Falcon Sandbox

통합 버전: 15.0

Google Security Operations와 함께 작동하도록 Falcon Sandbox 구성

사용자 인증 정보

API 키는 프로필 페이지의 API 키 탭으로 이동하여 찾을 수 있으며 API 키 만들기 버튼을 클릭하여 생성됩니다.

네트워크

함수 기본 포트 방향 프로토콜
API Multivalues 아웃바운드 apikey

Google SecOps에서 Falcon Sandbox 통합 구성

Google SecOps에서 통합을 구성하는 방법에 대한 자세한 내용은 통합 구성을 참고하세요.

통합 매개변수

다음 매개변수를 사용하여 통합을 구성합니다.

매개변수 표시 이름 유형 기본값 필수 항목 설명
인스턴스 이름 문자열 해당 사항 없음 No 통합을 구성할 인스턴스의 이름입니다.
설명 문자열 해당 사항 없음 No 인스턴스에 대한 설명입니다.
API 루트 문자열 https://www.hybrid-analysis.com/docs/api/v2 CrowdStrike Falcon Sandbox 인스턴스의 주소입니다.
API 키 문자열 해당 사항 없음 CrowdStrike Falcon Sandbox 인스턴스에서 생성된 API 키입니다.
기준 정수 50.0 해당 사항 없음
원격 실행 체크박스 선택 해제 No 구성된 통합을 원격으로 실행하려면 필드를 선택합니다. 선택하면 원격 사용자(에이전트)를 선택하는 옵션이 나타납니다.

작업

파일 분석

분석을 위해 파일을 제출하고 보고서를 가져옵니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
파일 경로 문자열 해당 사항 없음 분석할 파일의 전체 경로입니다.
환경 문자열 해당 사항 없음 환경 ID입니다. 사용 가능한 환경 ID: 300: 'Linux (Ubuntu 16.04, 64비트)', 200: 'Android 정적 분석', 120: 'Windows 7 64비트', 110: 'Windows 7 32비트 (HWP 지원)', 100: 'Windows 7 32비트'
보고서 포함 체크박스 선택 해제 아니요 사용 설정하면 작업에서 첨부파일과 관련된 보고서를 가져옵니다. 참고: 이 기능을 사용하려면 프리미엄 키가 필요합니다.

사용 사례

해당 사항 없음

실행

이 작업은 항목에서 실행되지 않습니다.

작업 결과

항목 보강

해당 사항 없음

통계

해당 사항 없음

스크립트 결과
스크립트 결과 이름 값 옵션 예시
max_threat_score 해당 사항 없음 해당 사항 없음
JSON 결과
[
    {
        "target_url": null,
        "threat_score": null,
        "environment_id": 100,
        "total_processes": 0,
        "threat_level": null,
        "size": 31261,
        "job_id": "5c4435ef7ca3e109e640b709",
        "vx_family": null,
        "interesting": false,
        "error_origin": null,
        "state": "IN_QUEUE","mitre_attcks": [],
        "certificates": [],
        "hosts": [],
        "sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
        "type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
        "compromised_hosts": [],
        "extracted_files": [],
        "analysis_start_time": "2019-01-20T02:50:01-06:00",
        "tags": [],
        "imphash": null,
        "total_network_connections": 0,
        "av_detect": null,
        "total_signatures": 0,
        "submit_name": "Proofpoint_R_Logo (1).png",
        "ssdeep": null,
        "classification_tags": [],
        "md5": "48703c5d4ea8dc2099c37ea871b640ef",
        "processes": [],
        "sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
        "url_analysis": false,
        "sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
        "file_metadata": null,
        "environment_description": "Windows 7 32 bit",
        "verdict": null, "domains": [],
        "error_type": null,
        "type_short": ["img"]
    }
]

파일 URL 분석

분석을 위해 URL로 파일을 제출하고 보고서를 가져옵니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
파일 URL 문자열 해당 사항 없음 분석할 파일의 URL입니다. 예: http://example.com/example/Example-Document.zip
환경 문자열 해당 사항 없음 환경 ID입니다. 사용 가능한 환경 ID: 300: 'Linux (Ubuntu 16.04, 64비트)', 200: 'Android 정적 분석', 120: 'Windows 7 64비트', 110: 'Windows 7 32비트 (HWP 지원)', 100: 'Windows 7 32비트'

사용 사례

해당 사항 없음

실행

이 작업은 항목에서 실행되지 않습니다.

작업 결과

항목 보강

해당 사항 없음

통계

해당 사항 없음

스크립트 결과
스크립트 결과 이름 값 옵션 예시
max_threat_score 해당 사항 없음 해당 사항 없음
JSON 결과
[
    {
        "target_url": null,
        "threat_score": null,
        "environment_id": 100,
        "total_processes": 0,
        "threat_level": null,
        "size": 31261,
        "job_id": "5c4435ef7ca3e109e640b709",
        "vx_family": null,
        "interesting": false,
        "error_origin": null,
        "state": "IN_QUEUE",
        "mitre_attcks": [],
        "certificates": [],
        "hosts": [],
        "sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
        "type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
        "compromised_hosts": [],
        "extracted_files": [],
        "analysis_start_time": "2019-01-20T02:50:01-06:00",
        "tags": [],
        "imphash": null,
        "total_network_connections": 0,
        "av_detect": null,
        "total_signatures": 0,
        "submit_name": "Proofpoint_R_Logo (1).png",
        "ssdeep": null, "classification_tags": [],
        "md5": "48703c5d4ea8dc2099c37ea871b640ef",
        "processes": [],
        "sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
        "url_analysis": false,
        "sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
        "file_metadata": null,
        "environment_description": "Windows 7 32 bit",
        "verdict": null,
        "domains": [],
        "error_type": null,
        "type_short": ["img"]
    }
]

해시 스캔 보고서 가져오기

하이브리드 분석 보고서를 가져오고 파일 해시 항목을 보강합니다.

매개변수

해당 사항 없음

사용 사례

해당 사항 없음

실행

이 작업은 Filehash 항목에서 실행됩니다.

작업 결과

항목 보강
보강 필드 이름 로직 - 적용 시기
environment_id JSON 결과에 존재하는 경우에 반환
total_processes JSON 결과에 존재하는 경우에 반환
threat_level JSON 결과에 존재하는 경우에 반환
크기 JSON 결과에 존재하는 경우에 반환
job_id JSON 결과에 존재하는 경우에 반환
target_url JSON 결과에 존재하는 경우에 반환
흥미로움 JSON 결과에 존재하는 경우에 반환
error_type JSON 결과에 존재하는 경우에 반환
state JSON 결과에 존재하는 경우에 반환
environment_description JSON 결과에 존재하는 경우에 반환
mitre_attacks JSON 결과에 존재하는 경우에 반환
인증서 JSON 결과에 존재하는 경우에 반환
호스팅 JSON 결과에 존재하는 경우에 반환
sha256 JSON 결과에 존재하는 경우에 반환
sha512 JSON 결과에 존재하는 경우에 반환
compromised_hosts JSON 결과에 존재하는 경우에 반환
extracted_files JSON 결과에 존재하는 경우에 반환
analysis_start_time JSON 결과에 존재하는 경우에 반환
tags JSON 결과에 존재하는 경우에 반환
imphash JSON 결과에 존재하는 경우에 반환
total_network_connections JSON 결과에 존재하는 경우에 반환
av_detect JSON 결과에 존재하는 경우에 반환
total_signatures JSON 결과에 존재하는 경우에 반환
submit_name JSON 결과에 존재하는 경우에 반환
ssdeep JSON 결과에 존재하는 경우에 반환
md5 JSON 결과에 존재하는 경우에 반환
error_origin JSON 결과에 존재하는 경우에 반환
프로세스 JSON 결과에 존재하는 경우에 반환
shal JSON 결과에 존재하는 경우에 반환
url_analysis JSON 결과에 존재하는 경우에 반환
유형 JSON 결과에 존재하는 경우에 반환
file_metadata JSON 결과에 존재하는 경우에 반환
vx_family JSON 결과에 존재하는 경우에 반환
threat_score JSON 결과에 존재하는 경우에 반환
결과 JSON 결과에 존재하는 경우에 반환
도메인 JSON 결과에 존재하는 경우에 반환
type_short JSON 결과에 존재하는 경우에 반환
통계

해당 사항 없음

스크립트 결과
스크립트 결과 이름 값 옵션 예시
max_threat_score 해당 사항 없음 해당 사항 없음
JSON 결과
[
    {
        "EntityResult":
        [{
            "classification_tags": [],
            "environment_id": 100,
            "total_processes": 0,
            "threat_level": null,
            "size": 31261,
            "job_id": "5c4435ef7ca3e109e640b709",
            "target_url": null,
            "interesting": false,
            "error_type": null,
            "state": "IN_QUEUE",
            "environment_description": "Windows 7 32 bit",
            "mitre_attcks": [],
            "certificates": [],
            "hosts": [],
            "sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
            "sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
            "compromised_hosts": [],
            "extracted_files": [],
            "analysis_start_time": "2019-01-20T02:50:01-06:00",
            "tags": [],
            "imphash": null,
            "total_network_connections": 0,
            "av_detect": null,
            "total_signatures": 0,
            "submit_name": "Proofpoint_R_Logo (1).png",
            "ssdeep": null,
            "md5": "48703c5d4ea8dc2099c37ea871b640ef",
            "error_origin": null,
            "processes": [],
            "sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
            "url_analysis": false,
            "type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
            "file_metadata": null,
            "vx_family": null,
            "threat_score": null,
            "verdict": null,
            "domains": [],
            "type_short": ["img"]
        }],
        "Entity": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac"
    }
]

CrowdStrike Falcon Sandbox에 대한 연결을 테스트합니다.

매개변수

해당 사항 없음

사용 사례

해당 사항 없음

실행

이 작업은 항목에서 실행되지 않습니다.

작업 결과

항목 보강

해당 사항 없음

통계

해당 사항 없음

스크립트 결과
스크립트 결과 이름 값 옵션 예시
성공 True/False success:False
JSON 결과

해당 사항 없음

Falcon 데이터베이스에서 기존 스캔 보고서와 파일 및 파일 URL에 관한 정보를 검색합니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
파일 이름 문자열 해당 사항 없음 아니요 예: example.exe
파일 형식 문자열 해당 사항 없음 아니요 예: docx
파일 형식 설명 문자열 해당 사항 없음 아니요 예: PE32 실행 파일
결과 문자열 해당 사항 없음 아니요 예: 1 (1=화이트리스트, 2=판결 없음, 3=특정 위협 없음, 4=의심스러움, 5=악성)
AV 멀티스캔 범위 문자열 해당 사항 없음 아니요 예: 50~70 (최소 0, 최대 100)
AV 가족 하위 문자열 문자열 해당 사항 없음 아니요 예: Agent.AD, nemucod
해시태그 문자열 해당 사항 없음 아니요 예: 랜섬웨어
포트 문자열 해당 사항 없음 아니요 예: 8080
호스트 문자열 해당 사항 없음 아니요 예: 192.0.2.1
도메인 문자열 해당 사항 없음 아니요 예: checkip.dyndns.org
HTTP 요청 하위 문자열 문자열 해당 사항 없음 아니요 예: google
유사한 샘플 문자열 해당 사항 없음 아니요 예: \<sha256>
샘플 컨텍스트 문자열 해당 사항 없음 아니요 예: \<sha256>

사용 사례

해당 사항 없음

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

항목 보강

해당 사항 없음

통계

해당 사항 없음

스크립트 결과
스크립트 결과 이름 값 옵션 예시
결과 해당 사항 없음 해당 사항 없음

파일 제출

분석을 위해 파일을 제출합니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
파일 경로 문자열 해당 사항 없음 분석할 파일의 전체 경로입니다. 여러 개일 경우 쉼표로 구분된 값을 사용합니다.
환경 드롭다운 Linux

사용 가능한 환경 이름: 300: 'Linux (Ubuntu 16.04, 64비트)', 200: 'Android 정적 분석', 120: 'Windows 7 64비트', 110: 'Windows 7 32비트 (HWP 지원)', 100: 'Windows 7 32비트'

기본값은 Linux (Ubuntu 16.04, 64비트)여야 합니다.

사용 사례

해당 사항 없음

실행

이 작업은 항목에서 실행되지 않습니다.

작업 결과

항목 보강
보강 필드 이름 로직 - 적용 시기
sha256 JSON 결과에 존재하는 경우에 반환
job_id JSON 결과에 존재하는 경우에 반환
통계

해당 사항 없음

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
[
    {
        "EntityResult": {
            "sha256": "fa636febca412dd9d1f2e7f7ca66462757bce24adb7cb5fffd2e247ce6dcf7fe",
            "job_id": "5f21459cb80c2d0a182b7967"
        },
        "Entity": "/temp/test.txt"
    }
]
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*
  1. 성공한 파일: 다음 파일을 제출했습니다. <파일 경로 목록>
  2. 적합한 제출이 전혀 없음: 분석을 위해 제출된 파일이 없습니다.
  3. 실패한 파일: 다음 파일에서 오류가 발생했습니다(<files path list>). 자세한 내용은 로그를 확인하세요.
일반

작업 대기 및 보고서 가져오기

검사 작업이 완료될 때까지 기다리고 검사 보고서를 가져옵니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
작업 ID 문자열 해당 사항 없음

작업 ID 여러 개를 사용하는 경우 쉼표로 구분된 값을 사용합니다 (값은 이전에 실행된 작업인 파일 제출에서 자리표시자로 전달되어야 함).

또한 작업 ID를 수동으로 제공할 수 있습니다.

사용 사례

해당 사항 없음

실행

이 작업은 항목에서 실행되지 않습니다.

작업 결과

항목 보강

해당 사항 없음

통계

해당 사항 없음

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "5f21459cb80c2d0a182b7967": {
        "environment_id": 300,
        "threat_score": 0,
        "target_url": null,
        "total_processes": 0,
        "threat_level": 3,
        "size": 26505,
        "submissions": [{
            "url": null,
            "submission_id": "5f267a34e3e6784e4f180936",
            "created_at": "2020-08-02T08:32:52+00:00",
            "filename": "Test.py"
        }, {
            "url": null,
            "submission_id": "5f2146381a5f6253f266fed9",
            "created_at": "2020-07-29T09:49:44+00:00",
            "filename": "Test.py"
        }, {
            "url": null,
            "submission_id": "5f21461360cae26e4719a6c9",
            "created_at": "2020-07-29T09:49:07+00:00",
            "filename": "Test.py"
        }, {
            "url": null,
            "submission_id": "5f21459cb80c2d0a182b7968",
            "created_at": "2020-07-29T09:47:08+00:00",
            "filename": "Test.py"
        }],
        "job_id": "5f21459cb80c2d0a182b7967",
        "vx_family": null,
        "interesting": false,
        "error_type": null,
        "state": "SUCCESS",
        "mitre_attcks": [],
        "certificates": [],
        "hosts": [],
        "sha256": "fa636febca412dd9d1f2e7f7ca66462757bce24adb7cb5fffd2e247ce6dcf7fe",
        "sha512": "62c6d5c16d647e1361a761553fb1adfa92df3741e53a234fab28d08d3d003bdb4b2a7d7c5a050dc2cdba7b1d915f42d3c56f9694053fa75adae82c1b20e03b02",
        "compromised_hosts": [],
        "extracted_files": [],
        "analysis_start_time": "2020-07-29T09:47:17+00:00",
        "tags": [],
        "imphash": "Unknown",
        "total_network_connections": 0,
        "av_detect": null,
        "classification_tags": [],
        "submit_name": "Test.py",
        "ssdeep": "384:lRGs3v2+nSZUpav/+GUYERs0vZfyh/fyChIRpyCCLqa09NdyDRax9XSmxTAf:lR3fKZUoGGX0xfm/Duyoa09x9+",
        "md5": "bfec680af21539eb0a9f349038c68220",
        "error_origin": null,
        "total_signatures": 0,
        "processes": [],
        "sha1": "0a4e78bb8df401197e925b2643ceabf5b670df17",
        "url_analysis": false,
        "type": "Python script, ASCII text executable, with CRLF line terminators",
        "file_metadata": null,
        "environment_description": "Linux (Ubuntu 16.04, 64 bit)",
        "verdict": "no verdict",
        "domains": [],
        "type_short": ["script", "python"]
    }
}
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*
  1. 제공된 작업 ID 중 하나 이상에 대해 작업이 성공적으로 완료된 경우: '다음 작업의 보고서를 가져왔습니다: <>'
  2. 제공된 작업 ID 중 하나 이상에 대해 작업을 실행할 수 없는 경우: '다음 작업의 보고서를 가져오지 못했습니다.
  3. 작업 편향이 성공한 경우 (예: 보고서를 가져왔지만 MISP 보고서를 가져오지 못한 경우): 스캔 보고서를 가져왔지만 다음 작업의 MISP 보고서를 가져오지 못했습니다.
  4. 모든 작업이 실패한 경우: 모든 작업이 실패했다고 출력합니다(결과 값은 false로 설정해야 함).
일반
첨부파일
  1. 제목: 'CrowdStrike Falcon Sandbox Misp Report # <index>'
  2. 첨부파일 이름: get_report_by_hash 결과의 파일 이름
  3. 첨부파일 콘텐츠: get_report_by_hash 결과의 base64.b64encode(report content)
  4. 참고: 플랫폼의 크기 제한을 처리해야 합니다 (try-except로 래핑).

URL 스캔

분석을 위해 URL 또는 도메인을 스캔합니다.

매개변수

매개변수 표시 이름 유형 필수 항목 설명
기준 정수 AV 감지 수가 지정된 기준 이상이면 엔티티를 의심스러운 것으로 표시
환경 이름 DDL

Windows 7 32비트

Windows 7 32비트 (HWP 지원)
Windows 7 64비트
Android 정적 분석
Linux (Ubuntu 16.04, 64비트)

사용 사례

분석가는 분석을 위해 URL 또는 도메인 파일을 스캔할 수 있습니다.

실행

이 작업은 다음 항목에서 실행됩니다.

  • URL
  • 호스트 이름

작업 결과

항목 보강

scan_info_res.get('av_detect') > 임계값 (매개변수)이면 엔티티를 의심스러운 것으로 표시합니다.

통계

다음 메시지가 포함된 통계를 추가합니다. CrowdStrike Falcon Sandbox - 엔티티가 AV 감지 점수 {av_detect}에 의해 악성으로 표시되었습니다. 기준이 {threshold}로 설정되었습니다.

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
[
    {
        "EntityResult": {
            "environment_id": 100,
            "threat_score": 13,
            "target_url": null,
            "total_processes": 3,
            "threat_level": 0,
            "size": null,
            "submissions": [{
                "url": "http://example.com/",
                "submission_id": "5f4925f00da24603010641be",
                "created_at": "2020-08-28T15:42:40+00:00",
                "filename": null
            }, {
                "url": "http://example.com/",
                "submission_id": "5f48c011f86f36448901d054",
                "created_at": "2020-08-28T08:28:01+00:00",
                "filename": null
            }],
            "job_id": "5f1332c48161bb7d5b6c9663",
            "vx_family": "Unrated site",
            "interesting": false,
            "error_type": null,
            "state": "SUCCESS",
            "mitre_attcks": [],
            "certificates": [],
            "hosts": ["192.0.2.1", "192.0.2.2", "192.0.2.3", "192.0.2.4", "192.0.2.5", "192.0.2.6", "192.0.2.7", "192.0.2.8"],
            "sha256": "6982da0e6956768fdc206317d429c6b8313cf4ebf298ec0aa35f0f03f07cec6a", "sha512": "c2e12fee8e08b387f91529aaada5c78e86649fbb2fe64d067b630e0c5870284bf0ca22654211513d774357d37d4c9729ea7ddc44bf44144252959004363d7da9",
            "compromised_hosts": [],
            "extracted_files": [{
                "av_label": null,
                "sha1": "0da5de8165c50f6ace4660a6b38031f212917b17",
                "threat_level": 0,
                "name": "rs_ACT90oEMCn26rBYSdHdZAoXYig7gRwLYBA_1_.js",
                "threat_level_readable": "no specific threat",
                "type_tags": ["script", "javascript"],
                "description": "ASCII text, with very long lines",
                "file_available_to_download": false,
                "av_matched": null,
                "runtime_process": null,
                "av_total": null,
                "file_size": 566005,
                "sha256": "d41f46920a017c79fe4e6f4fb0a621af77169168c8645aa4b5094a1e67e127a0",
                "file_path": null,
                "md5": "c8c8076fd2390d47c8bf4a40f4885eeb"
            }],
            "analysis_start_time": "2020-07-18T17:35:09+00:00",
            "tags": ["tag", "the"],
            "imphash": "Unknown",
            "total_network_connections": 8,
            "av_detect": 0,
            "classification_tags": [],
            "submit_name": "http://example.com/",
            "ssdeep": "Unknown",
            "md5": "e6f672151804707d11eb4b840c3ec635",
            "error_origin": null,
            "total_signatures": 14,
            "processes": [{
                "process_flags": [],
                "av_label": null,
                "mutants": [],
                "uid": "00083159-00001692",
                "icon": null,
                "script_calls": [],
                "pid": null,
                "handles": [],
                "command_line": "\\\"%WINDIR%\\\\System32\\\\ieframe.dll\\\",OpenURL C:\\\\6982da0e6956768fdc206317d429c6b8313cf4ebf298ec0aa35f0f03f07cec6a.url",
                "file_accesses": [],
                "parentuid": null,
                "normalized_path": "%WINDIR%System32rundll32.exe",
                "av_matched": null,
                "streams": [],
                "registry": [],
                "av_total": null,
                "sha256": "3fa4912eb43fc304652d7b01f118589259861e2d628fa7c86193e54d5f987670",
                "created_files": [],
                "name": "example.exe"
            }, {
                "process_flags": [],
                "av_label": null,
                "mutants": [],
                "uid": "00083319-00003012",
                "icon": null,
                "script_calls": [],
                "pid": null,
                "handles": [],
                "command_line": "http://example.com/",
                "file_accesses": [],
                "parentuid": "00083159-00001692",
                "normalized_path": "%PROGRAMFILES%Internet Exploreriexplore.exe",
                "av_matched": null,
                "streams": [],
                "registry": [],
                "av_total": null,
                "sha256": "8abc7daa81c8a20bfd88b6a60ecc9ed1292fbb6cedbd6f872f36512d9a194bba",
                "created_files": [],
                "name": "example.exe"
            }, {
                "process_flags": [],
                "av_label": null,
                "mutants": [],
                "uid": "00083353-00002468",
                "icon": null,
                "script_calls": [],
                "pid": null,
                "handles": [],
                "command_line": "SCODEF:3012 CREDAT:275457 /prefetch:2",
                "file_accesses": [],
                "parentuid": "00083319-00003012",
                "normalized_path": "%PROGRAMFILES%Internet Example.exe",
                "av_matched": null,
                "streams": [],
                "registry": [],
                "av_total": null,
                "sha256": "8abc7daa81c8a20bfd88b6a60ecc9ed1292fbb6cedbd6f872f36512d9a194bba",
                "created_files": [],
                "name": "example.exe"}],
            "sha1": "0a0bec39293c168288c04f575a7a317e29f1878f",
            "url_analysis": true,
            "type": null,
            "file_metadata": null,
            "environment_description": "Windows 7 32 bit",
            "verdict": "no specific threat",
            "domains": ["fonts.example.com", "example.example.net", "example.org", "example.com", "www.example.com"],
            "type_short": []
        },
        "Entity": "example.com"
    }
]
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*
  1. 스캔이 성공한 경우: 다음 <엔티티 식별자>의 보고서를 가져왔습니다.
  2. MISP 가져오기 오류가 있지만 스캔 정보는 없는 경우: 스캔 보고서를 가져왔지만 다음 <엔티티 식별자>의 MISP 보고서를 가져오지 못했습니다.
  3. 결과를 다시 가져오는 데 오류가 있는 경우: 다음 <entities identifier
  4. 분석을 위해 URL/도메인을 제출할 수 없음: 다음을 스캔할 수 없습니다. <엔티티 식별자>. 자세한 내용은 로그를 확인하세요.
일반
첨부파일
  1. 제목: 'CrowdStrike Falcon Sandbox Misp Report - <job_id>
  2. 첨부파일 이름: misp_report_name (get_report_by_job_id 함수의 결과로 반환됨)

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.