VirusTotal v3 in Google SecOps einbinden

In diesem Dokument wird beschrieben, wie Sie VirusTotal v3 in Google Security Operations (Google SecOps) einbinden.

Integrationsversion: 34.0

Für diese Integration wird die VirusTotal API v3 verwendet. Weitere Informationen zur VirusTotal API v3 finden Sie in der Übersicht zur VirusTotal API v3.

In dieser Integration werden eine oder mehrere Open-Source-Komponenten verwendet. Sie können eine gezippte Kopie des vollständigen Quellcodes dieser Integration aus dem Cloud Storage-Bucket herunterladen.

Anwendungsfälle

Die VirusTotal v3-Integration kann Ihnen bei den folgenden Anwendungsfällen helfen:

  • Dateianalyse: Mit den Google SecOps-Funktionen können Sie einen Dateihash oder eine Datei zur Analyse an VirusTotal senden und Scanergebnisse von mehreren Antivirenprogrammen abrufen, um festzustellen, ob das gesendete Element schädlich ist.

  • URL-Analyse: Mit den Google SecOps-Funktionen können Sie eine URL mit der VirusTotal-Datenbank abgleichen, um potenziell schädliche Websites oder Phishing-Seiten zu identifizieren.

  • IP-Adressanalyse: Nutzen Sie die Google SecOps-Funktionen, um eine IP-Adresse zu untersuchen und ihren Ruf sowie alle damit verbundenen schädlichen Aktivitäten zu ermitteln.

  • Domainanalyse: Nutzen Sie die Google SecOps-Funktionen, um einen Domainnamen zu analysieren und seinen Ruf sowie alle damit verbundenen schädlichen Aktivitäten wie Phishing oder Malware-Verbreitung zu ermitteln.

  • Retrohunting: Mit den Google SecOps-Funktionen können Sie die VirusTotal-Verlaufsdaten nach Dateien, URLs, IP-Adressen oder Domains durchsuchen, die zuvor als schädlich gekennzeichnet wurden.

  • Automatisierte Anreicherung: Nutzen Sie die Google SecOps-Funktionen, um Vorfalldaten automatisch mit Informationen zu Bedrohungen anzureichern.

  • Phishing-Untersuchung: Mit den Google SecOps-Funktionen können Sie verdächtige E‑Mails und Anhänge analysieren, indem Sie sie zur Analyse an VirusTotal senden.

  • Malware-Analyse: Mit den Google SecOps-Funktionen können Sie Malware-Beispiele zur dynamischen und statischen Analyse in VirusTotal hochladen und Informationen zum Verhalten und zur potenziellen Auswirkung der Beispiele erhalten.

Hinweise

Damit diese Integration richtig funktioniert, ist die VirusTotal Premium API erforderlich. Weitere Informationen zur VirusTotal Premium API finden Sie unter Public vs Premium API.

Bevor Sie die VirusTotal v3-Integration in Google SecOps konfigurieren, müssen Sie einen API-Schlüssel in VirusTotal konfigurieren.

Führen Sie die folgenden Schritte aus, um den API-Schlüssel zu konfigurieren:

  1. Melden Sie sich im VirusTotal-Portal an.
  2. Klicken Sie unter Ihrem Nutzernamen auf API-Schlüssel.
  3. Kopieren Sie den generierten API-Schlüssel, um ihn in den Integrationsparametern zu verwenden.
  4. Klicken Sie auf Speichern.

Integrationsparameter

Für die VirusTotal v3-Integration sind die folgenden Parameter erforderlich:

Parameter Beschreibung
API Key

Erforderlich.

Der VirusTotal API-Schlüssel.

Verify SSL

Optional.

Wenn diese Option ausgewählt ist, wird das SSL-Zertifikat bei der Verbindung zu VirusTotal validiert.

Standardmäßig ausgewählt.

Eine Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.

Bei Bedarf können Sie später Änderungen vornehmen. Nachdem Sie eine Integrationsinstanz konfiguriert haben, können Sie sie in Playbooks verwenden. Weitere Informationen zum Konfigurieren und Unterstützen mehrerer Instanzen finden Sie unter Mehrere Instanzen unterstützen.

Aktionen

Weitere Informationen zu Aktionen finden Sie unter Auf ausstehende Aktionen in „Mein Arbeitsbereich“ reagieren und Manuelle Aktion ausführen.

Kommentar zu Entität hinzufügen

Mit der Aktion Add Comment To Entity (Kommentar zu Entität hinzufügen) können Sie Entitäten in VirusTotal einen Kommentar hinzufügen.

Diese Aktion wird für die folgenden Google SecOps-Entitäten ausgeführt:

  • File Hash
  • Hostname
  • IP Address
  • URL

Für diese Aktion werden nur die MD5-, SHA-1- und SHA-256-Hashes unterstützt.

Aktionseingaben

Für die Aktion Add Comment To Entity (Kommentar zu Rechtssubjekt hinzufügen) sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Comment

Erforderlich.

Ein Kommentar, der Entitäten hinzugefügt werden soll.

Aktionsausgaben

Die Aktion Add Comment To Entity (Kommentar zur Entität hinzufügen) gibt Folgendes aus:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
JSON-Ergebnis

Im folgenden Beispiel sehen Sie die JSON-Ergebnisausgaben, die bei Verwendung der Aktion Add Comment To Entity (Kommentar zu Rechtssubjekt hinzufügen) empfangen werden:

{
   "Status": "Done"
}
{
   "Status": "Not done"
}
Ausgabemeldungen

Die Aktion Add Comment To Entity kann die folgenden Ausgabenachrichten zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully added comments to the following entities in VirusTotal: ENTITY_ID.

Action wasn't able to add comments to the following entities in VirusTotal: ENTITY_ID.

No comments were added to the provided entities in VirusTotal.

Die Aktion wurde ausgeführt.
Error executing action "Add Comment To Entity". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Add Comment To Entity (Kommentar zu Einheit hinzufügen) aufgeführt:

Name des Scriptergebnisses Wert
is_success True oder False

Entität eine Stimme geben

Mit der Aktion Add Vote To Entity (Stimme für Entität hinzufügen) können Sie Entitäten in VirusTotal eine Stimme hinzufügen.

Diese Aktion wird für die folgenden Google SecOps-Entitäten ausgeführt:

  • File Hash
  • Hostname
  • IP Address
  • URL

Für diese Aktion werden nur die MD5-, SHA-1- und SHA-256-Hashes unterstützt.

Aktionseingaben

Für die Aktion Add Vote To Entity sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Vote

Erforderlich.

Eine Stimme, die Entitäten hinzugefügt werden soll.

Folgende Werte sind möglich:

  • Harmless
  • Malicious

Aktionsausgaben

Die Aktion Add Vote To Entity (Stimme für Entität hinzufügen) bietet die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
JSON-Ergebnis

Im folgenden Beispiel sehen Sie die JSON-Ausgabe, die bei Verwendung der Aktion Add Vote To Entity (Stimme für Rechtssubjekt hinzufügen) zurückgegeben wird:

{
   "Status": "Done"
}
{
   "Status": "Not done"
}
Ausgabemeldungen

Die Aktion Add Vote To Entity (Stimme für Entität hinzufügen) kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully added votes to the following entities in VirusTotal: ENTITY_ID.

Action wasn't able to add votess to the following entities in VirusTotal: ENTITY_ID.

No votes were added to the provided entities in VirusTotal.

Die Aktion wurde ausgeführt.
Error executing action "Add Vote To Entity". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion Add Vote To Entity verwendet wird:

Name des Scriptergebnisses Wert
is_success True oder False

Datei herunterladen

Mit der Aktion Datei herunterladen können Sie eine Datei von VirusTotal herunterladen.

Für die Ausführung der Aktion Datei herunterladen ist VirusTotal Enterprise (VTE) erforderlich.

Diese Aktion wird für die Google SecOps-Hash-Entität ausgeführt.

Für diese Aktion werden nur die MD5-, SHA-1- und SHA-256-Hashes unterstützt.

Aktionseingaben

Für die Aktion Datei herunterladen sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Download Folder Path

Erforderlich.

Der Pfad zum Ordner, in dem heruntergeladene Dateien gespeichert werden sollen.

Overwrite

Optional.

Wenn diese Option ausgewählt ist, wird eine vorhandene Datei mit der neuen Datei überschrieben, wenn die Dateinamen identisch sind.

Standardmäßig ausgewählt.

Aktionsausgaben

Die Aktion Datei herunterladen bietet die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Datei herunterladen empfangen wird:

{
    "absolute_file_paths": ["file_path_1","file_path_2"]
}
Ausgabemeldungen

Die Aktion Datei herunterladen kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully returned related files for the following entities in VirusTotal: ENTITY_ID.

No related files were found for the following entities in VirusTotal: ENTITY_ID.

No related files were found for the provided entities in VirusTotal.

Die Aktion wurde ausgeführt.
Error executing action "Download File". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Hash anreichern

Mit der Aktion Hash anreichern können Sie Hashes mit Informationen von VirusTotal anreichern.

Diese Aktion wird für die Google SecOps-Hash-Entität ausgeführt.

Für diese Aktion werden nur die MD5-, SHA-1- und SHA-256-Hashes unterstützt.

Aktionseingaben

Für die Aktion Hash anreichern sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Engine Threshold

Optional.

Die Mindestanzahl von Engines, die eine Entität als schädlich oder verdächtig einstufen müssen, damit sie als verdächtig gilt.

Wenn Sie Engine Whitelist konfigurieren, werden bei der Aktion nur die Ergebnisse der angegebenen Engines berücksichtigt.

Engine Percentage Threshold

Optional.

Der Mindestprozentsatz der Engines, die die Entität als schädlich oder verdächtig markieren müssen, damit die Entität als verdächtig gilt.

Wenn Sie Engine Whitelist konfigurieren, werden bei der Aktion nur die Ergebnisse der angegebenen Engines berücksichtigt. Wenn Sie sowohl den Parameter Engine Threshold als auch den Parameter Engine Percentage Threshold konfigurieren, wird für die Aktion der Wert des Parameters Engine Threshold verwendet.

Die gültigen Werte für diesen Parameter liegen zwischen 0 und 100 (einschließlich).

Engine Whitelist

Optional.

Eine durch Kommas getrennte Liste von Engine-Namen, die bei der Entscheidung, ob ein Hash schädlich ist, für die Aktion berücksichtigt werden sollen.

Wenn Sie keinen Wert festlegen, werden alle verfügbaren Engines verwendet. Bei der Berechnung des Grenzwerts werden keine Engines berücksichtigt, die keine Informationen zu Entitäten liefern.

Resubmit Hash

Optional.

Wenn diese Option ausgewählt ist, wird der Hash zur Analyse noch einmal gesendet, anstatt vorhandene Ergebnisse zu verwenden.

Diese Option ist standardmäßig nicht ausgewählt.

Resubmit After (Days)

Optional.

Die Anzahl der Tage, nach denen der Hash nach der letzten Analyse noch einmal eingereicht werden kann.

Dieser Parameter gilt nur, wenn Sie den Parameter Resubmit Hash auswählen.

Der Standardwert ist 30.

Retrieve Comments

Optional.

Wenn diese Option ausgewählt ist, werden Kommentare abgerufen, die mit dem Hash verknüpft sind.

Standardmäßig ausgewählt.

Retrieve Sigma Analysis

Optional.

Wenn diese Option ausgewählt ist, ruft die Aktion die Sigma-Analyseergebnisse für den Hash ab.

Standardmäßig ausgewählt.

Sandbox

Optional.

Eine durch Kommas getrennte Liste von Sandbox-Umgebungen, die für die Verhaltensanalyse verwendet werden sollen.

Wenn Sie keinen Wert festlegen, wird der Standardwert verwendet.

Der Standardwert ist VirusTotal Jujubox.

Retrieve Sandbox Analysis

Optional.

Wenn diese Option ausgewählt ist, ruft die Aktion Sandbox-Analyseergebnisse für den Hash ab und erstellt für jede angegebene Sandbox einen separaten Bereich in der JSON-Ausgabe.

Standardmäßig ausgewählt.

Create Insight

Optional.

Wenn diese Option ausgewählt ist, wird durch die Aktion ein Insight erstellt, der Informationen zum analysierten Hash enthält.

Standardmäßig ausgewählt.

Only Suspicious Entity Insight

Optional.

Wenn diese Option ausgewählt ist, werden nur für Hashes, die aufgrund der Schwellenwertparameter als verdächtig eingestuft werden, Statistiken generiert.

Dieser Parameter gilt nur, wenn Sie den Parameter Create Insight auswählen.

Diese Option ist standardmäßig nicht ausgewählt.

Max Comments To Return

Optional.

Die maximale Anzahl der Kommentare, die für jede Aktionsausführung abgerufen werden sollen.

Der Standardwert ist 10.

Widget Theme

Optional.

Das Design, das für das VirusTotal-Widget verwendet werden soll.

Der Standardwert ist Dark.

Folgende Werte sind möglich:

  • Light
  • Dark
  • Chronicle
Fetch Widget

Optional.

Wenn diese Option ausgewählt ist, wird mit der Aktion ein erweitertes Widget abgerufen, das mit dem Hash verknüpft ist.

Standardmäßig ausgewählt.

Fetch MITRE Details

Optional.

Wenn diese Option ausgewählt ist, ruft die Aktion MITRE ATT&CK-Techniken und ‑Taktiken ab, die mit dem Hash zusammenhängen.

Diese Option ist standardmäßig nicht ausgewählt.

Lowest MITRE Technique Severity

Optional.

Der Mindestschweregrad für eine MITRE-ATT&CK-Technik, die in die Ergebnisse aufgenommen werden soll. Bei der Aktion wird die Schwere Unknown als Info behandelt.

Folgende Werte sind möglich:

  • High
  • Medium
  • Low
  • Info

Der Standardwert ist Low.

Aktionsausgaben

Die Aktion Hash anreichern liefert die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Verfügbar
Tabelle „Fall-Repository“ Verfügbar
Tabelle zur Elementanreicherung Verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar

Mit der Aktion Hash anreichern kann für jede angereicherte Einheit der folgende Link bereitgestellt werden:

Name: Berichtslink

Wert: URL

Tabelle „Fall-Repository“

Die Aktion Hash anreichern kann für jede angereicherte Entität die folgende Tabelle bereitstellen:

Tabellenname: ENTITY_ID

Tabellenspalten:

  • Name
  • Kategorie
  • Methode
  • Ergebnis

Mit der Aktion Hash anreichern kann für jede Einheit mit Kommentaren die folgende Tabelle erstellt werden:

Tabellenname: Kommentare: ENTITY_ID

Tabellenspalten:

  • Datum
  • Kommentar
  • Missbrauchsmeldungen
  • Negative Bewertungen
  • Positive Bewertungen
  • ID

Mit der Aktion Hash anreichern kann für jede Einheit, für die die Sigma-Analyseergebnisse vorliegen, die folgende Tabelle erstellt werden:

Tabellenname: Sigma-Analyse: ENTITY_ID

Tabellenspalten:

  • ID
  • Schweregrad
  • Quelle
  • Titel
  • Beschreibung
  • Kontext des Abgleichs
Tabelle zur Elementanreicherung

In der folgenden Tabelle sind die Felder aufgeführt, die mit der Aktion Hash anreichern angereichert werden:

Name des Anreicherungsfelds Gültigkeit
VT3_id Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_magic Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_md5 Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_sha1 Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_sha256 Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_ssdeep Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_tlsh Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_vhash Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_meaningful_name Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_magic Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_harmless_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_malicious_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_suspicious_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_undetected_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_reputation Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_tags Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_malicious_vote_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_harmless_vote_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_report_link Wird angewendet, wenn im JSON-Ergebnis verfügbar.
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Hash anreichern empfangen wird:

{
    "data": {
        "attributes": {
            "categories": {
                "Dr.Web": "known infection source/not recommended site",
                "Forcepoint ThreatSeeker": "compromised websites",
                "sophos": "malware repository, spyware and malware"
            },
            "first_submission_date": 1582300443,
            "html_meta": {},
            "last_analysis_date": 1599853405,
            "last_analysis_results": {
                "EXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "EXAMPLELabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "Example": {
                    "category": "harmless",
                    "engine_name": "Example",
                    "method": "blacklist",
                    "result": "clean"
                },
            },
            "last_analysis_stats": {
                "harmless": 64,
                "malicious": 6,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
            "last_http_response_code": 404,
            "last_http_response_content_length": 204,
            "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
            "last_http_response_headers": {
                "connection": "keep-alive",
                "content-length": "204",
                "content-type": "text/html; charset=iso-8859-1",
                "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                "keep-alive": "timeout=60",
                "server": "nginx"
            },
            "last_modification_date": 1599853921,
            "last_submission_date": 1599853405,
            "reputation": 0,
            "tags": [
                "ip"
            ],
            "targeted_brand": {},
            "threat_names": [
                "Mal/HTMLGen-A"
            ],
            "times_submitted": 3,
            "title": "404 Not Found",
            "total_votes": {
                "harmless": 0,
                "malicious": 0
            },
            "trackers": {},
            "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/urls/ID"
        },
        "type": "url",
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true

"related_mitre_techniques": [{"id": "T1071", "name": "", "severity": ""}],
"related_mitre_tactics": [{"id":"TA0011", "name": ""}]
}
Ausgabemeldungen

Die Aktion Hash anreichern kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully enriched the following hashes using VirusTotal: ENTITY_IDS.

Action wasn't able to enrich the following hashes using VirusTotal: ENTITY_IDS.

No hashes were enriched.

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES.

Die Aktion wurde ausgeführt.
Error executing action "Enrich Hash". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Hash anreichern aufgeführt:

Name des Scriptergebnisses Wert
is_success True oder False

IOC anreichern

Verwenden Sie die Aktion IOC anreichern, um die Indicators of Compromise (IOCs) mit Informationen von VirusTotal anzureichern.

Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.

Aktionseingaben

Für die Aktion IOC anreichern sind die folgenden Parameter erforderlich:

Parameter Beschreibung
IOC Type

Optional.

Der Typ des anzureichernden IOC.

Der Standardwert ist Filehash.

Folgende Werte sind möglich:

  • Filehash
  • URL
  • Domain
  • IP Address
IOCs

Erforderlich.

Eine durch Kommas getrennte Liste der zu erweiternden IOCs.

Widget Theme

Optional.

Das für das Widget zu verwendende Design.

Der Standardwert ist Dark.

Folgende Werte sind möglich:

  • Light
  • Dark
  • Chronicle
Fetch Widget

Optional.

Wenn diese Option ausgewählt ist, wird das Widget für den IOC abgerufen.

Standardmäßig ausgewählt.

Aktionsausgaben

Die Aktion IOC anreichern liefert die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Verfügbar
Tabelle „Fall-Repository“ Verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Nicht verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar

Die Aktion IOC anreichern kann für jede angereicherte Einheit den folgenden Link bereitstellen:

Name: Berichtslink

Wert: URL

Tabelle „Fall-Repository“

Die Aktion IOC anreichern kann für jede angereicherte Einheit die folgende Tabelle bereitstellen:

Tabellenname: IOC_ID

Tabellenspalten:

  • Name
  • Kategorie
  • Methode
  • Ergebnis
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion IOC anreichern empfangen wird:

{
    "ioc": {
        "identifier": "203.0.113.1",
        "details": {
            "attributes": {
                "categories": {
                    "Dr.Web": "known infection source/not recommended site",
                    "Forcepoint ThreatSeeker": "compromised websites",
                    "sophos": "malware repository, spyware and malware"
                },
                "first_submission_date": 1582300443,
                "html_meta": {},
                "last_analysis_date": 1599853405,
                "last_analysis_results": {
                    "EXAMPLELabs": {
                        "category": "harmless",
                        "engine_name": "EXAMPLELabs",
                        "method": "blacklist",
                        "result": "clean"
                    },
                    "Example": {
                        "category": "harmless",
                        "engine_name": "Example",
                        "method": "blacklist",
                        "result": "clean"
                    }
                },
                "last_analysis_stats": {
                    "harmless": 64,
                    "malicious": 6,
                    "suspicious": 1,
                    "timeout": 0,
                    "undetected": 8
                },
                "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
                "last_http_response_code": 404,
                "last_http_response_content_length": 204,
                "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
                "last_http_response_headers": {
                    "connection": "keep-alive",
                    "content-length": "204",
                    "content-type": "text/html; charset=iso-8859-1",
                    "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                    "keep-alive": "timeout=60",
                    "server": "nginx"
                },
                "last_modification_date": 1599853921,
                "last_submission_date": 1599853405,
                "reputation": 0,
                "tags": [
                    "ip"
                ],
                "targeted_brand": {},
                "threat_names": [
                    "Mal/HTMLGen-A"
                ],
                "times_submitted": 3,
                "title": "404 Not Found",
                "total_votes": {
                    "harmless": 0,
                    "malicious": 0
                },
                "trackers": {},
                "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
            },
            "id": "ID",
            "links": {
                "self": "https://www.virustotal.com/api/v3/urls/ID"
            },
            "type": "url",
        "report_link": "{generated report link}",
            "widget_url": "https: //www.virustotal.com/ui/widget/html/WIDGET_ID"
"widget_html"
        }
    }
}
Ausgabemeldungen

Die Aktion Ping kann die folgenden Ausgabenachrichten zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully enriched the following IOCs using VirusTotal: IOC_LIST

No information found for the following IOCs using VirusTotal: IOC_LIST

No information about IOCs were found

Die Aktion wurde ausgeführt.
Error executing action "Enrich IOC". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion IOC anreichern aufgeführt:

Name des Scriptergebnisses Wert
is_success True oder False

IP anreichern

Mit der Aktion IP anreichern können Sie IP-Adressen mit Informationen von VirusTotal anreichern.

Diese Aktion wird für die Google SecOps-IP Address-Entität ausgeführt.

Aktionseingaben

Für die Aktion IP anreichern sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Engine Threshold

Optional.

Die Mindestanzahl von Engines, die eine Entität als schädlich oder verdächtig einstufen müssen, damit sie als verdächtig gilt.

Wenn Sie Engine Whitelist konfigurieren, werden bei der Aktion nur die Ergebnisse der angegebenen Engines berücksichtigt.

Engine Percentage Threshold

Optional.

Der Mindestprozentsatz der Engines, die die Entität als schädlich oder verdächtig einstufen müssen, damit sie als verdächtig gilt.

Wenn Sie den Parameter Engine Whitelist konfigurieren, werden bei der Aktion nur die Ergebnisse der angegebenen Engines berücksichtigt. Wenn Sie sowohl den Parameter Engine Threshold als auch den Parameter Engine Percentage Threshold konfigurieren, wird der Wert des Parameters Engine Threshold verwendet.

Die gültigen Werte für diesen Parameter liegen zwischen 0 und 100 (einschließlich).

Engine Whitelist

Optional.

Eine durch Kommas getrennte Liste von Engine-Namen, die bei der Entscheidung, ob ein Hash schädlich ist, für die Aktion berücksichtigt werden sollen.

Wenn Sie keinen Wert festlegen, werden alle verfügbaren Engines verwendet. Bei der Berechnung des Grenzwerts werden keine Engines berücksichtigt, die keine Informationen zu Entitäten liefern.

Retrieve Comments

Optional.

Wenn diese Option ausgewählt ist, werden Kommentare abgerufen, die mit dem Hash verknüpft sind.

Standardmäßig ausgewählt.

Create Insight

Optional.

Wenn diese Option ausgewählt ist, wird durch die Aktion ein Insight erstellt, der Informationen zum analysierten Hash enthält.

Standardmäßig ausgewählt.

Only Suspicious Entity Insight

Optional.

Wenn diese Option ausgewählt ist, werden nur für Hashes, die aufgrund der Schwellenwertparameter als verdächtig eingestuft werden, Statistiken generiert.

Dieser Parameter gilt nur, wenn Sie den Parameter Create Insight auswählen.

Diese Option ist standardmäßig nicht ausgewählt.

Max Comments To Return

Optional.

Die maximale Anzahl der Kommentare, die für jede Aktionsausführung abgerufen werden sollen.

Der Standardwert ist 10.

Widget Theme

Optional.

Das Design, das für das VirusTotal-Widget verwendet werden soll.

Der Standardwert ist Dark.

Folgende Werte sind möglich:

  • Light
  • Dark
  • Chronicle
Fetch Widget

Optional.

Wenn diese Option ausgewählt ist, wird mit der Aktion ein erweitertes Widget abgerufen, das mit dem Hash verknüpft ist.

Standardmäßig ausgewählt.

Aktionsausgaben

Die Aktion IP anreichern liefert die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Verfügbar
Tabelle „Fall-Repository“ Verfügbar
Tabelle zur Elementanreicherung Verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar

Die Aktion IP anreichern kann für jede angereicherte Einheit den folgenden Link bereitstellen:

Name: Berichtslink

Wert: URL

Tabelle „Fall-Repository“

Die Aktion IP anreichern kann für jede angereicherte Einheit die folgende Tabelle bereitstellen:

Tabellenname: ENTITY_ID

Tabellenspalten:

  • Name
  • Kategorie
  • Methode
  • Ergebnis

Die Aktion IP anreichern kann für jede Einheit mit Kommentaren die folgende Tabelle bereitstellen:

Tabellenname: Kommentare: ENTITY_ID

Tabellenspalten:

  • Datum
  • Kommentar
  • Missbrauchsmeldungen
  • Negative Bewertungen
  • Positive Bewertungen
  • ID
Tabelle zur Elementanreicherung

In der folgenden Tabelle sind die Felder aufgeführt, die mit der Aktion IP anreichern angereichert werden:

Name des Anreicherungsfelds Gültigkeit
VT3_id Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_owner Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_asn Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_continent Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_country Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_harmless_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_malicious_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_suspicious_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_undetected_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_certificate_valid_not_after Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_certificate_valid_not_before Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_reputation Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_tags Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_malicious_vote_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_harmless_vote_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_report_link Wird angewendet, wenn im JSON-Ergebnis verfügbar.
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ausgabe, die bei Verwendung der Aktion IP anreichern empfangen wird:

{
    "data": {
        "attributes": {
            "as_owner": "Example",
            "asn": 50673,
            "continent": "EU",
            "country": "NL",
            "last_analysis_results": {
                "EXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "ExampleLabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "example.com URL checker": {
                    "category": "harmless",
                    "engine_name": "example.com URL checker",
                    "method": "blacklist",
                    "result": "clean"
                },
                "example": {
                    "category": "harmless",
                    "engine_name": "example",
                    "method": "blacklist",
                    "result": "clean"
                },
                "example": {
                    "category": "harmless",
                    "engine_name": "example",
                    "method": "blacklist",
                    "result": "clean"
                }
            },
            "last_analysis_stats": {
                "harmless": 81,
                "malicious": 5,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_https_certificate": {
                "cert_signature": {
                    "signature": "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",
                    "signature_algorithm": "sha256RSA"
                },
                "extensions": {
                    "1.3.6.1.4.1.11129.2.4.2": "0481f200f00075007d3ef2f88fff88556824c2c0ca9e5289792bc50e78097f2e",
                    "CA": true,
                    "authority_key_identifier": {
                        "keyid": "KEY_ID"
                    },
                    "ca_information_access": {
                        "CA Issuers": "http://example.RSADomainValidationSecureServerCA.crt",
                        "OCSP": "http://example.com"
                    },
                    "certificate_policies": [
                        "1.3.6.1.4.1.6449.1.2.2.7",
                        "2.23.140.1.2.1"
                    ],
                    "extended_key_usage": [
                        "serverAuth",
                        "clientAuth"
                    ],
                    "key_usage": [
                        "ff"
                    ],
                    "subject_alternative_name": [
                        "example-panel.xyz",
                        "www.example-panel.xyz"
                    ],
                    "subject_key_identifier": "4f6429eaccd761eca91d9120b004f9d962453fef",
                    "tags": []
                },
                "issuer": {
                    "C": "US",
                    "CN": "Example RSA Domain Validation Secure Server CA",
                    "L": "Mountain View",
                    "O": "Example Ltd.",
                },
                "public_key": {
                    "algorithm": "RSA",
                    "rsa": {
                        "exponent": "010001",
                        "key_size": 2048,
                        "modulus": "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"
                    }
                },
                "serial_number": "248562d360bcc919bb97883f0dfc609d",
                "signature_algorithm": "sha256RSA",
                "size": 1472,
                "subject": {
                    "CN": "example-panel.xyz"
                },
                "tags": [],
                "thumbprint": "f9aae62cc9262302e45d94fcc512d65529ea1b31",
                "thumbprint_sha256": "406ac0efb0ef67de743b1ab0f4e0352564a7d5ebbd71e3a883c067acc3563016",
                "validity": {
                    "not_after": "2021-08-06 23:59:59",
                    "not_before": "2020-08-06 00:00:00"
                },
                "version": "V3"
            },
            "last_https_certificate_date": 1605415789,
            "last_modification_date": 1605430702,
            "network": "203.0.113.0/24",
            "regional_internet_registry": "EXAMPLE",
            "reputation": -95,
            "tags": [],
            "total_votes": {
                "harmless": 0,
                "malicious": 10
            },
            "whois": "NetRange: 203.0.113.0 - 203.0.113.255\nCIDR: 203.0.113.0/24\nNetName: EXAMPLE-5\nNetHandle: NET-203-0-113-0-1\nParent: ()\nNetType: Allocated to EXAMPLE\nOrig",
            "whois_date": 1603912270
        },
        "id": "203.0.113.1",
        "links": {
            "self": "https://www.virustotal.com/api/v3/ip_addresses/203.0.113.1"
        },
        "type": "ip_address"
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true
}
Ausgabemeldungen

Die Aktion IP anreichern kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully enriched the following IPs using VirusTotal: ENTITY_ID

Action wasn't able to enrich the following IPs using VirusTotal: ENTITY_ID

No IPs were enriched.

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES

Die Aktion wurde ausgeführt.
Error executing action "Enrich IP". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion IP anreichern aufgeführt:

Name des Scriptergebnisses Wert
is_success True oder False

URL anreichern

Mit der Aktion URL anreichern können Sie eine URL mit Informationen von VirusTotal anreichern.

Diese Aktion wird für die Google SecOps-URL-Entität ausgeführt.

Aktionseingaben

Für die Aktion URL anreichern sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Engine Threshold

Optional.

Die Mindestanzahl von Engines, die eine URL als schädlich oder verdächtig einstufen müssen, damit sie als verdächtig gilt.

Wenn Sie Engine Whitelist konfigurieren, werden bei der Aktion nur die Ergebnisse der angegebenen Engines berücksichtigt.

Engine Percentage Threshold

Optional.

Der Mindestprozentsatz der Engines, die die URL als schädlich oder verdächtig einstufen müssen, damit sie als verdächtig gilt.

Wenn Sie den Parameter Engine Whitelist konfigurieren, werden bei der Aktion nur die Ergebnisse der angegebenen Suchmaschinen berücksichtigt. Wenn Sie sowohl den Parameter Engine Threshold als auch den Parameter Engine Percentage Threshold konfigurieren, wird für die Aktion der Wert des Parameters Engine Threshold verwendet.

Die gültigen Werte für diesen Parameter liegen zwischen 0 und 100 (einschließlich).

Engine Whitelist

Optional.

Eine durch Kommas getrennte Liste von Engine-Namen, die bei der Entscheidung, ob ein Hash schädlich ist, für die Aktion berücksichtigt werden sollen.

Resubmit URL

Optional.

Wenn diese Option ausgewählt ist, wird die URL noch einmal zur Analyse eingereicht, anstatt vorhandene Ergebnisse zu verwenden.

Diese Option ist standardmäßig nicht ausgewählt.

Resubmit After (Days)

Optional.

Die Anzahl der Tage, nach denen die URL nach der letzten Analyse noch einmal eingereicht werden kann.

Dieser Parameter gilt nur, wenn Sie den Parameter Resubmit URL auswählen.

Der Standardwert ist 30.

Retrieve Comments

Optional.

Wenn diese Option ausgewählt ist, werden mit der Aktion Kommentare abgerufen, die mit der URL verknüpft sind.

Standardmäßig ausgewählt.

Create Insight

Optional.

Wenn diese Option ausgewählt ist, wird durch die Aktion ein Insight erstellt, der Informationen zur analysierten URL enthält.

Standardmäßig ausgewählt.

Only Suspicious Entity Insight

Optional.

Wenn diese Option ausgewählt ist, werden nur für URLs, die aufgrund der Schwellenwertparameter als verdächtig eingestuft werden, Statistiken generiert.

Dieser Parameter gilt nur, wenn Sie den Parameter Create Insight auswählen.

Diese Option ist standardmäßig nicht ausgewählt.

Max Comments To Return

Optional.

Die maximale Anzahl der Kommentare, die für jede Aktionsausführung abgerufen werden sollen.

Der Standardwert ist 10.

Widget Theme

Optional.

Das Design, das für das VirusTotal-Widget verwendet werden soll.

Der Standardwert ist Dark.

Folgende Werte sind möglich:

  • Light
  • Dark
  • Chronicle
Fetch Widget

Optional.

Wenn diese Option ausgewählt ist, wird mit der Aktion ein erweitertes Widget abgerufen, das mit dem Hash verknüpft ist.

Standardmäßig ausgewählt.

Aktionsausgaben

Die Aktion URL anreichern liefert die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Verfügbar
Tabelle „Fall-Repository“ Verfügbar
Tabelle zur Elementanreicherung Verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar

Mit der Aktion URL anreichern kann für jede angereicherte Einheit der folgende Link bereitgestellt werden:

Name: Berichtslink

Wert: URL

Tabelle „Fall-Repository“

Mit der Aktion URL anreichern kann für jede angereicherte Einheit die folgende Tabelle bereitgestellt werden:

Tabellenname: ENTITY_ID

Tabellenspalten:

  • Name
  • Kategorie
  • Methode
  • Ergebnis

Die Aktion URL anreichern kann für jede Einheit mit Kommentaren die folgende Tabelle bereitstellen:

Tabellenname: Kommentare: ENTITY_ID

Tabellenspalten:

  • Datum
  • Kommentar
  • Missbrauchsmeldungen
  • Negative Bewertungen
  • Positive Bewertungen
  • ID
Tabelle zur Elementanreicherung

In der folgenden Tabelle sind die Felder aufgeführt, die mit der Aktion URL anreichern angereichert werden:

Name des Anreicherungsfelds Gültigkeit
VT3_id Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_title Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_last_http_response_code Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_last_http_response_content_length Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_threat_names Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_harmless_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_malicious_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_suspicious_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_undetected_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_reputation Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_tags Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_malicious_vote_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_harmless_vote_count Wird angewendet, wenn im JSON-Ergebnis verfügbar.
VT3_report_link Wird angewendet, wenn im JSON-Ergebnis verfügbar.
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ausgabe, die bei Verwendung der Aktion URL anreichern empfangen wird:

{
    "data": {
        "attributes": {
            "categories": {
                "Dr.Web": "known infection source/not recommended site",
                "Forcepoint ThreatSeeker": "compromised websites",
                "sophos": "malware repository, spyware and malware"
            },
            "first_submission_date": 1582300443,
            "html_meta": {},
            "last_analysis_date": 1599853405,
            "last_analysis_results": {
                "AEXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "EXAMPLELabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "Example": {
                    "category": "harmless",
                    "engine_name": "Example",
                    "method": "blacklist",
                    "result": "clean"
                },
            },
            "last_analysis_stats": {
                "harmless": 64,
                "malicious": 6,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
            "last_http_response_code": 404,
            "last_http_response_content_length": 204,
            "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
            "last_http_response_headers": {
                "connection": "keep-alive",
                "content-length": "204",
                "content-type": "text/html; charset=iso-8859-1",
                "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                "keep-alive": "timeout=60",
                "server": "nginx"
            },
            "last_modification_date": 1599853921,
            "last_submission_date": 1599853405,
            "reputation": 0,
            "tags": [
                "ip"
            ],
            "targeted_brand": {},
            "threat_names": [
                "Mal/HTMLGen-A"
            ],
            "times_submitted": 3,
            "title": "404 Not Found",
            "total_votes": {
                "harmless": 0,
                "malicious": 0
            },
            "trackers": {},
            "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/urls/ID"
        },
        "type": "url",
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true
}
Ausgabemeldungen

Die Aktion URL anreichern kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully enriched the following URLs using VirusTotal: ENTITY_ID

Action wasn't able to enrich the following URLs using VirusTotal: ENTITY_ID

No URLs were enriched.

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES

Waiting for action to retrieve results for the following URLs: URLS

Die Aktion wurde ausgeführt.
Error executing action "Enrich URL". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion URL anreichern verwendet wird:

Name des Scriptergebnisses Wert
is_success True oder False

Domaindetails abrufen

Mit der Aktion Get Domain Details (Domänendetails abrufen) können Sie detaillierte Informationen zur Domain mithilfe von Informationen von VirusTotal abrufen.

Diese Aktion wird für die folgenden Google SecOps-Entitäten ausgeführt:

  • URL
  • Hostname

Aktionseingaben

Für die Aktion Get Domain Details sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Engine Threshold

Optional.

Die Mindestanzahl von Engines, die eine Domain als schädlich oder verdächtig einstufen müssen, damit sie als verdächtig gilt.

Engine Percentage Threshold

Optional.

Der Mindestprozentsatz der Engines, die die Domain als schädlich oder verdächtig einstufen müssen, damit sie als verdächtig gilt.

Engine Whitelist

Optional.

Eine durch Kommas getrennte Liste von Engine-Namen, die bei der Bewertung des Domainrisikos berücksichtigt werden sollen.

Retrieve Comments

Optional.

Wenn diese Option ausgewählt ist, werden mit der Aktion Kommentare abgerufen, die mit der Domain von VirusTotal verknüpft sind.

Standardmäßig ausgewählt.

Create Insight

Optional.

Wenn diese Option ausgewählt ist, wird durch die Aktion ein Insight mit Informationen zur Domain erstellt.

Standardmäßig ausgewählt.

Only Suspicious Entity Insight

Optional.

Wenn diese Option ausgewählt ist, werden nur für Entitäten, die aufgrund der Schwellenwertparameter als verdächtig eingestuft werden, Statistiken generiert.

Diese Option ist standardmäßig nicht ausgewählt.

Max Comments To Return

Optional.

Die maximale Anzahl von Kommentaren, die für die Domain bei jeder Ausführung einer Aktion abgerufen werden sollen.

Der Standardwert ist 10.

Widget Theme

Optional.

Das Design, das für das VirusTotal-Widget verwendet werden soll.

Der Standardwert ist Dark.

Folgende Werte sind möglich:

  • Light
  • Dark
  • Chronicle
Fetch Widget

Optional.

Wenn diese Option ausgewählt ist, wird das VirusTotal-Widget für die Domain abgerufen und angezeigt.

Standardmäßig ausgewählt.

Aktionsausgaben

Die Aktion Get Domain Details (Domaindetails abrufen) gibt die folgenden Ausgaben zurück:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Verfügbar
Tabelle „Fall-Repository“ Verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar

Mit der Aktion Get Domain Details (Domaindetails abrufen) kann für jede angereicherte Entität der folgende Link bereitgestellt werden:

Name: Berichtslink

Wert: URL

Tabelle „Fall-Repository“

Mit der Aktion Get Domain Details (Domaindetails abrufen) kann für jede angereicherte Entität die folgende Tabelle bereitgestellt werden:

Tabellenname: ENTITY_ID

Tabellenspalten:

  • Name
  • Kategorie
  • Methode
  • Ergebnis

Mit der Aktion Get Domain Details (Domänendetails abrufen) kann für jede Einheit mit Kommentaren die folgende Tabelle bereitgestellt werden:

Tabellenname: Kommentare: ENTITY_ID

Tabellenspalten:

  • Datum
  • Kommentar
  • Missbrauchsmeldungen
  • Negative Bewertungen
  • Positive Bewertungen
  • ID
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Get Domain Details (Domaindetails abrufen) empfangen wird:

{
    "data": {
        "attributes": {
            "categories": {
                "Dr.Web": "known infection source/not recommended site",
                "Forcepoint ThreatSeeker": "compromised websites",
                "sophos": "malware repository, spyware and malware"
            },
            "first_submission_date": 1582300443,
            "html_meta": {},
            "last_analysis_date": 1599853405,
            "last_analysis_results": {
                "EXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "EXAMPLELabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "Example": {
                    "category": "harmless",
                    "engine_name": "Example",
                    "method": "blacklist",
                    "result": "clean"
                },
            },
            "last_analysis_stats": {
                "harmless": 64,
                "malicious": 6,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
            "last_http_response_code": 404,
            "last_http_response_content_length": 204,
            "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
            "last_http_response_headers": {
                "connection": "keep-alive",
                "content-length": "204",
                "content-type": "text/html; charset=iso-8859-1",
                "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                "keep-alive": "timeout=60",
                "server": "nginx"
            },
            "last_modification_date": 1599853921,
            "last_submission_date": 1599853405,
            "reputation": 0,
            "tags": [
                "ip"
            ],
            "targeted_brand": {},
            "threat_names": [
                "Mal/HTMLGen-A"
            ],
            "times_submitted": 3,
            "title": "404 Not Found",
            "total_votes": {
                "harmless": 0,
                "malicious": 0
            },
            "trackers": {},
            "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/urls/ID"
        },
        "type": "url",
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true
}
Ausgabemeldungen

Die Aktion Get Domain Details (Domaindetails abrufen) kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully returned details about the following domains using VirusTotal: DOMAINS

Action wasn't able to return details about the following domains using VirusTotal: DOMAINS

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES

Die Aktion wurde ausgeführt.
Error executing action "Get Domain Details". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion Get Domain Details (Domaindetails abrufen) verwendet wird:

Name des Scriptergebnisses Wert
is_success True oder False

Diagrammdetails abrufen

Mit der Aktion Get Graph Details (Grafikdetails abrufen) können Sie detaillierte Informationen zu Grafiken in VirusTotal abrufen.

Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.

Aktionseingaben

Für die Aktion Graph-Details abrufen sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Graph ID

Erforderlich.

Eine durch Kommas getrennte Liste von Diagramm-IDs, für die Details abgerufen werden sollen.

Max Links To Return

Optional.

Die maximale Anzahl der Links, die für jedes Diagramm zurückgegeben werden sollen.

Der Standardwert ist 50.

Aktionsausgaben

Die Aktion Get Graph Details (Diagrammdetails abrufen) gibt die folgenden Ausgaben zurück:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
Tabelle „Fall-Repository“

Mit der Aktion Get Graph Details (Graph-Details abrufen) kann für jede angereicherte Einheit die folgende Tabelle bereitgestellt werden:

Tabellenname: Graph ENTITY_ID Links

Tabellenspalten:

  • Quelle
  • Ziel-
  • Verbindungstyp
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ausgabe, die bei Verwendung der Aktion Get Graph Details (Diagrammdetails abrufen) empfangen wird:

{
    "data": {
        "attributes": {
            "comments_count": 0,
            "creation_date": 1603219837,
            "graph_data": {
                "description": "Example LLC",
                "version": "api-5.0.0"
            },
            "last_modified_date": 1603219837,
            "links": [
                {
                    "connection_type": "last_serving_ip_address",
                    "source": "ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "target": "relationships_last_serving_ip_address_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671"
                },
                {
                    "connection_type": "last_serving_ip_address",
                    "source": "relationships_last_serving_ip_address_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "target": "203.0.113.3"
                },
                {
                    "connection_type": "network_location",
                    "source": "ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "target": "relationships_network_location_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671"
                },
                {
                    "connection_type": "network_location",
                    "source": "relationships_network_location_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "target": "203.0.113.3"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "203.0.113.3",
                    "target": "relationships_communicating_files_20301133"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "4935cc8a4ff76d595e1bfab9fd2e6aa0f7c2fea941693f1ab4586eaba1528f47"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "c975794ff65c02b63fae1a94006a75294aac13277ca464e3ea7e40de5eda2b14"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "c7752154a2e894a4dec84833bee656357f4b84a9c7f601f586f79de667d8fe5c"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "692bb2ed1da43b0408c104b4ca4b4e97e15f3224e37dbea60214bcd991a2cfd3"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "74273ef55d8b7d23f7b058c7e47f3cbaf60c823a3e41ffb10e494917bad77381"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "f4f2f17c4df1b558cb80c8eab3edf5198970e9d87bd03943d4c2effafb696187"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "5edc8496869697aa229540bd6106b6679f6cfcbc6ee4837887183f470b49acb5"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "1582da57cb082d3f6835158133aafb5f3b8dcc880a813be135a0ff8099cf0ee8"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "be4ccb1ca71a987f481c22a1a43de491353945d815c89cbcc06233d993ac73cf"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "60bb6467ee465f23a15f17cd73f7ecb9db9894c5a3186081a1c70fdc6e7607d6"
                }
            ],
            "nodes": [
                {
                    "entity_attributes": {
                        "has_detections": false
                    },
                    "entity_id": "ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "index": 0,
                    "text": "",
                    "type": "url",
                    "x": 51.22276722115952,
                    "y": 65.7811310194184
                },
                {
                    "entity_attributes": {},
                    "entity_id": "relationships_last_serving_ip_address_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "index": 1,
                    "text": "",
                    "type": "relationship",
                    "x": 25.415664700492094,
                    "y": 37.66636498768037
                },
                {
                    "entity_attributes": {
                        "country": "US"
                    },
                    "entity_id": "203.0.113.3",
                    "fx": -19.03611541222395,
                    "fy": 24.958500220062717,
                    "index": 2,
                    "text": "",
                    "type": "ip_address",
                    "x": -19.03611541222395,
                    "y": 24.958500220062717
                },
                {
                    "entity_attributes": {},
                    "entity_id": "relationships_network_location_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "index": 3,
                    "text": "",
                    "type": "relationship",
                    "x": 14.37403861978968,
                    "y": 56.85562691824892
                },
                {
                    "entity_attributes": {},
                    "entity_id": "relationships_communicating_files_20301133",
                    "index": 4,
                    "text": "",
                    "type": "relationship",
                    "x": -51.78097726144755,
                    "y": 10.087893225996158
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "peexe"
                    },
                    "entity_id": "4935cc8a4ff76d595e1bfab9fd2e6aa0f7c2fea941693f1ab4586eaba1528f47",
                    "index": 5,
                    "text": "",
                    "type": "file",
                    "x": -79.11606194776019,
                    "y": -18.475026322309112
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "peexe"
                    },
                    "entity_id": "c975794ff65c02b63fae1a94006a75294aac13277ca464e3ea7e40de5eda2b14",
                    "index": 6,
                    "text": "",
                    "type": "file",
                    "x": -64.80938048199627,
                    "y": 46.75892061191275
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "c7752154a2e894a4dec84833bee656357f4b84a9c7f601f586f79de667d8fe5c",
                    "index": 7,
                    "text": "",
                    "type": "file",
                    "x": -43.54064004476819,
                    "y": -28.547923020662786
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "692bb2ed1da43b0408c104b4ca4b4e97e15f3224e37dbea60214bcd991a2cfd3",
                    "index": 8,
                    "text": "",
                    "type": "file",
                    "x": -15.529860440278318,
                    "y": -2.068209789825876
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "74273ef55d8b7d23f7b058c7e47f3cbaf60c823a3e41ffb10e494917bad77381",
                    "index": 9,
                    "text": "",
                    "type": "file",
                    "x": -42.55971948293377,
                    "y": 46.937155845680415
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "html"
                    },
                    "entity_id": "f4f2f17c4df1b558cb80c8eab3edf5198970e9d87bd03943d4c2effafb696187",
                    "index": 10,
                    "text": "",
                    "type": "file",
                    "x": -62.447976875107706,
                    "y": -28.172418384729067
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "5edc8496869697aa229540bd6106b6679f6cfcbc6ee4837887183f470b49acb5",
                    "index": 11,
                    "text": "",
                    "type": "file",
                    "x": -89.0326649183805,
                    "y": -2.2638551448322484
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "1582da57cb082d3f6835158133aafb5f3b8dcc880a813be135a0ff8099cf0ee8",
                    "index": 12,
                    "text": "",
                    "type": "file",
                    "x": -26.35260716195174,
                    "y": -20.25669077264115
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "be4ccb1ca71a987f481c22a1a43de491353945d815c89cbcc06233d993ac73cf",
                    "index": 13,
                    "text": "",
                    "type": "file",
                    "x": -82.1415994911387,
                    "y": 34.89636762607467
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "ENTITY_ID",
                    "index": 14,
                    "text": "",
                    "type": "file",
                    "x": -90.87738694680043,
                    "y": 16.374462198116138
                }
            ],
            "private": false,
            "views_count": 30
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/graphs/ID"
        },
        "type": "graph"
    }
}
Ausgabemeldungen

Die Aktion Get Graph Details (Grafikdetails abrufen) kann die folgenden Ausgabenachrichten zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully returned details about the following graphs in VirusTotal: GRAPH_IDS

Action wasn't able to return details about the following graphs in VirusTotal: GRAPH_IDS

No information about the provided graphs was found.

Die Aktion wurde ausgeführt.
Error executing action "Get Graph Details". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Get Graph Details (Diagrammdetails abrufen) aufgeführt:

Name des Scriptergebnisses Wert
is_success True oder False

Mit der Aktion Get Related Domains (Zugehörige Domains abrufen) können Sie die Domains abrufen, die mit den bereitgestellten Einheiten von VirusTotal verknüpft sind.

Für die Ausführung der Aktion Get Related Domains (Zugehörige Domains abrufen) ist VirusTotal Enterprise (VTE) erforderlich.

Für diese Aktion werden nur die MD5-, SHA-1- und SHA-256-Hashes unterstützt.

Diese Aktion wird für die folgenden Google SecOps-Entitäten ausgeführt:

  • Hash
  • Hostname
  • IP Address
  • URL

Aktionseingaben

Für die Aktion Get Related Domains sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Results

Optional.

Die Reihenfolge, in der JSON-Ergebnisse zurückgegeben werden sollen.

Folgende Werte sind möglich:

  • Combined
  • Per Entity

Wenn Sie Combined auswählen, werden alle eindeutigen Ergebnisse für die angegebenen Einheiten zurückgegeben. Wenn Sie Per Entity auswählen, werden mit der Aktion alle eindeutigen Elemente für jede Entität zurückgegeben.

Der Standardwert ist Combined.

Max Domains To Return

Optional.

Die Anzahl der zurückzugebenden Domains.

Wenn Sie Combined im Parameter Results auswählen, gibt die Aktion die konfigurierte Anzahl von Domains für alle Einheiten zurück. Wenn Sie Per Entity im Parameter Results auswählen, gibt die Aktion die konfigurierte Anzahl von Domains für jede Einheit zurück.

Der Standardwert ist 40.

Aktionsausgaben

Die Aktion Get Related Domains (Zugehörige Domains abrufen) gibt Folgendes aus:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Get Related Domains (Zugehörige Domains abrufen) empfangen wird:

{
    "domain": ["example.com"]
}
Ausgabemeldungen

Die Aktion Get Related Domains (Zugehörige Domains abrufen) kann die folgenden Ausgabenachrichten zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully returned related domains for the provided entities from VirusTotal.

No related domains were found for the provided entities from VirusTotal.

Die Aktion wurde ausgeführt.
Error executing action "Get Related Domains". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion Get Related Domains verwendet wird:

Name des Scriptergebnisses Wert
is_success True oder False

Mit der Aktion Get Related Hashes (Zugehörige Hashes abrufen) können Sie die Hashes, die mit den angegebenen Entitäten in VirusTotal verknüpft sind, abrufen.

Für die Ausführung der Aktion Get Related Hashes (Zugehörige Hashes abrufen) ist VirusTotal Enterprise (VTE) erforderlich.

Für diese Aktion werden nur die MD5-, SHA-1- und SHA-256-Hashes unterstützt.

Diese Aktion wird für die folgenden Google SecOps-Entitäten ausgeführt:

  • Hash
  • Hostname
  • IP Address
  • URL

Aktionseingaben

Für die Aktion Get Related Hashes sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Results

Optional.

Die Reihenfolge, in der JSON-Ergebnisse zurückgegeben werden sollen.

Folgende Werte sind möglich:

  • Combined
  • Per Entity

Wenn Sie Combined auswählen, werden alle eindeutigen Ergebnisse für die angegebenen Einheiten zurückgegeben. Wenn Sie Per Entity auswählen, werden mit der Aktion alle eindeutigen Elemente für jede Entität zurückgegeben.

Der Standardwert ist Combined.

Max Hashes To Return

Optional.

Die Anzahl der zurückzugebenden Dateihashes.

Wenn Sie Combined im Parameter Results auswählen, gibt die Aktion die konfigurierte Anzahl von Hashes für alle Entitäten zurück. Wenn Sie Per Entity im Parameter Results auswählen, gibt die Aktion die konfigurierte Anzahl von Hashes für jede Entität zurück.

Der Standardwert ist 40.

Aktionsausgaben

Die Aktion Get Related Hashes (Zugehörige Hashes abrufen) gibt Folgendes aus:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Get Related Hashes (Zugehörige Hashes abrufen) empfangen wird:

{
    "sha256_hashes": ["http://example.com"]
}
Ausgabemeldungen

Die Aktion Get Related Hashes (Zugehörige Hashes abrufen) kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully returned related hashes for the provided entities from VirusTotal.

No related hashes were found for the provided entities from VirusTotal.

Die Aktion wurde ausgeführt.
Error executing action "Get Related Hashes". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Get Related Hashes (Zugehörige Hashes abrufen) aufgeführt:

Name des Scriptergebnisses Wert
is_success True oder False

Verwenden Sie die Aktion Get Related IPs (Zugehörige IPs abrufen), um die IP-Adressen abzurufen, die mit den bereitgestellten Entitäten von VirusTotal verknüpft sind.

Für die Ausführung der Aktion Get Related IPs (Zugehörige IPs abrufen) ist VirusTotal Enterprise (VTE) erforderlich.

Für diese Aktion werden nur die MD5-, SHA-1- und SHA-256-Hashes unterstützt.

Diese Aktion wird für die folgenden Google SecOps-Entitäten ausgeführt:

  • Hash
  • Hostname
  • IP Address
  • URL

Aktionseingaben

Für die Aktion Get Related IPs sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Results

Optional.

Die Reihenfolge, in der JSON-Ergebnisse zurückgegeben werden sollen.

Folgende Werte sind möglich:

  • Combined
  • Per Entity

Wenn Sie Combined auswählen, werden alle eindeutigen Ergebnisse für die angegebenen Einheiten zurückgegeben. Wenn Sie Per Entity auswählen, werden mit der Aktion alle eindeutigen Elemente für jede Entität zurückgegeben.

Der Standardwert ist Combined.

Max IPs To Return

Optional.

Die Anzahl der zurückzugebenden IP-Adressen.

Wenn Sie Combined im Parameter Results auswählen, gibt die Aktion die konfigurierte Anzahl von IP-Adressen für alle Entitäten zurück. Wenn Sie Per Entity im Parameter Results auswählen, gibt die Aktion die konfigurierte Anzahl von IP-Adressen für jede Entität zurück.

Der Standardwert ist 40.

Aktionsausgaben

Die Aktion Get Related IPs (Zugehörige IPs abrufen) gibt Folgendes aus:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Get Related IPs (Zugehörige IPs abrufen) empfangen wird:

{
    "ips": ["203.0.113.1"]
}
Ausgabemeldungen

Die Aktion Get Related IPs kann die folgenden Ausgabenachrichten zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully returned related IPs to the provided entities from VirusTotal.

No related IPs were found to the provided entities from VirusTotal.

Die Aktion wurde ausgeführt.
Error executing action "Get Related IPs". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Get Related IPs aufgeführt:

Name des Scriptergebnisses Wert
is_success True oder False

Mit der Aktion Get Related URLs (Zugehörige URLs abrufen) können Sie die URLs abrufen, die sich auf die angegebenen Entitäten von VirusTotal beziehen.

Für die Ausführung der Aktion Get Related URLs (Zugehörige URLs abrufen) ist VirusTotal Enterprise (VTE) erforderlich.

Für diese Aktion werden nur die MD5-, SHA-1- und SHA-256-Hashes unterstützt.

Diese Aktion wird für die folgenden Google SecOps-Entitäten ausgeführt:

  • Hash
  • jsHostname
  • IP Address
  • URL

Aktionseingaben

Für die Aktion Get Related URLs sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Results

Optional.

Die Reihenfolge, in der JSON-Ergebnisse zurückgegeben werden sollen.

Folgende Werte sind möglich:

  • Combined
  • Per Entity

Wenn Sie Combined auswählen, werden alle eindeutigen Ergebnisse für die angegebenen Einheiten zurückgegeben. Wenn Sie Per Entity auswählen, werden mit der Aktion alle eindeutigen Elemente für jede Entität zurückgegeben.

Der Standardwert ist Combined.

Max URLs To Return

Optional.

Die Anzahl der zurückzugebenden URLs.

Wenn Sie Combined im Parameter Results auswählen, gibt die Aktion die konfigurierte Anzahl von URLs für alle Entitäten zurück. Wenn Sie Per Entity im Parameter Results auswählen, gibt die Aktion die konfigurierte Anzahl von URLs für jede Entität zurück.

Der Standardwert ist 40.

Aktionsausgaben

Die Aktion Get Related URLs (Zugehörige URLs abrufen) gibt Folgendes aus:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Get Related URLs (Zugehörige URLs abrufen) empfangen wird:

{
    "urls": ["http://example.com"]
}
Ausgabemeldungen

Die Aktion Get Related URLs kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully returned related URLs to the provided entities from VirusTotal.

No related URLs were found to the provided entities from VirusTotal.

Die Aktion wurde ausgeführt.
Error executing action "Get Related URLs". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion Get Related URLs (Zugehörige URLs abrufen) verwendet wird:

Name des Scriptergebnisses Wert
is_success True oder False

Ping

Verwenden Sie die Aktion Ping, um die Verbindung zu VirusTotal zu testen.

Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.

Aktionseingaben

Keine.

Aktionsausgaben

Die Aktion Ping bietet die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Nicht verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
Ausgabemeldungen

Die Aktion Ping kann die folgenden Ausgabenachrichten zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully connected to the VirusTotal server with the provided connection parameters!

Die Aktion wurde ausgeführt.
Failed to connect to the VirusTotal server! Error is ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Ping aufgeführt:

Name des Scriptergebnisses Wert
is_success True oder False

Entitätsdiagramme durchsuchen

Mit der Aktion Search Entity Graphs (Entitätsdiagramme durchsuchen) können Sie Diagramme durchsuchen, die auf den Entitäten in VirusTotal basieren.

Für diese Aktion werden nur die MD5-, SHA-1- und SHA-256-Hashes unterstützt.

Diese Aktion wird für die folgenden Google SecOps-Entitäten ausgeführt:

  • Hash
  • IP Address
  • Threat Actor
  • URL
  • User

Aktionseingaben

Für die Aktion Search Entity Graphs sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Sort Field

Optional.

Der Feldwert, nach dem die VirusTotal-Diagramme sortiert werden sollen.

Der Standardwert ist Owner.

Folgende Werte sind möglich:

  • Owner
  • Creation Date
  • Last Modified Date
  • Views Count
  • Comments Count
Max Graphs To Return

Optional.

Die maximale Anzahl der Diagramme, die für jeden Aktionslauf zurückgegeben werden sollen.

Der Standardwert ist 10.

Aktionsausgaben

Die Aktion Search Entity Graphs (Objektgrafiken durchsuchen) gibt Folgendes aus:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Search Entity Graphs empfangen wird:

{
    "data": [
        {
            "attributes": {
                "graph_data": {
                    "description": "EXAMPLE",
                    "version": "5.0.0"
                }
            },
            "id": "ID",
            "links": {
                "self": "https://www.virustotal.com/api/v3/graphs/ID"
            },
            "type": "graph"
        },
        {
            "attributes": {
                "graph_data": {
                    "description": "Example Feb2020",
                    "version": "5.0.0"
                }
            },
            "id": "ID_2",
            "links": {
                "self": "https://www.virustotal.com/api/v3/graphs/ID_2"
            },
            "type": "graph"
        }
    ],
    "links": {
        "next": "https://www.virustotal",
        "self": "https://www.virustotal.com/api/v3/graphs?filter=ip_address:203.0.113.3%20OR%20file:FILE_ID&order=last_modified_date&limit=2&attributes=graph_data"
    },
    "meta": {
        "cursor": "True:CsEGCo0CCusBAP8_vihw3_S_"
    }
}
Ausgabemeldungen

Die Aktion Search Entity Graphs kann die folgenden Ausgabenachrichten zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully returned graphs based on the provided entities in VirusTotal.

Action wasn't able to successfully return graph based on the provided entities on VirusTotal. Reason: ERROR_REASON.

No graphs were found for the provided entities.

Die Aktion wurde ausgeführt.
Error executing action "Search Entity Graphs". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Grafiken durchsuchen

Mit der Aktion Search Graphs können Sie in VirusTotal anhand benutzerdefinierter Filter nach Diagrammen suchen.

Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.

Parameter Beschreibung
Query

Erforderlich.

Der Abfragefilter für das Diagramm.

Weitere Informationen zu Abfragen finden Sie unter Abfragen erstellen und Diagrammbezogene Modifikatoren.

Sort Field

Optional.

Der Feldwert, nach dem die VirusTotal-Diagramme sortiert werden sollen.

Der Standardwert ist Owner.

Folgende Werte sind möglich:

  • Owner
  • Creation Date
  • Last Modified Date
  • Views Count
  • Comments Count
Max Graphs To Return

Optional.

Die maximale Anzahl der Diagramme, die für jeden Aktionslauf zurückgegeben werden sollen.

Der Standardwert ist 10.

Abfragen erstellen

Wenn Sie Suchergebnisse aus Grafiken eingrenzen möchten, erstellen Sie Abfragen, die grafikbezogene Modifikatoren enthalten. Sie können Modifikatoren mit den Operatoren AND, OR und NOT kombinieren, um die Suche zu verbessern.

Datums- und numerische Felder unterstützen die Suffixe „plus“ (+) oder „minus“ (-). Ein Pluszeichen am Ende entspricht Werten, die größer als der angegebene Wert sind. Ein Minuszeichen als Suffix entspricht Werten, die kleiner als der angegebene Wert sind. Ohne Suffix werden bei der Abfrage genaue Übereinstimmungen zurückgegeben.

Sie können denselben Modifikator mehrmals in einer Abfrage verwenden, um Bereiche zu definieren. Wenn Sie beispielsweise nach Grafiken suchen möchten, die zwischen dem 15.11.2018 und dem 20.11.2018 erstellt wurden, verwenden Sie die folgende Abfrage:

creation_date:2018-11-15+ creation_date:2018-11-20-

Entfernen Sie bei Datumsangaben oder Monaten, die mit 0 beginnen, das Zeichen 0 in der Abfrage. Formatieren Sie beispielsweise das Datum 2018-11-01 als 2018-11-1.

In der folgenden Tabelle sind die Modifikatoren aufgeführt, die Sie zum Erstellen der Suchanfrage verwenden können:

Modifizierer Beschreibung Beispiel
Id Filtert nach der Diagrammkennung. id:g675a2fd4c8834e288af
Name Filtert nach dem Namen des Diagramms. name:Example-name
Owner Filtert nach Diagrammen, die dem Nutzer gehören. owner:example_user
Group Filtert nach Diagrammen, die einer Gruppe gehören. group:example
Visible_to_user Filtert nach Diagrammen, die für den Nutzer sichtbar sind. visible_to_user:example_user
Visible_to_group Filtert nach Diagrammen, die für die Gruppe sichtbar sind. visible_to_group:example
Private Filtert nach privaten Grafiken. private:true, private:false
Creation_date Filtert nach dem Erstellungsdatum des Diagramms. creation_date:2018-11-15
last_modified_date Filtert nach dem Datum der letzten Änderung des Diagramms. last_modified_date:2018-11-20
Total_nodes Filtert nach Grafiken, die eine bestimmte Anzahl von Knoten enthalten. total_nodes:100
Comments_count Filtert nach der Anzahl der Kommentare im Diagramm. comments_count:10+
Views_count Filtert nach der Anzahl der Diagrammansichten. views_count:1000+
Label Filtert nach Grafiken, die Knoten mit einem bestimmten Label enthalten. label:Kill switch
File Filtert nach Diagrammen, die die angegebene Datei enthalten. file:131f95c51cc819465fa17
Domain Filtert nach Grafiken, die die angegebene Domain enthalten. domain:example.com
Ip_address Filtert nach Grafiken, die die angegebene IP-Adresse enthalten. ip_address:203.0.113.1
Url Filtert nach Grafiken, die die angegebene URL enthalten. url:https://example.com/example/
Actor Filtert nach Grafiken, die den angegebenen Schauspieler enthalten. actor:example actor
Victim Filtert nach Grafiken, die das jeweilige Opfer enthalten. victim:example_user
Email Filtert nach Grafiken, die die angegebene E-Mail-Adresse enthalten. email:user@example.com
Department Filtert nach Grafiken, die die angegebene Abteilung enthalten. department:engineers

Aktionsausgaben

Die Aktion Search Graphs (Diagramme durchsuchen) gibt die folgenden Ausgaben zurück:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Search Graphs (Graphen durchsuchen) empfangen wird:

{
    "data": [
        {
            "attributes": {
                "graph_data": {
                    "description": "EXAMPLE",
                    "version": "5.0.0"
                }
            },
            "id": "ID",
            "links": {
                "self": "https://www.virustotal.com/api/v3/graphs/ID"
            },
            "type": "graph"
        },
        {
            "attributes": {
                "graph_data": {
                    "description": "Example Feb2020",
                    "version": "5.0.0"
                }
            },
            "id": "ID_2",
            "links": {
                "self": "https://www.virustotal.com/api/v3/graphs/ID_2"
            },
            "type": "graph"
        }
    ],
    "links": {
        "next": "https://www.virustotal",
        "self": "https://www.virustotal.com/api/v3/graphs?filter=ip_address:203.0.113.3%20OR%20file:FILE_ID&order=last_modified_date&limit=2&attributes=graph_data"
    },
    "meta": {
        "cursor": "True:CsEGCo0CCusBAP8_vihw3_S_"
    }
}
Ausgabemeldungen

Die Aktion Search Graphs kann die folgenden Ausgabenachrichten zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully returned graphs for the provided query in VirusTotal.

Action wasn't able to successfully return graph for the provided query in VirusTotal. Reason: ERROR_REASON.

No graphs were found for the provided query.

Die Aktion wurde ausgeführt.
Error executing action "Search Graphs". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Search Graphs aufgeführt:

Name des Scriptergebnisses Wert
is_success True oder False

IOCs suchen

Mit der Aktion Search IOCs (IOCs suchen) können Sie im VirusTotal-Dataset nach IOCs suchen.

Für die Ausführung der Aktion Search IOCs (IOCs suchen) ist VirusTotal Enterprise (VTE) erforderlich.

Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.

Aktionseingaben

Für die Aktion IOCs suchen sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Query

Erforderlich.

Die Abfrage zum Suchen nach IOCs.

Der Standardwert ist "".

Konfigurieren Sie die Abfrage gemäß der Abfragesyntax, die für die VirusTotal Intelligence-Benutzeroberfläche gilt.

Create Entities

Optional.

Wenn diese Option ausgewählt ist, werden Entitäten für die zurückgegebenen IOCs erstellt.

Bei dieser Aktion werden keine Elemente angereichert.

Diese Option ist standardmäßig nicht ausgewählt.

Order By

Erforderlich.

Das Feld, nach dem die Ergebnisse sortiert werden sollen.

Folgende Werte sind möglich:

  • Use Default Order
  • Last Submission Date
  • First Submission Date
  • Positives
  • Times Submitted
  • Creation Date
  • Last Modification Date Last Update Date

Entitätstypen können unterschiedliche Sortierfelder haben. Weitere Informationen zum Suchen nach Dateien in VirusTotal finden Sie unter Erweiterte Korpus-Suche.

Der Standardwert ist Use Default Order.

Sort Order

Optional.

Die Reihenfolge, in der die Ergebnisse sortiert werden sollen.

Folgende Werte sind möglich:

  • Ascending
  • Descending

Wenn Sie den Wert Use Default Order für den Parameter Order By festlegen, wird dieser Parameter von der Aktion ignoriert.

Der Standardwert ist Descending.

Max IOCs To Return

Optional.

Die Anzahl der zurückzugebenden IOCs.

Der Höchstwert ist 300.

Der Standardwert ist 10.

Aktionsausgaben

Die Aktion IOCs suchen bietet die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Search IOCs (IOCs suchen) empfangen wird:

{
  "data": [
    {
      "attributes": {
        "type_description": "Email",
        "tlsh": "T1B4D31F04BE452B3093E7238E064E6FDBAFCC135F6611F1C60881AAD6C5C77A2E57D689",
        "exiftool": {
          "MIMEType": "text/plain",
          "FileType": "TXT",
          "WordCount": "2668",
          "LineCount": "1820",
          "MIMEEncoding": "us-ascii",
          "FileTypeExtension": "txt",
          "Newlines": "Windows CRLF"
        },
        "type_tags": [
          "internet",
          "email"
        ],
        "threat_severity": {
          "threat_severity_level": "SEVERITY_HIGH",
          "threat_severity_data": {
            "num_gav_detections": 3,
            "has_vulnerabilities": true,
            "popular_threat_category": "trojan",
            "type_tag": "email",
            "has_embedded_ips_with_detections": true
          },
          "last_analysis_date": "1698050597",
          "version": 2,
          "level_description": "Severity HIGH because it was considered trojan. Other contributing factors were that it has known exploits, it contains embedded IPs with detections and it could not be run in sandboxes."
        },
        "names": [
          "Re Example.eml"
        ],
        "last_modification_date": 1698057197,
        "type_tag": "email",
        "times_submitted": 1,
        "total_votes": {
          "harmless": 0,
          "malicious": 0
        },
        "size": 132299,
        "popular_threat_classification": {
          "suggested_threat_label": "obfsobjdat/malformed",
          "popular_threat_name": [
            {
              "count": 8,
              "value": "obfsobjdat"
            },
            {
              "count": 2,
              "value": "malformed"
            }
          ]
        },
        "last_submission_date": 1698049979,
        "last_analysis_results": {
          "Bkav": {
            "category": "undetected",
            "engine_name": "Example1",
            "engine_version": "2.0.0.1",
            "result": null,
            "method": "blacklist",
            "engine_update": "20231023"
          },
          "Lionic": {
            "category": "undetected",
            "engine_name": "Example2",
            "engine_version": "7.5",
            "result": null,
            "method": "blacklist",
            "engine_update": "20231023"
          },
        },
        "downloadable": true,
        "trid": [
          {
            "file_type": "file seems to be plain text/ASCII",
            "probability": 0
          }
        ],
        "sha256": "2d9df36964fe2e477e6e0f7a73391e4d4b2eeb0995dd488b431c4abfb4c27dbf",
        "type_extension": "eml",
        "tags": [
          "exploit",
          "cve-2018-0802",
          "cve-2018-0798",
          "email",
          "cve-2017-11882"
        ],
        "last_analysis_date": 1698049979,
        "unique_sources": 1,
        "first_submission_date": 1698049979,
        "ssdeep": "768:MedEkBNnx8ueVV+fitChi9KbpK0fixbRwHbcElIK944tCVQOgzdsSuom+cWmsCGY:Meo+fitC0mKuixYxlI1OO1cSPo0gptA",
        "md5": "bdfe36052e0c083869505ef4fd77e865",
        "sha1": "3a350de97009efe517ceffcea406534bb1ab800c",
        "magic": "SMTP mail, ASCII text, with CRLF line terminators",
        "last_analysis_stats": {
          "harmless": 0,
          "type-unsupported": 16,
          "suspicious": 0,
          "confirmed-timeout": 0,
          "timeout": 0,
          "failure": 0,
          "malicious": 28,
          "undetected": 32
        },
        "meaningful_name": "Re Example.eml",
        "reputation": 0
      },
      "type": "file",
      "id": "ID",
      "links": {
        "self": "URL"
      }
    },
  ]
}

Ausgabemeldungen

Die Aktion IOCs suchen kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully returned IOCs based on the provided query from VirusTotal.

The following IOCs were not created as new entities, as they already exist in the system: IOC_LIST

No IOCs were found for the provided query.

Die Aktion wurde ausgeführt.
Error executing action "Search IOCs". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Search IOCs (IOCs suchen) aufgeführt:

Name des Scriptergebnisses Wert
is_success True oder False

Datei einreichen

Mit der Aktion Datei senden können Sie eine Datei senden und Ergebnisse von VirusTotal zurückgeben.

Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.

Aktionseingaben

Für die Aktion Datei einreichen sind die folgenden Parameter erforderlich:

Parameter Beschreibung
File Paths

Erforderlich.

Eine durch Kommas getrennte Liste mit absoluten Pfaden zu den einzureichenden Dateien.

Wenn Sie den Parameter Linux Server Address konfigurieren, versucht die Aktion, die Datei vom Remote-Server abzurufen.

Engine Threshold

Optional.

Die Mindestanzahl von Engines, die eine Datei als schädlich oder verdächtig einstufen müssen, damit sie als verdächtig gilt.

Wenn Sie Engine Whitelist konfigurieren, werden bei der Aktion nur die Ergebnisse der angegebenen Engines berücksichtigt.

Engine Percentage Threshold

Optional.

Der Mindestprozentsatz der Engines, die die Datei als schädlich oder verdächtig einstufen müssen, damit sie als verdächtig gilt.

Engine Whitelist

Optional.

Eine durch Kommas getrennte Liste von Engine-Namen, die bei der Risikobewertung berücksichtigt werden sollen, z. B. AlienVault,Kaspersky.

Wenn Sie keinen Wert festlegen, werden alle verfügbaren Engines verwendet. Bei der Berechnung des Schwellenwerts werden keine Engines berücksichtigt, die keine Informationen zu Entitäten liefern.

Retrieve Comments

Optional.

Wenn diese Option ausgewählt ist, werden Kommentare, die mit der Datei verknüpft sind, von VirusTotal abgerufen.

Standardmäßig ausgewählt.

Wenn die private Einreichung aktiviert ist, werden keine Kommentare abgerufen.

Retrieve Sigma Analysis

Optional.

Wenn diese Option ausgewählt ist, ruft die Aktion die Sigma-Analyseergebnisse für die Datei ab.

Standardmäßig ausgewählt.

Max Comments To Return

Optional.

Die maximale Anzahl der Kommentare, die für jede Aktionsausführung abgerufen werden sollen.

Der Standardwert ist 50.

Linux Server Address

Optional.

Die IP-Adresse oder der Hostname eines Remote-Linux-Servers, auf dem sich die Dateien befinden.

Linux Username

Optional.

Der Nutzername für die Authentifizierung beim Remote-Linux-Server.

Linux Password

Optional.

Das Passwort für die Authentifizierung beim Remote-Linux-Server.

Private Submission

Optional.

Wenn diese Option ausgewählt ist, wird die Datei privat eingereicht. Um die Datei privat einzureichen, ist der VirusTotal Premium-Zugriff erforderlich.

Diese Option ist standardmäßig nicht ausgewählt.

Fetch MITRE Details

Optional.

Wenn diese Option ausgewählt ist, ruft die Aktion MITRE ATT&CK-Techniken und ‑Taktiken ab, die mit dem Hash zusammenhängen.

Diese Option ist standardmäßig nicht ausgewählt.

Lowest MITRE Technique Severity

Optional.

Der Mindestschweregrad für eine MITRE-ATT&CK-Technik, die in die Ergebnisse aufgenommen werden soll. Bei der Aktion wird die Schwere Unknown als Info behandelt.

Folgende Werte sind möglich:

  • High
  • Medium
  • Low
  • Info

Der Standardwert ist Low.

Retrieve AI Summary

Optional.

Dieser Parameter wird noch getestet.

Wenn diese Option ausgewählt ist, wird für die Datei eine KI-generierte Zusammenfassung abgerufen. Diese Option ist nur für private Einsendungen verfügbar.

Diese Option ist standardmäßig nicht ausgewählt.

Aktionsausgaben

Die Aktion Datei einreichen bietet die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Verfügbar
Tabelle „Fall-Repository“ Verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar

Mit der Aktion Datei einreichen kann für jede angereicherte Einheit der folgende Link bereitgestellt werden:

Name: Berichtlink: PATH

Wert: URL

Tabelle „Fall-Repository“

Die Aktion Datei einreichen kann für jede eingereichte Datei die folgende Tabelle bereitstellen:

Tabellenname: Ergebnisse: PATH

Tabellenspalten:

  • Name
  • Kategorie
  • Methode
  • Ergebnis

Mit der Aktion Datei einreichen kann für jede eingereichte Datei mit Kommentaren die folgende Tabelle bereitgestellt werden:

Tabellenname: Kommentare: PATH

Tabellenspalten:

  • Datum
  • Kommentar
  • Missbrauchsmeldungen
  • Negative Bewertungen
  • Positive Bewertungen
  • ID

Mit der Aktion Datei einreichen kann für jede Einheit, für die die Sigma-Analyseergebnisse vorliegen, die folgende Tabelle bereitgestellt werden:

Tabellenname: Sigma-Analyse: ENTITY_ID

Tabellenspalten:

  • ID
  • Schweregrad
  • Quelle
  • Titel
  • Beschreibung
  • Kontext des Abgleichs
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die beim Verwenden der Aktion Datei einreichen empfangen wird:

{
    "data": {
        "attributes": {
            "categories": {
                "Dr.Web": "known infection source/not recommended site",
                "Forcepoint ThreatSeeker": "compromised websites",
                "sophos": "malware repository, spyware and malware"
            },
            "first_submission_date": 1582300443,
            "html_meta": {},
            "last_analysis_date": 1599853405,
            "last_analysis_results": {
                "EXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "EXAMPLELabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "Example": {
                    "category": "harmless",
                    "engine_name": "Example",
                    "method": "blacklist",
                    "result": "clean"
                },
            },
            "last_analysis_stats": {
                "harmless": 64,
                "malicious": 6,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
            "last_http_response_code": 404,
            "last_http_response_content_length": 204,
            "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
            "last_http_response_headers": {
                "connection": "keep-alive",
                "content-length": "204",
                "content-type": "text/html; charset=iso-8859-1",
                "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                "keep-alive": "timeout=60",
                "server": "nginx"
            },
            "last_modification_date": 1599853921,
            "last_submission_date": 1599853405,
            "reputation": 0,
            "tags": [
                "ip"
            ],
            "targeted_brand": {},
            "threat_names": [
                "Mal/HTMLGen-A"
            ],
            "times_submitted": 3,
            "title": "404 Not Found",
            "total_votes": {
                "harmless": 0,
                "malicious": 0
            },
            "trackers": {},
            "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/urls/ID"
        },
        "type": "url",
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true
}
Ausgabemeldungen

Die Aktion Datei einreichen kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully returned details about the following files using VirusTotal: PATHS

Action wasn't able to return details about the following files using VirusTotal: PATHS

No details about the files were retrieved.

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES

Waiting for results for the following files: PATHS

Die Aktion wurde ausgeführt.
Error executing action "Submit File". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion Datei senden verwendet wird:

Name des Scriptergebnisses Wert
is_success True oder False

Connectors

Weitere Informationen zum Konfigurieren von Connectors in Google SecOps finden Sie unter Daten aufnehmen (Connectors).

VirusTotal – Livehunt Connector

Mit dem VirusTotal – Livehunt Connector können Sie Informationen zu VirusTotal Livehunt-Benachrichtigungen und zugehörigen Dateien abrufen.

Für diesen Connector ist ein VirusTotal Premium API-Token erforderlich. Die dynamische Liste funktioniert mit dem Parameter rule_name.

Connector-Eingaben

Für den VirusTotal – Livehunt Connector sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Product Field Name

Erforderlich.

Der Name des Felds, in dem der Produktname gespeichert ist.

Der Standardwert ist Product Name.

Der Produktname wirkt sich hauptsächlich auf die Zuordnung aus. Um den Zuordnungsprozess für den Connector zu optimieren und zu verbessern, wird der Standardwert Product Name in einen Fallback-Wert aufgelöst, auf den im Code verwiesen wird. Ungültige Eingaben für diesen Parameter werden standardmäßig in einen Fallback-Wert aufgelöst.

Event Field Name

Erforderlich.

Der Name des Felds, in dem der Ereignisname (Untertyp) gespeichert ist.

Der Standardwert ist type.

Environment Field Name

Optional.

Der Name des Felds, in dem der Name der Umgebung gespeichert ist.

Wenn das Feld „environment“ nicht gefunden wird, verwendet der Connector den Standardwert.

Der Standardwert ist "".

Environment Regex Pattern

Optional.

Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Environment Field Name angewendet wird. Mit diesem Parameter können Sie das Feld „environment“ mithilfe der Logik für reguläre Ausdrücke bearbeiten.

Verwenden Sie den Standardwert .*, um den erforderlichen Rohwert Environment Field Name abzurufen.

Wenn das Muster des regulären Ausdrucks null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis die Standardumgebung.

PythonProcessTimeout

Erforderlich.

Das Zeitlimit in Sekunden für den Python-Prozess, in dem das aktuelle Script ausgeführt wird.

Der Standardwert ist 180.

API Key

Erforderlich.

Der VirusTotal API-Schlüssel.

Verify SSL

Erforderlich.

Wenn diese Option ausgewählt ist, wird das SSL-Zertifikat bei der Verbindung mit VirusTotal validiert.

Standardmäßig ausgewählt.

Engine Whitelist

Optional.

Eine durch Kommas getrennte Liste von Engine-Namen, die bei der Auswertung des Parameterwerts Engine Percentage Threshold To Fetch berücksichtigt werden sollen.

Wenn Sie keinen Wert festlegen, werden alle verfügbaren Engines verwendet.

Engine Percentage Threshold To Fetch

Erforderlich.

Der Mindestprozentsatz der Engines, die die Datei als schädlich oder verdächtig kennzeichnen, damit der Connector die Datei aufnehmen kann.

Gültige Werte sind 0 bis 100.

Der Standardwert ist 0.

Max Hours Backwards

Optional.

Die Anzahl der Stunden vor der ersten Connector-Iteration, in denen die Vorfälle abgerufen werden sollen. Dieser Parameter kann für die erste Connector-Iteration gelten, nachdem Sie den Connector zum ersten Mal aktiviert haben, oder für den Fallback-Wert für einen abgelaufenen Connector-Zeitstempel.

Der Standardwert ist 1.

Max Notifications To Fetch

Optional.

Die maximale Anzahl von Benachrichtigungen, die bei jeder Connector-Ausführung verarbeitet werden sollen.

Der Standardwert ist 40.

Use dynamic list as a blacklist

Erforderlich.

Wenn diese Option ausgewählt ist, wird die dynamische Liste als Blockierliste verwendet.

Standardmäßig nicht ausgewählt.

Proxy Server Address

Optional.

Die Adresse des zu verwendenden Proxyservers.

Proxy Username

Optional.

Der Nutzername für die Authentifizierung beim Proxyserver.

Proxy Password

Optional.

Das Passwort für die Authentifizierung des Proxyservers.

Connector-Regeln

Der Connector unterstützt Proxys.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten