON. |
target_url | Renvoie la valeur si elle existe dans le résultat JSON. |
intéressant | Renvoie la valeur si elle existe dans le résultat JSON. |
error_type | Renvoie la valeur si elle existe dans le résultat JSON. |
state | Renvoie la valeur si elle existe dans le résultat JSON. |
environment_description | Renvoie la valeur si elle existe dans le résultat JSON. |
mitre_attacks | Renvoie la valeur si elle existe dans le résultat JSON. |
certificats | Renvoie la valeur si elle existe dans le résultat JSON. |
héberge | Renvoie la valeur si elle existe dans le résultat JSON. |
sha256 | Renvoie la valeur si elle existe dans le résultat JSON. |
sha512 | Renvoie la valeur si elle existe dans le résultat JSON. |
compromised_hosts | Renvoie la valeur si elle existe dans le résultat JSON. |
extracted_files | Renvoie la valeur si elle existe dans le résultat JSON. |
analysis_start_time | Renvoie la valeur si elle existe dans le résultat JSON. |
tags | Renvoie la valeur si elle existe dans le résultat JSON. |
imphash | Renvoie la valeur si elle existe dans le résultat JSON. |
total_network_connections | Renvoie la valeur si elle existe dans le résultat JSON. |
av_detect | Renvoie la valeur si elle existe dans le résultat JSON. |
total_signatures | Renvoie la valeur si elle existe dans le résultat JSON. |
submit_name | Renvoie la valeur si elle existe dans le résultat JSON. |
ssdeep | Renvoie la valeur si elle existe dans le résultat JSON. |
md5 | Renvoie la valeur si elle existe dans le résultat JSON. |
error_origin | Renvoie la valeur si elle existe dans le résultat JSON. |
processes | Renvoie la valeur si elle existe dans le résultat JSON. |
shal | Renvoie la valeur si elle existe dans le résultat JSON. |
url_analysis | Renvoie la valeur si elle existe dans le résultat JSON. |
type | Renvoie la valeur si elle existe dans le résultat JSON. |
file_metadata | Renvoie la valeur si elle existe dans le résultat JSON. |
vx_family | Renvoie la valeur si elle existe dans le résultat JSON. |
threat_score | Renvoie la valeur si elle existe dans le résultat JSON. |
verdict | Renvoie la valeur si elle existe dans le résultat JSON. |
domaines | Renvoie la valeur si elle existe dans le résultat JSON. |
type_short | Renvoie la valeur si elle existe dans le résultat JSON. |
Insights
N/A
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
max_threat_score | N/A | N/A |
Résultat JSON
[
{
"EntityResult":
[{
"classification_tags": [],
"environment_id": 100,
"total_processes": 0,
"threat_level": null,
"size": 31261,
"job_id": "5c4435ef7ca3e109e640b709",
"target_url": null,
"interesting": false,
"error_type": null,
"state": "IN_QUEUE",
"environment_description": "Windows 7 32 bit",
"mitre_attcks": [],
"certificates": [],
"hosts": [],
"sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
"sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
"compromised_hosts": [],
"extracted_files": [],
"analysis_start_time": "2019-01-20T02:50:01-06:00",
"tags": [],
"imphash": null,
"total_network_connections": 0,
"av_detect": null,
"total_signatures": 0,
"submit_name": "Proofpoint_R_Logo (1).png",
"ssdeep": null,
"md5": "48703c5d4ea8dc2099c37ea871b640ef",
"error_origin": null,
"processes": [],
"sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
"url_analysis": false,
"type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
"file_metadata": null,
"vx_family": null,
"threat_score": null,
"verdict": null,
"domains": [],
"type_short": ["img"]
}],
"Entity": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac"
}
]
Ping
Testez la connectivité à CrowdStrike Falcon Sandbox.
Paramètres
N/A
Cas d'utilisation
N/A
Exécuter sur
L'action ne s'exécute pas sur les entités.
Résultats de l'action
Enrichissement d'entités
N/A
Insights
N/A
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
success | Vrai/Faux | success:False |
Résultat JSON
N/A
Rechercher
Recherchez dans les bases de données Falcon les rapports d'analyse existants et les informations sur les fichiers et les URL de fichiers.
Paramètres
Paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Nom du fichier | Chaîne | N/A | Non | Exemple : example.exe. |
Type de fichier | Chaîne | N/A | Non | Exemple : docx. |
Description du type de fichier | Chaîne | N/A | Non | Exemple : exécutable PE32. |
Évaluation | Chaîne | N/A | Non | Exemple : 1 (1=autorisé, 2=aucun verdict, 3=aucune menace spécifique, 4=suspect, 5=malveillant). |
Plage multiscan AV | Chaîne | N/A | Non | Exemple : 50-70 (min 0, max 100). |
Sous-chaîne de la famille AV | Chaîne | N/A | Non | Exemple : Agent.AD, nemucod. |
Hashtag | Chaîne | N/A | Non | Exemple : ransomware |
Port | Chaîne | N/A | Non | Exemple : 8080 |
Hôte | Chaîne | N/A | Non | Exemple : 192.0.2.1 |
Domaine | Chaîne | N/A | Non | Exemple : checkip.dyndns.org |
Sous-chaîne de la requête HTTP | Chaîne | N/A | Non | Exemple : google |
Échantillons similaires | Chaîne | N/A | Non | Exemple : \<sha256> |
Exemple de contexte | Chaîne | N/A | Non | Exemple : \<sha256> |
Cas d'utilisation
N/A
Exécuter sur
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Enrichissement d'entités
N/A
Insights
N/A
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
résultats | N/A | N/A |
Envoyer le fichier
Envoyez des fichiers pour analyse.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Chemin d'accès au fichier | Chaîne | N/A | Oui | Chemin d'accès complet au fichier à analyser. Pour plusieurs valeurs, utilisez des valeurs séparées par une virgule. |
Environnement | Menu déroulant | Linux | Oui | Noms des environnements disponibles : 300 : "Linux (Ubuntu 16.04, 64 bits)", 200 : "Analyse statique Android", 120 : "Windows 7 64 bits", 110 : "Windows 7 32 bits (compatible HWP)", 100 : "Windows 7 32 bits". La valeur par défaut doit être "Linux (Ubuntu 16.04, 64 bits)". |
Cas d'utilisation
N/A
Exécuter sur
L'action ne s'exécute pas sur les entités.
Résultats de l'action
Enrichissement d'entités
Nom du champ d'enrichissement | Logique : quand l'appliquer ? |
---|---|
sha256 | Renvoie la valeur si elle existe dans le résultat JSON. |
job_id | Renvoie la valeur si elle existe dans le résultat JSON. |
Insights
N/A
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
is_success | Vrai/Faux | is_success:False |
Résultat JSON
[
{
"EntityResult": {
"sha256": "fa636febca412dd9d1f2e7f7ca66462757bce24adb7cb5fffd2e247ce6dcf7fe",
"job_id": "5f21459cb80c2d0a182b7967"
},
"Entity": "/temp/test.txt"
}
]
Mur des cas
Type de résultat | Valeur / Description | Type |
---|---|---|
Message de sortie* |
|
Général |
Attendre la fin du job et récupérer le rapport
Attendez qu'une tâche d'analyse soit terminée et récupérez le rapport d'analyse.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
ID de tâche | Chaîne | N/A | Vrai | ID des jobs Pour plusieurs valeurs, utilisez des valeurs séparées par une virgule (les valeurs doivent être transmises en tant qu'espace réservé à partir de l'action précédemment exécutée "Envoyer le fichier"). Vous pouvez également fournir l'ID du job manuellement. |
Cas d'utilisation
N/A
Exécuter sur
L'action ne s'exécute pas sur les entités.
Résultats de l'action
Enrichissement d'entités
N/A
Insights
N/A
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
is_success | Vrai/Faux | is_success:False |
Résultat JSON
{
"5f21459cb80c2d0a182b7967": {
"environment_id": 300,
"threat_score": 0,
"target_url": null,
"total_processes": 0,
"threat_level": 3,
"size": 26505,
"submissions": [{
"url": null,
"submission_id": "5f267a34e3e6784e4f180936",
"created_at": "2020-08-02T08:32:52+00:00",
"filename": "Test.py"
}, {
"url": null,
"submission_id": "5f2146381a5f6253f266fed9",
"created_at": "2020-07-29T09:49:44+00:00",
"filename": "Test.py"
}, {
"url": null,
"submission_id": "5f21461360cae26e4719a6c9",
"created_at": "2020-07-29T09:49:07+00:00",
"filename": "Test.py"
}, {
"url": null,
"submission_id": "5f21459cb80c2d0a182b7968",
"created_at": "2020-07-29T09:47:08+00:00",
"filename": "Test.py"
}],
"job_id": "5f21459cb80c2d0a182b7967",
"vx_family": null,
"interesting": false,
"error_type": null,
"state": "SUCCESS",
"mitre_attcks": [],
"certificates": [],
"hosts": [],
"sha256": "fa636febca412dd9d1f2e7f7ca66462757bce24adb7cb5fffd2e247ce6dcf7fe",
"sha512": "62c6d5c16d647e1361a761553fb1adfa92df3741e53a234fab28d08d3d003bdb4b2a7d7c5a050dc2cdba7b1d915f42d3c56f9694053fa75adae82c1b20e03b02",
"compromised_hosts": [],
"extracted_files": [],
"analysis_start_time": "2020-07-29T09:47:17+00:00",
"tags": [],
"imphash": "Unknown",
"total_network_connections": 0,
"av_detect": null,
"classification_tags": [],
"submit_name": "Test.py",
"ssdeep": "384:lRGs3v2+nSZUpav/+GUYERs0vZfyh/fyChIRpyCCLqa09NdyDRax9XSmxTAf:lR3fKZUoGGX0xfm/Duyoa09x9+",
"md5": "bfec680af21539eb0a9f349038c68220",
"error_origin": null,
"total_signatures": 0,
"processes": [],
"sha1": "0a4e78bb8df401197e925b2643ceabf5b670df17",
"url_analysis": false,
"type": "Python script, ASCII text executable, with CRLF line terminators",
"file_metadata": null,
"environment_description": "Linux (Ubuntu 16.04, 64 bit)",
"verdict": "no verdict",
"domains": [],
"type_short": ["script", "python"]
}
}
Mur des cas
Type de résultat | Valeur / Description | Type |
---|---|---|
Message de sortie* |
|
Général |
Pièces jointes |
|
Analyser l'URL
Analysez une URL ou un domaine.
Paramètres
Nom à afficher du paramètre | Type | Obligatoire | Description |
---|---|---|---|
Seuil | Integer | Oui | Marquer l'entité comme suspecte si le nombre de détections AV est supérieur ou égal au seuil donné |
Nom de l'environnement | LDD | Oui | Windows 7 32 bits Windows 7 32 bits (prise en charge HWP) |
Cas d'utilisation
Un analyste peut obtenir des fichiers d'URL ou de domaine à analyser.
Exécuter sur
Cette action s'applique aux entités suivantes :
- URL
- Nom d'hôte
Résultats de l'action
Enrichissement d'entités
Si scan_info_res.get('av_detect') est supérieur à la valeur seuil (paramètre), marquez l'entité comme suspecte.
Insights
Ajoutez un insight avec le message suivant : "CrowdStrike Falcon Sandbox : l'entité a été marquée comme malveillante avec un score de détection AV de {av_detect}." Seuil défini sur {threshold}.
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
is_success | Vrai/Faux | is_success:False |
Résultat JSON
[
{
"EntityResult": {
"environment_id": 100,
"threat_score": 13,
"target_url": null,
"total_processes": 3,
"threat_level": 0,
"size": null,
"submissions": [{
"url": "http://example.com/",
"submission_id": "5f4925f00da24603010641be",
"created_at": "2020-08-28T15:42:40+00:00",
"filename": null
}, {
"url": "http://example.com/",
"submission_id": "5f48c011f86f36448901d054",
"created_at": "2020-08-28T08:28:01+00:00",
"filename": null
}],
"job_id": "5f1332c48161bb7d5b6c9663",
"vx_family": "Unrated site",
"interesting": false,
"error_type": null,
"state": "SUCCESS",
"mitre_attcks": [],
"certificates": [],
"hosts": ["192.0.2.1", "192.0.2.2", "192.0.2.3", "192.0.2.4", "192.0.2.5", "192.0.2.6", "192.0.2.7", "192.0.2.8"],
"sha256": "6982da0e6956768fdc206317d429c6b8313cf4ebf298ec0aa35f0f03f07cec6a", "sha512": "c2e12fee8e08b387f91529aaada5c78e86649fbb2fe64d067b630e0c5870284bf0ca22654211513d774357d37d4c9729ea7ddc44bf44144252959004363d7da9",
"compromised_hosts": [],
"extracted_files": [{
"av_label": null,
"sha1": "0da5de8165c50f6ace4660a6b38031f212917b17",
"threat_level": 0,
"name": "rs_ACT90oEMCn26rBYSdHdZAoXYig7gRwLYBA_1_.js",
"threat_level_readable": "no specific threat",
"type_tags": ["script", "javascript"],
"description": "ASCII text, with very long lines",
"file_available_to_download": false,
"av_matched": null,
"runtime_process": null,
"av_total": null,
"file_size": 566005,
"sha256": "d41f46920a017c79fe4e6f4fb0a621af77169168c8645aa4b5094a1e67e127a0",
"file_path": null,
"md5": "c8c8076fd2390d47c8bf4a40f4885eeb"
}],
"analysis_start_time": "2020-07-18T17:35:09+00:00",
"tags": ["tag", "the"],
"imphash": "Unknown",
"total_network_connections": 8,
"av_detect": 0,
"classification_tags": [],
"submit_name": "http://example.com/",
"ssdeep": "Unknown",
"md5": "e6f672151804707d11eb4b840c3ec635",
"error_origin": null,
"total_signatures": 14,
"processes": [{
"process_flags": [],
"av_label": null,
"mutants": [],
"uid": "00083159-00001692",
"icon": null,
"script_calls": [],
"pid": null,
"handles": [],
"command_line": "\\\"%WINDIR%\\\\System32\\\\ieframe.dll\\\",OpenURL C:\\\\6982da0e6956768fdc206317d429c6b8313cf4ebf298ec0aa35f0f03f07cec6a.url",
"file_accesses": [],
"parentuid": null,
"normalized_path": "%WINDIR%System32rundll32.exe",
"av_matched": null,
"streams": [],
"registry": [],
"av_total": null,
"sha256": "3fa4912eb43fc304652d7b01f118589259861e2d628fa7c86193e54d5f987670",
"created_files": [],
"name": "example.exe"
}, {
"process_flags": [],
"av_label": null,
"mutants": [],
"uid": "00083319-00003012",
"icon": null,
"script_calls": [],
"pid": null,
"handles": [],
"command_line": "http://example.com/",
"file_accesses": [],
"parentuid": "00083159-00001692",
"normalized_path": "%PROGRAMFILES%Internet Exploreriexplore.exe",
"av_matched": null,
"streams": [],
"registry": [],
"av_total": null,
"sha256": "8abc7daa81c8a20bfd88b6a60ecc9ed1292fbb6cedbd6f872f36512d9a194bba",
"created_files": [],
"name": "example.exe"
}, {
"process_flags": [],
"av_label": null,
"mutants": [],
"uid": "00083353-00002468",
"icon": null,
"script_calls": [],
"pid": null,
"handles": [],
"command_line": "SCODEF:3012 CREDAT:275457 /prefetch:2",
"file_accesses": [],
"parentuid": "00083319-00003012",
"normalized_path": "%PROGRAMFILES%Internet Example.exe",
"av_matched": null,
"streams": [],
"registry": [],
"av_total": null,
"sha256": "8abc7daa81c8a20bfd88b6a60ecc9ed1292fbb6cedbd6f872f36512d9a194bba",
"created_files": [],
"name": "example.exe"}],
"sha1": "0a0bec39293c168288c04f575a7a317e29f1878f",
"url_analysis": true,
"type": null,
"file_metadata": null,
"environment_description": "Windows 7 32 bit",
"verdict": "no specific threat",
"domains": ["fonts.example.com", "example.example.net", "example.org", "example.com", "www.example.com"],
"type_short": []
},
"Entity": "example.com"
}
]
Mur des cas
Type de résultat | Valeur / Description | Type |
---|---|---|
Message de sortie* |
|
Général |
Pièces jointes |
|
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.