Falcon Sandbox
통합 버전: 15.0
Google Security Operations와 함께 작동하도록 Falcon Sandbox 구성
사용자 인증 정보
API 키는 프로필 페이지의 API 키 탭으로 이동하여 찾을 수 있으며 API 키 만들기 버튼을 클릭하여 생성됩니다.
네트워크
함수 | 기본 포트 | 방향 | 프로토콜 |
---|---|---|---|
API | Multivalues | 아웃바운드 | apikey |
Google SecOps에서 Falcon Sandbox 통합 구성
Google SecOps에서 통합을 구성하는 방법에 대한 자세한 내용은 통합 구성을 참고하세요.
통합 매개변수
다음 매개변수를 사용하여 통합을 구성합니다.
매개변수 표시 이름 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
인스턴스 이름 | 문자열 | 해당 사항 없음 | No | 통합을 구성할 인스턴스의 이름입니다. |
설명 | 문자열 | 해당 사항 없음 | No | 인스턴스에 대한 설명입니다. |
API 루트 | 문자열 | https://www.hybrid-analysis.com/docs/api/v2 |
예 | CrowdStrike Falcon Sandbox 인스턴스의 주소입니다. |
API 키 | 문자열 | 해당 사항 없음 | 예 | CrowdStrike Falcon Sandbox 인스턴스에서 생성된 API 키입니다. |
기준 | 정수 | 50.0 | 예 | 해당 사항 없음 |
원격 실행 | 체크박스 | 선택 해제 | No | 구성된 통합을 원격으로 실행하려면 필드를 선택합니다. 선택하면 원격 사용자(에이전트)를 선택하는 옵션이 나타납니다. |
작업
파일 분석
분석을 위해 파일을 제출하고 보고서를 가져옵니다.
매개변수
매개변수 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
파일 경로 | 문자열 | 해당 사항 없음 | 예 | 분석할 파일의 전체 경로입니다. |
환경 | 문자열 | 해당 사항 없음 | 예 | 환경 ID입니다. 사용 가능한 환경 ID: 300: 'Linux (Ubuntu 16.04, 64비트)', 200: 'Android 정적 분석', 120: 'Windows 7 64비트', 110: 'Windows 7 32비트 (HWP 지원)', 100: 'Windows 7 32비트' |
보고서 포함 | 체크박스 | 선택 해제 | 아니요 | 사용 설정하면 작업에서 첨부파일과 관련된 보고서를 가져옵니다. 참고: 이 기능을 사용하려면 프리미엄 키가 필요합니다. |
사용 사례
해당 사항 없음
실행
이 작업은 항목에서 실행되지 않습니다.
작업 결과
항목 보강
해당 사항 없음
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
max_threat_score | 해당 사항 없음 | 해당 사항 없음 |
JSON 결과
[
{
"target_url": null,
"threat_score": null,
"environment_id": 100,
"total_processes": 0,
"threat_level": null,
"size": 31261,
"job_id": "5c4435ef7ca3e109e640b709",
"vx_family": null,
"interesting": false,
"error_origin": null,
"state": "IN_QUEUE","mitre_attcks": [],
"certificates": [],
"hosts": [],
"sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
"type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
"compromised_hosts": [],
"extracted_files": [],
"analysis_start_time": "2019-01-20T02:50:01-06:00",
"tags": [],
"imphash": null,
"total_network_connections": 0,
"av_detect": null,
"total_signatures": 0,
"submit_name": "Proofpoint_R_Logo (1).png",
"ssdeep": null,
"classification_tags": [],
"md5": "48703c5d4ea8dc2099c37ea871b640ef",
"processes": [],
"sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
"url_analysis": false,
"sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
"file_metadata": null,
"environment_description": "Windows 7 32 bit",
"verdict": null, "domains": [],
"error_type": null,
"type_short": ["img"]
}
]
파일 URL 분석
분석을 위해 URL로 파일을 제출하고 보고서를 가져옵니다.
매개변수
매개변수 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
파일 URL | 문자열 | 해당 사항 없음 | 예 | 분석할 파일의 URL입니다. 예: http://example.com/example/Example-Document.zip |
환경 | 문자열 | 해당 사항 없음 | 예 | 환경 ID입니다. 사용 가능한 환경 ID: 300: 'Linux (Ubuntu 16.04, 64비트)', 200: 'Android 정적 분석', 120: 'Windows 7 64비트', 110: 'Windows 7 32비트 (HWP 지원)', 100: 'Windows 7 32비트' |
사용 사례
해당 사항 없음
실행
이 작업은 항목에서 실행되지 않습니다.
작업 결과
항목 보강
해당 사항 없음
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
max_threat_score | 해당 사항 없음 | 해당 사항 없음 |
JSON 결과
[
{
"target_url": null,
"threat_score": null,
"environment_id": 100,
"total_processes": 0,
"threat_level": null,
"size": 31261,
"job_id": "5c4435ef7ca3e109e640b709",
"vx_family": null,
"interesting": false,
"error_origin": null,
"state": "IN_QUEUE",
"mitre_attcks": [],
"certificates": [],
"hosts": [],
"sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
"type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
"compromised_hosts": [],
"extracted_files": [],
"analysis_start_time": "2019-01-20T02:50:01-06:00",
"tags": [],
"imphash": null,
"total_network_connections": 0,
"av_detect": null,
"total_signatures": 0,
"submit_name": "Proofpoint_R_Logo (1).png",
"ssdeep": null, "classification_tags": [],
"md5": "48703c5d4ea8dc2099c37ea871b640ef",
"processes": [],
"sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
"url_analysis": false,
"sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
"file_metadata": null,
"environment_description": "Windows 7 32 bit",
"verdict": null,
"domains": [],
"error_type": null,
"type_short": ["img"]
}
]
해시 스캔 보고서 가져오기
하이브리드 분석 보고서를 가져오고 파일 해시 항목을 보강합니다.
매개변수
해당 사항 없음
사용 사례
해당 사항 없음
실행
이 작업은 Filehash 항목에서 실행됩니다.
작업 결과
항목 보강
보강 필드 이름 | 로직 - 적용 시기 |
---|---|
environment_id | JSON 결과에 존재하는 경우에 반환 |
total_processes | JSON 결과에 존재하는 경우에 반환 |
threat_level | JSON 결과에 존재하는 경우에 반환 |
크기 | JSON 결과에 존재하는 경우에 반환 |
job_id | JSON 결과에 존재하는 경우에 반환 |
target_url | JSON 결과에 존재하는 경우에 반환 |
흥미로움 | JSON 결과에 존재하는 경우에 반환 |
error_type | JSON 결과에 존재하는 경우에 반환 |
state | JSON 결과에 존재하는 경우에 반환 |
environment_description | JSON 결과에 존재하는 경우에 반환 |
mitre_attacks | JSON 결과에 존재하는 경우에 반환 |
인증서 | JSON 결과에 존재하는 경우에 반환 |
호스팅 | JSON 결과에 존재하는 경우에 반환 |
sha256 | JSON 결과에 존재하는 경우에 반환 |
sha512 | JSON 결과에 존재하는 경우에 반환 |
compromised_hosts | JSON 결과에 존재하는 경우에 반환 |
extracted_files | JSON 결과에 존재하는 경우에 반환 |
analysis_start_time | JSON 결과에 존재하는 경우에 반환 |
tags | JSON 결과에 존재하는 경우에 반환 |
imphash | JSON 결과에 존재하는 경우에 반환 |
total_network_connections | JSON 결과에 존재하는 경우에 반환 |
av_detect | JSON 결과에 존재하는 경우에 반환 |
total_signatures | JSON 결과에 존재하는 경우에 반환 |
submit_name | JSON 결과에 존재하는 경우에 반환 |
ssdeep | JSON 결과에 존재하는 경우에 반환 |
md5 | JSON 결과에 존재하는 경우에 반환 |
error_origin | JSON 결과에 존재하는 경우에 반환 |
프로세스 | JSON 결과에 존재하는 경우에 반환 |
shal | JSON 결과에 존재하는 경우에 반환 |
url_analysis | JSON 결과에 존재하는 경우에 반환 |
유형 | JSON 결과에 존재하는 경우에 반환 |
file_metadata | JSON 결과에 존재하는 경우에 반환 |
vx_family | JSON 결과에 존재하는 경우에 반환 |
threat_score | JSON 결과에 존재하는 경우에 반환 |
결과 | JSON 결과에 존재하는 경우에 반환 |
도메인 | JSON 결과에 존재하는 경우에 반환 |
type_short | JSON 결과에 존재하는 경우에 반환 |
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
max_threat_score | 해당 사항 없음 | 해당 사항 없음 |
JSON 결과
[
{
"EntityResult":
[{
"classification_tags": [],
"environment_id": 100,
"total_processes": 0,
"threat_level": null,
"size": 31261,
"job_id": "5c4435ef7ca3e109e640b709",
"target_url": null,
"interesting": false,
"error_type": null,
"state": "IN_QUEUE",
"environment_description": "Windows 7 32 bit",
"mitre_attcks": [],
"certificates": [],
"hosts": [],
"sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
"sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
"compromised_hosts": [],
"extracted_files": [],
"analysis_start_time": "2019-01-20T02:50:01-06:00",
"tags": [],
"imphash": null,
"total_network_connections": 0,
"av_detect": null,
"total_signatures": 0,
"submit_name": "Proofpoint_R_Logo (1).png",
"ssdeep": null,
"md5": "48703c5d4ea8dc2099c37ea871b640ef",
"error_origin": null,
"processes": [],
"sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
"url_analysis": false,
"type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
"file_metadata": null,
"vx_family": null,
"threat_score": null,
"verdict": null,
"domains": [],
"type_short": ["img"]
}],
"Entity": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac"
}
]
핑
CrowdStrike Falcon Sandbox에 대한 연결을 테스트합니다.
매개변수
해당 사항 없음
사용 사례
해당 사항 없음
실행
이 작업은 항목에서 실행되지 않습니다.
작업 결과
항목 보강
해당 사항 없음
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
성공 | True/False | success:False |
JSON 결과
해당 사항 없음
검색
Falcon 데이터베이스에서 기존 스캔 보고서와 파일 및 파일 URL에 관한 정보를 검색합니다.
매개변수
매개변수 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
파일 이름 | 문자열 | 해당 사항 없음 | 아니요 | 예: example.exe |
파일 형식 | 문자열 | 해당 사항 없음 | 아니요 | 예: docx |
파일 형식 설명 | 문자열 | 해당 사항 없음 | 아니요 | 예: PE32 실행 파일 |
결과 | 문자열 | 해당 사항 없음 | 아니요 | 예: 1 (1=화이트리스트, 2=판결 없음, 3=특정 위협 없음, 4=의심스러움, 5=악성) |
AV 멀티스캔 범위 | 문자열 | 해당 사항 없음 | 아니요 | 예: 50~70 (최소 0, 최대 100) |
AV 가족 하위 문자열 | 문자열 | 해당 사항 없음 | 아니요 | 예: Agent.AD, nemucod |
해시태그 | 문자열 | 해당 사항 없음 | 아니요 | 예: 랜섬웨어 |
포트 | 문자열 | 해당 사항 없음 | 아니요 | 예: 8080 |
호스트 | 문자열 | 해당 사항 없음 | 아니요 | 예: 192.0.2.1 |
도메인 | 문자열 | 해당 사항 없음 | 아니요 | 예: checkip.dyndns.org |
HTTP 요청 하위 문자열 | 문자열 | 해당 사항 없음 | 아니요 | 예: google |
유사한 샘플 | 문자열 | 해당 사항 없음 | 아니요 | 예: \<sha256> |
샘플 컨텍스트 | 문자열 | 해당 사항 없음 | 아니요 | 예: \<sha256> |
사용 사례
해당 사항 없음
실행
이 작업은 모든 항목에서 실행됩니다.
작업 결과
항목 보강
해당 사항 없음
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
결과 | 해당 사항 없음 | 해당 사항 없음 |
파일 제출
분석을 위해 파일을 제출합니다.
매개변수
매개변수 표시 이름 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
파일 경로 | 문자열 | 해당 사항 없음 | 예 | 분석할 파일의 전체 경로입니다. 여러 개일 경우 쉼표로 구분된 값을 사용합니다. |
환경 | 드롭다운 | Linux | 예 | 사용 가능한 환경 이름: 300: 'Linux (Ubuntu 16.04, 64비트)', 200: 'Android 정적 분석', 120: 'Windows 7 64비트', 110: 'Windows 7 32비트 (HWP 지원)', 100: 'Windows 7 32비트' 기본값은 Linux (Ubuntu 16.04, 64비트)여야 합니다. |
사용 사례
해당 사항 없음
실행
이 작업은 항목에서 실행되지 않습니다.
작업 결과
항목 보강
보강 필드 이름 | 로직 - 적용 시기 |
---|---|
sha256 | JSON 결과에 존재하는 경우에 반환 |
job_id | JSON 결과에 존재하는 경우에 반환 |
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_success | True/False | is_success:False |
JSON 결과
[
{
"EntityResult": {
"sha256": "fa636febca412dd9d1f2e7f7ca66462757bce24adb7cb5fffd2e247ce6dcf7fe",
"job_id": "5f21459cb80c2d0a182b7967"
},
"Entity": "/temp/test.txt"
}
]
케이스 월
결과 유형 | 값 / 설명 | 유형 |
---|---|---|
출력 메시지* |
|
일반 |
작업 대기 및 보고서 가져오기
검사 작업이 완료될 때까지 기다리고 검사 보고서를 가져옵니다.
매개변수
매개변수 표시 이름 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
작업 ID | 문자열 | 해당 사항 없음 | 참 | 작업 ID 여러 개를 사용하는 경우 쉼표로 구분된 값을 사용합니다 (값은 이전에 실행된 작업인 파일 제출에서 자리표시자로 전달되어야 함). 또한 작업 ID를 수동으로 제공할 수 있습니다. |
사용 사례
해당 사항 없음
실행
이 작업은 항목에서 실행되지 않습니다.
작업 결과
항목 보강
해당 사항 없음
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_success | True/False | is_success:False |
JSON 결과
{
"5f21459cb80c2d0a182b7967": {
"environment_id": 300,
"threat_score": 0,
"target_url": null,
"total_processes": 0,
"threat_level": 3,
"size": 26505,
"submissions": [{
"url": null,
"submission_id": "5f267a34e3e6784e4f180936",
"created_at": "2020-08-02T08:32:52+00:00",
"filename": "Test.py"
}, {
"url": null,
"submission_id": "5f2146381a5f6253f266fed9",
"created_at": "2020-07-29T09:49:44+00:00",
"filename": "Test.py"
}, {
"url": null,
"submission_id": "5f21461360cae26e4719a6c9",
"created_at": "2020-07-29T09:49:07+00:00",
"filename": "Test.py"
}, {
"url": null,
"submission_id": "5f21459cb80c2d0a182b7968",
"created_at": "2020-07-29T09:47:08+00:00",
"filename": "Test.py"
}],
"job_id": "5f21459cb80c2d0a182b7967",
"vx_family": null,
"interesting": false,
"error_type": null,
"state": "SUCCESS",
"mitre_attcks": [],
"certificates": [],
"hosts": [],
"sha256": "fa636febca412dd9d1f2e7f7ca66462757bce24adb7cb5fffd2e247ce6dcf7fe",
"sha512": "62c6d5c16d647e1361a761553fb1adfa92df3741e53a234fab28d08d3d003bdb4b2a7d7c5a050dc2cdba7b1d915f42d3c56f9694053fa75adae82c1b20e03b02",
"compromised_hosts": [],
"extracted_files": [],
"analysis_start_time": "2020-07-29T09:47:17+00:00",
"tags": [],
"imphash": "Unknown",
"total_network_connections": 0,
"av_detect": null,
"classification_tags": [],
"submit_name": "Test.py",
"ssdeep": "384:lRGs3v2+nSZUpav/+GUYERs0vZfyh/fyChIRpyCCLqa09NdyDRax9XSmxTAf:lR3fKZUoGGX0xfm/Duyoa09x9+",
"md5": "bfec680af21539eb0a9f349038c68220",
"error_origin": null,
"total_signatures": 0,
"processes": [],
"sha1": "0a4e78bb8df401197e925b2643ceabf5b670df17",
"url_analysis": false,
"type": "Python script, ASCII text executable, with CRLF line terminators",
"file_metadata": null,
"environment_description": "Linux (Ubuntu 16.04, 64 bit)",
"verdict": "no verdict",
"domains": [],
"type_short": ["script", "python"]
}
}
케이스 월
결과 유형 | 값 / 설명 | 유형 |
---|---|---|
출력 메시지* |
|
일반 |
첨부파일 |
|
URL 스캔
분석을 위해 URL 또는 도메인을 스캔합니다.
매개변수
매개변수 표시 이름 | 유형 | 필수 항목 | 설명 |
---|---|---|---|
기준 | 정수 | 예 | AV 감지 수가 지정된 기준 이상이면 엔티티를 의심스러운 것으로 표시 |
환경 이름 | DDL | 예 | Windows 7 32비트 Windows 7 32비트 (HWP 지원) |
사용 사례
분석가는 분석을 위해 URL 또는 도메인 파일을 스캔할 수 있습니다.
실행
이 작업은 다음 항목에서 실행됩니다.
- URL
- 호스트 이름
작업 결과
항목 보강
scan_info_res.get('av_detect') > 임계값 (매개변수)이면 엔티티를 의심스러운 것으로 표시합니다.
통계
다음 메시지가 포함된 통계를 추가합니다. CrowdStrike Falcon Sandbox - 엔티티가 AV 감지 점수 {av_detect}에 의해 악성으로 표시되었습니다. 기준이 {threshold}로 설정되었습니다.
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_success | True/False | is_success:False |
JSON 결과
[
{
"EntityResult": {
"environment_id": 100,
"threat_score": 13,
"target_url": null,
"total_processes": 3,
"threat_level": 0,
"size": null,
"submissions": [{
"url": "http://example.com/",
"submission_id": "5f4925f00da24603010641be",
"created_at": "2020-08-28T15:42:40+00:00",
"filename": null
}, {
"url": "http://example.com/",
"submission_id": "5f48c011f86f36448901d054",
"created_at": "2020-08-28T08:28:01+00:00",
"filename": null
}],
"job_id": "5f1332c48161bb7d5b6c9663",
"vx_family": "Unrated site",
"interesting": false,
"error_type": null,
"state": "SUCCESS",
"mitre_attcks": [],
"certificates": [],
"hosts": ["192.0.2.1", "192.0.2.2", "192.0.2.3", "192.0.2.4", "192.0.2.5", "192.0.2.6", "192.0.2.7", "192.0.2.8"],
"sha256": "6982da0e6956768fdc206317d429c6b8313cf4ebf298ec0aa35f0f03f07cec6a", "sha512": "c2e12fee8e08b387f91529aaada5c78e86649fbb2fe64d067b630e0c5870284bf0ca22654211513d774357d37d4c9729ea7ddc44bf44144252959004363d7da9",
"compromised_hosts": [],
"extracted_files": [{
"av_label": null,
"sha1": "0da5de8165c50f6ace4660a6b38031f212917b17",
"threat_level": 0,
"name": "rs_ACT90oEMCn26rBYSdHdZAoXYig7gRwLYBA_1_.js",
"threat_level_readable": "no specific threat",
"type_tags": ["script", "javascript"],
"description": "ASCII text, with very long lines",
"file_available_to_download": false,
"av_matched": null,
"runtime_process": null,
"av_total": null,
"file_size": 566005,
"sha256": "d41f46920a017c79fe4e6f4fb0a621af77169168c8645aa4b5094a1e67e127a0",
"file_path": null,
"md5": "c8c8076fd2390d47c8bf4a40f4885eeb"
}],
"analysis_start_time": "2020-07-18T17:35:09+00:00",
"tags": ["tag", "the"],
"imphash": "Unknown",
"total_network_connections": 8,
"av_detect": 0,
"classification_tags": [],
"submit_name": "http://example.com/",
"ssdeep": "Unknown",
"md5": "e6f672151804707d11eb4b840c3ec635",
"error_origin": null,
"total_signatures": 14,
"processes": [{
"process_flags": [],
"av_label": null,
"mutants": [],
"uid": "00083159-00001692",
"icon": null,
"script_calls": [],
"pid": null,
"handles": [],
"command_line": "\\\"%WINDIR%\\\\System32\\\\ieframe.dll\\\",OpenURL C:\\\\6982da0e6956768fdc206317d429c6b8313cf4ebf298ec0aa35f0f03f07cec6a.url",
"file_accesses": [],
"parentuid": null,
"normalized_path": "%WINDIR%System32rundll32.exe",
"av_matched": null,
"streams": [],
"registry": [],
"av_total": null,
"sha256": "3fa4912eb43fc304652d7b01f118589259861e2d628fa7c86193e54d5f987670",
"created_files": [],
"name": "example.exe"
}, {
"process_flags": [],
"av_label": null,
"mutants": [],
"uid": "00083319-00003012",
"icon": null,
"script_calls": [],
"pid": null,
"handles": [],
"command_line": "http://example.com/",
"file_accesses": [],
"parentuid": "00083159-00001692",
"normalized_path": "%PROGRAMFILES%Internet Exploreriexplore.exe",
"av_matched": null,
"streams": [],
"registry": [],
"av_total": null,
"sha256": "8abc7daa81c8a20bfd88b6a60ecc9ed1292fbb6cedbd6f872f36512d9a194bba",
"created_files": [],
"name": "example.exe"
}, {
"process_flags": [],
"av_label": null,
"mutants": [],
"uid": "00083353-00002468",
"icon": null,
"script_calls": [],
"pid": null,
"handles": [],
"command_line": "SCODEF:3012 CREDAT:275457 /prefetch:2",
"file_accesses": [],
"parentuid": "00083319-00003012",
"normalized_path": "%PROGRAMFILES%Internet Example.exe",
"av_matched": null,
"streams": [],
"registry": [],
"av_total": null,
"sha256": "8abc7daa81c8a20bfd88b6a60ecc9ed1292fbb6cedbd6f872f36512d9a194bba",
"created_files": [],
"name": "example.exe"}],
"sha1": "0a0bec39293c168288c04f575a7a317e29f1878f",
"url_analysis": true,
"type": null,
"file_metadata": null,
"environment_description": "Windows 7 32 bit",
"verdict": "no specific threat",
"domains": ["fonts.example.com", "example.example.net", "example.org", "example.com", "www.example.com"],
"type_short": []
},
"Entity": "example.com"
}
]
케이스 월
결과 유형 | 값 / 설명 | 유형 |
---|---|---|
출력 메시지* |
|
일반 |
첨부파일 |
|
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.