Joe Sandbox
통합 버전: 7.0
Google Security Operations와 호환되도록 Joe Sandbox 구성
API 키를 얻으려면 Joe Sandbox의 User Settings - API Key로 이동하세요.
Google SecOps에서 Joe Sandbox 통합 구성
Google SecOps에서 통합을 구성하는 방법에 대한 자세한 내용은 통합 구성을 참고하세요.
작업
파일 폭파
설명
Joe Sandbox에서 파일을 실행하고 결과 분석을 가져옵니다.
매개변수
매개변수 | 유형 | 기본값 | 설명 |
---|---|---|---|
File Paths | 문자열 | 해당 사항 없음 | 쉼표로 구분된 검사할 파일의 경로입니다. |
댓글 | 문자열 | 해당 사항 없음 | 항목에 추가할 댓글입니다. |
보고서 형식 | 문자열 | 해당 사항 없음 | 보고서의 형식입니다. |
실행
이 작업은 모든 항목에서 실행됩니다.
작업 결과
항목 보강
항목이 임곗값을 초과하면 의심스러움 (True)으로 표시됩니다.
통계
심각도 | 설명 |
---|---|
경고 | 보강된 파일의 악성 상태를 알리기 위해 경고 통계가 생성됩니다. 감지된 엔진 수가 검사 전에 설정된 최소 의심 기준점 이상이면 통계가 생성됩니다. |
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
ScriptResult | True/False | ScriptResult:False |
JSON 결과
{
"path\\\\mocks.txt":
{
"status": "finished",
"runs":
[{
"detection": "clean",
"yara": false,
"system": "w7_1",
"error": null
},{
"detection": "clean",
"yara": false,
"system": "w7x64",
"error": null
}],
"sha1": "e96a0e74ed5cfbcaa65c764939b29945e988be9b",
"tags": [],
"webid": "773601",
"comments": "testing",
"filename": "mocks.txt",
"scriptname": "default.jbs",
"time": "2019-01-21T11:21:20+01:00",
"duration": 530,
"sha256": "6087f230c0d6ea362f23ca2abb4baf82a9058cb0143af3e82584005f56626f5b",
"md5": "502cddb08849eb191386017dfca05670",
"analysisid": "765760"
}
}
핑
설명
사용자의 기기를 통해 Joe Sandbox에 연결되어 있는지 확인합니다.
매개변수
해당 사항 없음
실행
이 작업은 모든 항목에서 실행됩니다.
작업 결과
항목 보강
해당 사항 없음
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_connect | True/False | is_connect:False |
JSON 결과
N/A
해시 검색
설명
샌드박스 레코드에서 해시를 검색합니다.
매개변수
해당 사항 없음
실행
이 작업은 Filehash 항목에서 실행됩니다.
작업 결과
항목 보강
항목이 임곗값을 초과하면 의심스러움 (True)으로 표시됩니다.
보강 필드 이름 | 로직 - 적용 시기 |
---|---|
상태 | JSON 결과에 존재하는 경우에 반환 |
달리기 | JSON 결과에 존재하는 경우에 반환 |
sha1 | JSON 결과에 존재하는 경우에 반환 |
tags | JSON 결과에 존재하는 경우에 반환 |
webid | JSON 결과에 존재하는 경우에 반환 |
댓글 | JSON 결과에 존재하는 경우에 반환 |
filename | JSON 결과에 존재하는 경우에 반환 |
scriptname | JSON 결과에 존재하는 경우에 반환 |
시간 | JSON 결과에 존재하는 경우에 반환 |
기간 | JSON 결과에 존재하는 경우에 반환 |
sha256 | JSON 결과에 존재하는 경우에 반환 |
md5 | JSON 결과에 존재하는 경우에 반환 |
analysisid | JSON 결과에 존재하는 경우에 반환 |
통계
심각도 | 설명 |
---|---|
경고 | 보강된 해시의 악성 상태를 알리기 위해 경고 통계가 생성됩니다. 감지된 엔진 수가 검사 전에 설정된 최소 의심 기준점 이상이면 통계가 생성됩니다. |
검색 URL
설명
샌드박스 레코드에서 URL을 검색합니다.
매개변수
해당 사항 없음
실행
이 작업은 URL 항목에서 실행됩니다.
작업 결과
항목 보강
항목이 임곗값을 초과하면 의심스러움 (True)으로 표시됩니다.
보강 필드 이름 | 로직 - 적용 시기 |
---|---|
상태 | JSON 결과에 존재하는 경우에 반환 |
달리기 | JSON 결과에 존재하는 경우에 반환 |
sha1 | JSON 결과에 존재하는 경우에 반환 |
tags | JSON 결과에 존재하는 경우에 반환 |
webid | JSON 결과에 존재하는 경우에 반환 |
댓글 | JSON 결과에 존재하는 경우에 반환 |
filename | JSON 결과에 존재하는 경우에 반환 |
scriptname | JSON 결과에 존재하는 경우에 반환 |
시간 | JSON 결과에 존재하는 경우에 반환 |
기간 | JSON 결과에 존재하는 경우에 반환 |
sha256 | JSON 결과에 존재하는 경우에 반환 |
md5 | JSON 결과에 존재하는 경우에 반환 |
analysisid | JSON 결과에 존재하는 경우에 반환 |
통계
심각도 | 설명 |
---|---|
경고 | 보강된 URL의 악성 상태를 알리기 위해 경고 통계가 생성됩니다. 감지된 엔진 수가 검사 전에 설정된 최소 의심 기준점 이상이면 통계가 생성됩니다. |
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_success | True/False | is_success:False |
JSON 결과
[{
"EntityResult":
{
"status": "finished",
"runs":
[{
"detection": "clean",
"yara": false,
"system": "w7_1",
"error": null
},{
"detection": "clean",
"yara": false,
"system": "w7x64",
"error": null
}],
"sha1": "e96a0e74ed5cfbcaa65c764939b29945e988be9b",
"tags": [],
"webid": "773601",
"comments": "testing",
"filename": "mocks.txt",
"scriptname": "default.jbs",
"time": "2019-01-21T11:21:20+01:00",
"duration": 530,
"sha256": "6087f230c0d6ea362f23ca2abb4baf82a9058cb0143af3e82584005f56626f5b",
"md5": "502cddb08849eb191386017dfca05670",
"analysisid": "765760"
},
"Entity": "https://sampleweb.com"
}]
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.