Falcon Sandbox

Versi integrasi: 15.0

Mengonfigurasi Falcon Sandbox agar dapat berfungsi dengan Google Security Operations

Kredensial

Kunci API Anda dapat ditemukan dengan membuka tab Kunci API di halaman profil Anda dan dibuat dengan mengklik tombol Buat kunci API.

Jaringan

Fungsi Port Default Arah Protokol
API Multinilai Keluar apikey

Mengonfigurasi integrasi Falcon Sandbox di Google SecOps

Untuk mendapatkan petunjuk mendetail terkait cara mengonfigurasi integrasi di Google SecOps, lihat Mengonfigurasi integrasi.

Parameter integrasi

Gunakan parameter berikut untuk mengonfigurasi integrasi:

Nama Tampilan Parameter Jenis Nilai Default Wajib diisi Deskripsi
Nama Instance String T/A Tidak Nama Instance yang ingin Anda konfigurasi integrasinya.
Deskripsi String T/A Tidak Deskripsi Instance.
Root API String https://www.hybrid-analysis.com/docs/api/v2 Ya Alamat instance CrowdStrike Falcon Sandbox.
Kunci API String T/A Ya Kunci API yang dibuat di instance CrowdStrike Falcon Sandbox.
Ambang batas Bilangan bulat 50,0 Ya T/A
Menjalankan dari Jarak Jauh Kotak centang Tidak dicentang Tidak Centang kolom untuk menjalankan integrasi yang dikonfigurasi dari jarak jauh. Setelah dicentang, opsi akan muncul untuk memilih pengguna jarak jauh (agen).

Tindakan

Menganalisis File

Kirimkan file untuk analisis dan ambil laporan.

Parameter

Parameter Jenis Nilai Default Wajib Deskripsi
Jalur File String T/A Ya Jalur lengkap file yang akan dianalisis.
Lingkungan String T/A Ya ID Lingkungan. ID lingkungan yang tersedia: 300: 'Linux (Ubuntu 16.04, 64 bit)', 200: 'Analisis Statis Android', 120: 'Windows 7 64 bit', 110: 'Windows 7 32 bit (Dukungan HWP)', 100: 'Windows 7 32 bit'
Sertakan Laporan Kotak centang Tidak dicentang Tidak Jika diaktifkan, tindakan akan mengambil laporan terkait lampiran. Catatan: fitur ini memerlukan kunci premium.

Kasus penggunaan

T/A

Run On

Tindakan tidak dijalankan pada entity.

Hasil Tindakan

Pengayaan Entity

T/A

Insight

T/A

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
max_threat_score T/A T/A
Hasil JSON
[
    {
        "target_url": null,
        "threat_score": null,
        "environment_id": 100,
        "total_processes": 0,
        "threat_level": null,
        "size": 31261,
        "job_id": "5c4435ef7ca3e109e640b709",
        "vx_family": null,
        "interesting": false,
        "error_origin": null,
        "state": "IN_QUEUE","mitre_attcks": [],
        "certificates": [],
        "hosts": [],
        "sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
        "type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
        "compromised_hosts": [],
        "extracted_files": [],
        "analysis_start_time": "2019-01-20T02:50:01-06:00",
        "tags": [],
        "imphash": null,
        "total_network_connections": 0,
        "av_detect": null,
        "total_signatures": 0,
        "submit_name": "Proofpoint_R_Logo (1).png",
        "ssdeep": null,
        "classification_tags": [],
        "md5": "48703c5d4ea8dc2099c37ea871b640ef",
        "processes": [],
        "sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
        "url_analysis": false,
        "sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
        "file_metadata": null,
        "environment_description": "Windows 7 32 bit",
        "verdict": null, "domains": [],
        "error_type": null,
        "type_short": ["img"]
    }
]

URL Analisis File

Mengirimkan file menurut URL untuk dianalisis dan mengambil laporan.

Parameter

Parameter Jenis Nilai Default Wajib Deskripsi
URL File String T/A Ya URL ke file yang akan dianalisis. Contoh: http://example.com/example/Example-Document.zip
Lingkungan String T/A Ya ID Lingkungan. ID lingkungan yang tersedia: 300: 'Linux (Ubuntu 16.04, 64 bit)', 200: 'Analisis Statis Android', 120: 'Windows 7 64 bit', 110: 'Windows 7 32 bit (Dukungan HWP)', 100: 'Windows 7 32 bit'

Kasus penggunaan

T/A

Run On

Tindakan tidak dijalankan pada entity.

Hasil Tindakan

Pengayaan Entity

T/A

Insight

T/A

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
max_threat_score T/A T/A
Hasil JSON
[
    {
        "target_url": null,
        "threat_score": null,
        "environment_id": 100,
        "total_processes": 0,
        "threat_level": null,
        "size": 31261,
        "job_id": "5c4435ef7ca3e109e640b709",
        "vx_family": null,
        "interesting": false,
        "error_origin": null,
        "state": "IN_QUEUE",
        "mitre_attcks": [],
        "certificates": [],
        "hosts": [],
        "sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
        "type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
        "compromised_hosts": [],
        "extracted_files": [],
        "analysis_start_time": "2019-01-20T02:50:01-06:00",
        "tags": [],
        "imphash": null,
        "total_network_connections": 0,
        "av_detect": null,
        "total_signatures": 0,
        "submit_name": "Proofpoint_R_Logo (1).png",
        "ssdeep": null, "classification_tags": [],
        "md5": "48703c5d4ea8dc2099c37ea871b640ef",
        "processes": [],
        "sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
        "url_analysis": false,
        "sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
        "file_metadata": null,
        "environment_description": "Windows 7 32 bit",
        "verdict": null,
        "domains": [],
        "error_type": null,
        "type_short": ["img"]
    }
]

Mendapatkan Laporan Pemindaian Hash

Mengambil laporan analisis hybrid dan memperkaya entitas hash file.

Parameter

T/A

Kasus penggunaan

T/A

Run On

Tindakan ini dijalankan pada entity Filehash.

Hasil Tindakan

Pengayaan Entity
Nama Kolom Pengayaan Logika-Kapan harus diterapkan
environment_id Menampilkan apakah ada di hasil JSON
total_processes Menampilkan apakah ada di hasil JSON
threat_level Menampilkan apakah ada di hasil JSON
ukuran Menampilkan apakah ada di hasil JSON
job_id Menampilkan apakah ada di hasil JSON
target_url Menampilkan apakah ada di hasil JSON
menarik Menampilkan apakah ada di hasil JSON
error_type Menampilkan apakah ada di hasil JSON
state Menampilkan apakah ada di hasil JSON
environment_description Menampilkan apakah ada di hasil JSON
mitre_attacks Menampilkan apakah ada di hasil JSON
sertifikat Menampilkan apakah ada di hasil JSON
menghosting Menampilkan apakah ada di hasil JSON
sha256 Menampilkan apakah ada di hasil JSON
sha512 Menampilkan apakah ada di hasil JSON
compromised_hosts Menampilkan apakah ada di hasil JSON
extracted_files Menampilkan apakah ada di hasil JSON
analysis_start_time Menampilkan apakah ada di hasil JSON
tags Menampilkan apakah ada di hasil JSON
imphash Menampilkan apakah ada di hasil JSON
total_network_connections Menampilkan apakah ada di hasil JSON
av_detect Menampilkan apakah ada di hasil JSON
total_signatures Menampilkan apakah ada di hasil JSON
submit_name Menampilkan apakah ada di hasil JSON
ssdeep Menampilkan apakah ada di hasil JSON
md5 Menampilkan apakah ada di hasil JSON
error_origin Menampilkan apakah ada di hasil JSON
proses Menampilkan apakah ada di hasil JSON
shal Menampilkan apakah ada di hasil JSON
url_analysis Menampilkan apakah ada di hasil JSON
jenis Menampilkan apakah ada di hasil JSON
file_metadata Menampilkan apakah ada di hasil JSON
vx_family Menampilkan apakah ada di hasil JSON
threat_score Menampilkan apakah ada di hasil JSON
putusan Menampilkan apakah ada di hasil JSON
domain Menampilkan apakah ada di hasil JSON
type_short Menampilkan apakah ada di hasil JSON
Insight

T/A

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
max_threat_score T/A T/A
Hasil JSON
[
    {
        "EntityResult":
        [{
            "classification_tags": [],
            "environment_id": 100,
            "total_processes": 0,
            "threat_level": null,
            "size": 31261,
            "job_id": "5c4435ef7ca3e109e640b709",
            "target_url": null,
            "interesting": false,
            "error_type": null,
            "state": "IN_QUEUE",
            "environment_description": "Windows 7 32 bit",
            "mitre_attcks": [],
            "certificates": [],
            "hosts": [],
            "sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
            "sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
            "compromised_hosts": [],
            "extracted_files": [],
            "analysis_start_time": "2019-01-20T02:50:01-06:00",
            "tags": [],
            "imphash": null,
            "total_network_connections": 0,
            "av_detect": null,
            "total_signatures": 0,
            "submit_name": "Proofpoint_R_Logo (1).png",
            "ssdeep": null,
            "md5": "48703c5d4ea8dc2099c37ea871b640ef",
            "error_origin": null,
            "processes": [],
            "sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
            "url_analysis": false,
            "type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
            "file_metadata": null,
            "vx_family": null,
            "threat_score": null,
            "verdict": null,
            "domains": [],
            "type_short": ["img"]
        }],
        "Entity": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac"
    }
]

Ping

Uji konektivitas ke CrowdStrike Falcon Sandbox.

Parameter

T/A

Kasus penggunaan

T/A

Run On

Tindakan tidak dijalankan pada entity.

Hasil Tindakan

Pengayaan Entity

T/A

Insight

T/A

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
berhasil Benar/Salah success:False
Hasil JSON

T/A

Cari laporan pemindaian yang ada dan informasi tentang file dan URL file di database Falcon.

Parameter

Parameter Jenis Nilai Default Wajib Deskripsi
Nama File String T/A Tidak Contoh: example.exe.
Jenis File String T/A Tidak Contoh: docx.
Deskripsi Jenis File String T/A Tidak Contoh: executable PE32.
Putusan String T/A Tidak Contoh: 1 (1=diizinkan, 2=tidak ada putusan, 3=tidak ada ancaman khusus, 4=mencurigakan, 5=berbahaya).
Rentang Multiscan AV String T/A Tidak Contoh: 50-70 (min 0, maks 100).
Substring Keluarga AV String T/A Tidak Contoh: Agent.AD, nemucod.
Hashtag String T/A Tidak Contoh: ransomware
Port String T/A Tidak Contoh: 8080
Host String T/A Tidak Contoh: 192.0.2.1
Domain String T/A Tidak Contoh: checkip.dyndns.org
Substring Permintaan HTTP String T/A Tidak Contoh: google
Sampel Serupa String T/A Tidak Contoh: \<sha256>
Contoh Konteks String T/A Tidak Contoh: \<sha256>

Kasus penggunaan

T/A

Run On

Tindakan ini dijalankan di semua entity.

Hasil Tindakan

Pengayaan Entity

T/A

Insight

T/A

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
hasil T/A T/A

Kirim File

Kirim file untuk dianalisis.

Parameter

Nama Tampilan Parameter Jenis Nilai Default Wajib Deskripsi
Jalur File String T/A Ya Jalur lengkap file yang akan dianalisis. Untuk beberapa nilai, gunakan nilai yang dipisahkan koma.
Lingkungan Drop-down Linux Ya

Nama lingkungan yang tersedia: 300: 'Linux (Ubuntu 16.04, 64 bit)', 200: 'Analisis Statis Android', 120: 'Windows 7 64 bit', 110: 'Windows 7 32 bit (Dukungan HWP)', 100: 'Windows 7 32 bit'.

Defaultnya harus: Linux (Ubuntu 16.04, 64 bit)

Kasus penggunaan

T/A

Run On

Tindakan tidak dijalankan pada entity.

Hasil Tindakan

Pengayaan Entity
Nama Kolom Pengayaan Logika-Kapan harus diterapkan
sha256 Menampilkan apakah ada di hasil JSON
job_id Menampilkan apakah ada di hasil JSON
Insight

T/A

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_success Benar/Salah is_success:False
Hasil JSON
[
    {
        "EntityResult": {
            "sha256": "fa636febca412dd9d1f2e7f7ca66462757bce24adb7cb5fffd2e247ce6dcf7fe",
            "job_id": "5f21459cb80c2d0a182b7967"
        },
        "Entity": "/temp/test.txt"
    }
]
Repositori Kasus
Jenis hasil Nilai / Deskripsi Jenis
Pesan output*
  1. file yang berhasil: Berhasil mengirimkan file berikut <files path list>
  2. Tidak ada pengiriman yang baik sama sekali: Tidak ada file yang dikirim untuk analisis
  3. File yang gagal: Terjadi error pada file berikut: <files path list>. Periksa log untuk mengetahui informasi selengkapnya.
Umum

Menunggu Tugas dan Mengambil Laporan

Tunggu hingga tugas pemindaian selesai dan ambil laporan pemindaian.

Parameter

Nama Tampilan Parameter Jenis Nilai Default Wajib Deskripsi
ID tugas String T/A Benar

ID tugas. Untuk beberapa, gunakan nilai yang dipisahkan koma (nilai harus diteruskan sebagai placeholder dari tindakan yang dijalankan sebelumnya - Kirim file).

Selain itu, ID tugas dapat diberikan secara manual.

Kasus penggunaan

T/A

Run On

Tindakan tidak dijalankan pada entity.

Hasil Tindakan

Pengayaan Entity

T/A

Insight

T/A

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_success Benar/Salah is_success:False
Hasil JSON
{
    "5f21459cb80c2d0a182b7967": {
        "environment_id": 300,
        "threat_score": 0,
        "target_url": null,
        "total_processes": 0,
        "threat_level": 3,
        "size": 26505,
        "submissions": [{
            "url": null,
            "submission_id": "5f267a34e3e6784e4f180936",
            "created_at": "2020-08-02T08:32:52+00:00",
            "filename": "Test.py"
        }, {
            "url": null,
            "submission_id": "5f2146381a5f6253f266fed9",
            "created_at": "2020-07-29T09:49:44+00:00",
            "filename": "Test.py"
        }, {
            "url": null,
            "submission_id": "5f21461360cae26e4719a6c9",
            "created_at": "2020-07-29T09:49:07+00:00",
            "filename": "Test.py"
        }, {
            "url": null,
            "submission_id": "5f21459cb80c2d0a182b7968",
            "created_at": "2020-07-29T09:47:08+00:00",
            "filename": "Test.py"
        }],
        "job_id": "5f21459cb80c2d0a182b7967",
        "vx_family": null,
        "interesting": false,
        "error_type": null,
        "state": "SUCCESS",
        "mitre_attcks": [],
        "certificates": [],
        "hosts": [],
        "sha256": "fa636febca412dd9d1f2e7f7ca66462757bce24adb7cb5fffd2e247ce6dcf7fe",
        "sha512": "62c6d5c16d647e1361a761553fb1adfa92df3741e53a234fab28d08d3d003bdb4b2a7d7c5a050dc2cdba7b1d915f42d3c56f9694053fa75adae82c1b20e03b02",
        "compromised_hosts": [],
        "extracted_files": [],
        "analysis_start_time": "2020-07-29T09:47:17+00:00",
        "tags": [],
        "imphash": "Unknown",
        "total_network_connections": 0,
        "av_detect": null,
        "classification_tags": [],
        "submit_name": "Test.py",
        "ssdeep": "384:lRGs3v2+nSZUpav/+GUYERs0vZfyh/fyChIRpyCCLqa09NdyDRax9XSmxTAf:lR3fKZUoGGX0xfm/Duyoa09x9+",
        "md5": "bfec680af21539eb0a9f349038c68220",
        "error_origin": null,
        "total_signatures": 0,
        "processes": [],
        "sha1": "0a4e78bb8df401197e925b2643ceabf5b670df17",
        "url_analysis": false,
        "type": "Python script, ASCII text executable, with CRLF line terminators",
        "file_metadata": null,
        "environment_description": "Linux (Ubuntu 16.04, 64 bit)",
        "verdict": "no verdict",
        "domains": [],
        "type_short": ["script", "python"]
    }
}
Repositori Kasus
Jenis hasil Nilai / Deskripsi Jenis
Pesan output*
  1. Jika tindakan berhasil diselesaikan untuk setidaknya salah satu ID tugas yang diberikan: "Berhasil mengambil laporan tugas berikut: <>"
  2. Jika tindakan gagal dijalankan untuk setidaknya salah satu ID tugas yang diberikan: "gagal mengambil laporan untuk tugas berikut:
  3. Jika sebagian tindakan berhasil (misalnya, laporan berhasil diambil, tetapi gagal mengambil laporan misp): Laporan pemindaian berhasil diambil, tetapi gagal mendapatkan laporan MISP untuk tugas berikut:
  4. jika semua tugas gagal: cetak Semua tugas gagal(nilai hasil harus ditetapkan ke false)
Umum
Lampiran
  1. Judul: "CrowdStrike Falcon Sandbox Misp Report # <index>"
  2. Nama lampiran: nama file dari hasil get_report_by_hash
  3. Konten lampiran: base64.b64encode(konten laporan) dari hasil get_report_by_hash
  4. Catatan: Jangan lupa untuk menangani batasan ukuran dari platform (bungkus dengan try-except)

Pindai URL

Pindai URL atau domain untuk analisis.

Parameter

Nama Tampilan Parameter Jenis Wajib Deskripsi
Ambang batas Bilangan bulat Ya Menandai entity sebagai mencurigakan jika jumlah deteksi av sama dengan atau di atas nilai minimum yang diberikan
Nama Lingkungan DDL Ya

Windows 7 32 bit

Windows 7 32 bit (Dukungan HWP)
Windows 7 64 bit
Analisis Statis Android
Linux (Ubuntu 16.04, 64 bit)

Kasus penggunaan

Analis dapat memindai URL atau file domain untuk dianalisis.

Run On

Tindakan ini berjalan di entity berikut:

  • URL
  • Hostname

Hasil Tindakan

Pengayaan Entity

Jika scan_info_res.get('av_detect') > Nilai batas (parameter), maka tandai entitas sebagai mencurigakan.

Insight

Tambahkan insight dengan pesan berikut:CrowdStrike Falcon Sandbox - Entitas ditandai sebagai berbahaya oleh skor deteksi AV {av_detect}. Ambang batas ditetapkan ke - {threshold}.

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_success Benar/Salah is_success:False
Hasil JSON
[
    {
        "EntityResult": {
            "environment_id": 100,
            "threat_score": 13,
            "target_url": null,
            "total_processes": 3,
            "threat_level": 0,
            "size": null,
            "submissions": [{
                "url": "http://example.com/",
                "submission_id": "5f4925f00da24603010641be",
                "created_at": "2020-08-28T15:42:40+00:00",
                "filename": null
            }, {
                "url": "http://example.com/",
                "submission_id": "5f48c011f86f36448901d054",
                "created_at": "2020-08-28T08:28:01+00:00",
                "filename": null
            }],
            "job_id": "5f1332c48161bb7d5b6c9663",
            "vx_family": "Unrated site",
            "interesting": false,
            "error_type": null,
            "state": "SUCCESS",
            "mitre_attcks": [],
            "certificates": [],
            "hosts": ["192.0.2.1", "192.0.2.2", "192.0.2.3", "192.0.2.4", "192.0.2.5", "192.0.2.6", "192.0.2.7", "192.0.2.8"],
            "sha256": "6982da0e6956768fdc206317d429c6b8313cf4ebf298ec0aa35f0f03f07cec6a", "sha512": "c2e12fee8e08b387f91529aaada5c78e86649fbb2fe64d067b630e0c5870284bf0ca22654211513d774357d37d4c9729ea7ddc44bf44144252959004363d7da9",
            "compromised_hosts": [],
            "extracted_files": [{
                "av_label": null,
                "sha1": "0da5de8165c50f6ace4660a6b38031f212917b17",
                "threat_level": 0,
                "name": "rs_ACT90oEMCn26rBYSdHdZAoXYig7gRwLYBA_1_.js",
                "threat_level_readable": "no specific threat",
                "type_tags": ["script", "javascript"],
                "description": "ASCII text, with very long lines",
                "file_available_to_download": false,
                "av_matched": null,
                "runtime_process": null,
                "av_total": null,
                "file_size": 566005,
                "sha256": "d41f46920a017c79fe4e6f4fb0a621af77169168c8645aa4b5094a1e67e127a0",
                "file_path": null,
                "md5": "c8c8076fd2390d47c8bf4a40f4885eeb"
            }],
            "analysis_start_time": "2020-07-18T17:35:09+00:00",
            "tags": ["tag", "the"],
            "imphash": "Unknown",
            "total_network_connections": 8,
            "av_detect": 0,
            "classification_tags": [],
            "submit_name": "http://example.com/",
            "ssdeep": "Unknown",
            "md5": "e6f672151804707d11eb4b840c3ec635",
            "error_origin": null,
            "total_signatures": 14,
            "processes": [{
                "process_flags": [],
                "av_label": null,
                "mutants": [],
                "uid": "00083159-00001692",
                "icon": null,
                "script_calls": [],
                "pid": null,
                "handles": [],
                "command_line": "\\\"%WINDIR%\\\\System32\\\\ieframe.dll\\\",OpenURL C:\\\\6982da0e6956768fdc206317d429c6b8313cf4ebf298ec0aa35f0f03f07cec6a.url",
                "file_accesses": [],
                "parentuid": null,
                "normalized_path": "%WINDIR%System32rundll32.exe",
                "av_matched": null,
                "streams": [],
                "registry": [],
                "av_total": null,
                "sha256": "3fa4912eb43fc304652d7b01f118589259861e2d628fa7c86193e54d5f987670",
                "created_files": [],
                "name": "example.exe"
            }, {
                "process_flags": [],
                "av_label": null,
                "mutants": [],
                "uid": "00083319-00003012",
                "icon": null,
                "script_calls": [],
                "pid": null,
                "handles": [],
                "command_line": "http://example.com/",
                "file_accesses": [],
                "parentuid": "00083159-00001692",
                "normalized_path": "%PROGRAMFILES%Internet Exploreriexplore.exe",
                "av_matched": null,
                "streams": [],
                "registry": [],
                "av_total": null,
                "sha256": "8abc7daa81c8a20bfd88b6a60ecc9ed1292fbb6cedbd6f872f36512d9a194bba",
                "created_files": [],
                "name": "example.exe"
            }, {
                "process_flags": [],
                "av_label": null,
                "mutants": [],
                "uid": "00083353-00002468",
                "icon": null,
                "script_calls": [],
                "pid": null,
                "handles": [],
                "command_line": "SCODEF:3012 CREDAT:275457 /prefetch:2",
                "file_accesses": [],
                "parentuid": "00083319-00003012",
                "normalized_path": "%PROGRAMFILES%Internet Example.exe",
                "av_matched": null,
                "streams": [],
                "registry": [],
                "av_total": null,
                "sha256": "8abc7daa81c8a20bfd88b6a60ecc9ed1292fbb6cedbd6f872f36512d9a194bba",
                "created_files": [],
                "name": "example.exe"}],
            "sha1": "0a0bec39293c168288c04f575a7a317e29f1878f",
            "url_analysis": true,
            "type": null,
            "file_metadata": null,
            "environment_description": "Windows 7 32 bit",
            "verdict": "no specific threat",
            "domains": ["fonts.example.com", "example.example.net", "example.org", "example.com", "www.example.com"],
            "type_short": []
        },
        "Entity": "example.com"
    }
]
Repositori Kasus
Jenis hasil Nilai / Deskripsi Jenis
Pesan output*
  1. Jika pemindaian berhasil: Berhasil mengambil laporan untuk <ID entitas> berikut
  2. Jika terjadi error saat mengambil MISP, tetapi tidak ada info pemindaian: Laporan pemindaian telah diambil, tetapi gagal mendapatkan laporan MISP untuk <ID entitas> berikut
  3. Jika terjadi error saat mengambil hasil kembali: Gagal mengambil laporan untuk <entities identifier berikut
  4. Gagal mengirimkan URL/domain untuk dianalisis: Gagal memindai berikut ini: <entities identifiers>. Periksa log untuk mengetahui informasi selengkapnya.
Umum
Lampiran
  1. Judul: "CrowdStrike Falcon Sandbox Misp Report - <job_id>
  2. Nama lampiran: misp_report_name (kembali sebagai hasil dari fungsi get_report_by_job_id)

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.