VirusTotal v3 を Google SecOps と統合する

このドキュメントでは、VirusTotal v3 を Google Security Operations(Google SecOps)と統合する方法について説明します。

統合バージョン: 34.0

この統合では、VirusTotal API v3 を使用します。VirusTotal API v3 の詳細については、VirusTotal API v3 の概要をご覧ください。

この統合では、1 つ以上のオープンソース コンポーネントを使用します。この統合の完全なソースコードの zip 形式のコピーを Cloud Storage バケットからダウンロードできます。

ユースケース

VirusTotal v3 統合は、次のユースケースの解決に役立ちます。

  • ファイル分析: Google SecOps の機能を使用して、ファイル ハッシュまたはファイルを VirusTotal に送信して分析し、複数のウイルス対策エンジンからスキャン結果を取得して、送信されたアイテムが悪意のあるものかどうかを判断します。

  • URL 分析: Google SecOps の機能を使用して、URL を VirusTotal データベースと照合し、悪意のある可能性のあるウェブサイトやフィッシング ページを特定します。

  • IP アドレス分析: Google SecOps の機能を使用して IP アドレスを調査し、その評判と関連する悪意のあるアクティビティを特定します。

  • ドメイン分析: Google SecOps の機能を使用してドメイン名を分析し、その評判と、フィッシングやマルウェアの配布などの関連する悪意のあるアクティビティを特定します。

  • 遡及的ハンティング: Google SecOps の機能を使用して、VirusTotal の履歴データをスキャンし、以前に悪意のあるものとしてフラグが設定されたファイル、URL、IP、ドメインを検索します。

  • 自動拡充: Google SecOps の機能を使用して、脅威インテリジェンスでインシデント データを自動的に拡充します。

  • フィッシングの調査: Google SecOps の機能を使用して、不審なメールと添付ファイルを VirusTotal に送信して分析します。

  • マルウェア分析: Google SecOps の機能を使用して、マルウェア サンプルを VirusTotal にアップロードして動的分析と静的分析を行い、サンプルの動作と潜在的な影響に関する分析情報を取得します。

始める前に

この統合を正しく機能させるには、VirusTotal Premium API が必要です。VirusTotal Premium API の詳細については、パブリック API とプレミアム API をご覧ください。

Google SecOps で VirusTotal v3 統合を構成する前に、VirusTotal で API キーを構成します。

API キーを構成する手順は次のとおりです。

  1. VirusTotal ポータルにログインします。
  2. ユーザー名の下にある [API キー] をクリックします。
  3. 生成された API キーをコピーして、統合パラメータで使用します。
  4. [保存] をクリックします。

統合のパラメータ

VirusTotal v3 の統合には、次のパラメータが必要です。

パラメータ 説明
API Key

必須。

VirusTotal API キー。

Verify SSL

省略可。

選択すると、VirusTotal に接続するときに SSL 証明書が検証されます。

デフォルトで選択されています。

Google SecOps で統合を構成する手順については、統合を構成するをご覧ください。

必要に応じて、後の段階で変更できます。統合インスタンスを構成すると、ハンドブックで使用できるようになります。複数のインスタンスを構成してサポートする方法の詳細については、複数のインスタンスのサポートをご覧ください。

操作

アクションの詳細については、Your Workdesk から保留中のアクションに対応する手動アクションを実行するをご覧ください。

エンティティにコメントを追加

Add Comment To Entity アクションを使用して、VirusTotal のエンティティにコメントを追加します。

このアクションは、次の Google SecOps エンティティに対して実行されます。

  • File Hash
  • Hostname
  • IP Address
  • URL

このアクションでは、MD5、SHA-1、SHA-256 ハッシュのみがサポートされています。

アクション入力

[Add Comment To Entity] アクションには、次のパラメータが必要です。

パラメータ 説明
Comment

必須。

エンティティに追加するコメント。

アクションの出力

[Add Comment To Entity] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
JSON の結果

次の例は、エンティティにコメントを追加アクションを使用した場合に受信する JSON 結果の出力例です。

{
   "Status": "Done"
}
{
   "Status": "Not done"
}
出力メッセージ

エンティティにコメントを追加アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully added comments to the following entities in VirusTotal: ENTITY_ID.

Action wasn't able to add comments to the following entities in VirusTotal: ENTITY_ID.

No comments were added to the provided entities in VirusTotal.

アクションが成功しました。
Error executing action "Add Comment To Entity". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、Add Comment To Entity アクションを使用した場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

エンティティに投票を追加する

VirusTotal のエンティティに投票を追加するには、[Add Vote To Entity] アクションを使用します。

このアクションは、次の Google SecOps エンティティに対して実行されます。

  • File Hash
  • Hostname
  • IP Address
  • URL

このアクションでは、MD5、SHA-1、SHA-256 ハッシュのみがサポートされています。

アクション入力

Add Vote To Entity アクションには、次のパラメータが必要です。

パラメータ 説明
Vote

必須。

エンティティに追加する投票。

使用できる値は次のとおりです。

  • Harmless
  • Malicious

アクションの出力

[Add Vote To Entity] アクションは次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
JSON の結果

次の例は、エンティティに投票を追加アクションを使用したときに受信した JSON 結果の出力例を示しています。

{
   "Status": "Done"
}
{
   "Status": "Not done"
}
出力メッセージ

Add Vote To Entity アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully added votes to the following entities in VirusTotal: ENTITY_ID.

Action wasn't able to add votess to the following entities in VirusTotal: ENTITY_ID.

No votes were added to the provided entities in VirusTotal.

アクションが成功しました。
Error executing action "Add Vote To Entity". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、Add Vote To Entity アクションを使用する場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

ファイルをダウンロード

Download File アクションを使用して、VirusTotal からファイルをダウンロードします。

Download File アクションを実行するには、VirusTotal Enterprise(VTE)が必要です。

このアクションは Google SecOps の Hash エンティティに対して実行されます。

このアクションでは、MD5、SHA-1、SHA-256 ハッシュのみがサポートされています。

アクション入力

[Download File] アクションには、次のパラメータが必要です。

パラメータ 説明
Download Folder Path

必須。

ダウンロードしたファイルを保存するフォルダのパス。

Overwrite

省略可。

選択すると、ファイル名が同じ場合に、既存のファイルが新しいファイルで上書きされます。

デフォルトで選択されています。

アクションの出力

[Download File] アクションでは、次の出力が提供されます。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
JSON の結果

次の例は、[Download File] アクションを使用したときに受信した JSON 結果の出力を示しています。

{
    "absolute_file_paths": ["file_path_1","file_path_2"]
}
出力メッセージ

[Download File] アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully returned related files for the following entities in VirusTotal: ENTITY_ID.

No related files were found for the following entities in VirusTotal: ENTITY_ID.

No related files were found for the provided entities in VirusTotal.

アクションが成功しました。
Error executing action "Download File". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

ハッシュを拡充する

ハッシュの拡充アクションを使用して、VirusTotal の情報でハッシュを拡充します。

このアクションは Google SecOps の Hash エンティティに対して実行されます。

このアクションでは、MD5、SHA-1、SHA-256 ハッシュのみがサポートされています。

アクション入力

ハッシュを拡充アクションには、次のパラメータが必要です。

パラメータ 説明
Engine Threshold

省略可。

エンティティが不審と見なされるために、エンティティを悪意のあるものまたは不審なものとして分類する必要がある最小エンジン数。

Engine Whitelist を構成すると、アクションは指定されたエンジンの結果のみをカウントします。

Engine Percentage Threshold

省略可。

エンティティを不審と見なすために、エンティティを悪意のあるものまたは不審なものとしてマークするエンジンの最小割合。

Engine Whitelist を構成すると、アクションは指定されたエンジンからの結果のみをカウントします。Engine Threshold パラメータと Engine Percentage Threshold パラメータの両方を構成すると、アクションは Engine Threshold パラメータ値を使用します。

このパラメータの有効な値は 0100 です。

Engine Whitelist

省略可。

ハッシュが悪意のあるものかどうかを判断する際に考慮するアクションのエンジン名のカンマ区切りリスト。

値を設定しない場合、アクションは使用可能なすべてのエンジンを使用します。しきい値の計算には、エンティティに関する情報を提供しないエンジンは含まれません。

Resubmit Hash

省略可。

選択すると、既存の結果を使用する代わりに、アクションによってハッシュが再送信され、分析されます。

デフォルトでは選択されていません。

Resubmit After (Days)

省略可。

最新の分析後にハッシュを再送信する日数。

このパラメータは、Resubmit Hash パラメータを選択した場合にのみ適用されます。

デフォルト値は 30 です。

Retrieve Comments

省略可。

選択すると、アクションはハッシュに関連付けられているコメントを取得します。

デフォルトで選択されています。

Retrieve Sigma Analysis

省略可。

選択すると、アクションはハッシュの Sigma 分析結果を取得します。

デフォルトで選択されています。

Sandbox

省略可。

動作分析に使用するサンドボックス環境のカンマ区切りのリスト。

値を設定しない場合、アクションはデフォルト値を使用します。

デフォルト値は VirusTotal Jujubox です。

Retrieve Sandbox Analysis

省略可。

選択すると、アクションはハッシュのサンドボックス分析結果を取得し、指定されたサンドボックスごとに JSON 出力に別のセクションを作成します。

デフォルトで選択されています。

Create Insight

省略可。

選択すると、アクションによって、分析されたハッシュに関する情報を含む分析情報が作成されます。

デフォルトで選択されています。

Only Suspicious Entity Insight

省略可。

選択すると、しきい値パラメータに基づいて不審と見なされたハッシュについてのみ、アクションによって分析情報が生成されます。

このパラメータは、Create Insight パラメータを選択した場合にのみ適用されます。

デフォルトでは選択されていません。

Max Comments To Return

省略可。

アクション実行ごとに取得するコメントの最大数。

デフォルト値は 10 です。

Widget Theme

省略可。

VirusTotal ウィジェットで使用するテーマ。

デフォルト値は Dark です。

使用できる値は次のとおりです。

  • Light
  • Dark
  • Chronicle
Fetch Widget

省略可。

選択すると、アクションはハッシュに関連する拡張ウィジェットを取得します。

デフォルトで選択されています。

Fetch MITRE Details

省略可。

選択すると、アクションはハッシュに関連する MITRE ATT&CK の手法と戦術を取得します。

デフォルトでは選択されていません。

Lowest MITRE Technique Severity

省略可。

結果に含める MITRE ATT&CK 手法の最小重大度レベル。このアクションは、重大度 UnknownInfo として扱います。

値は次のいずれかになります。

  • High
  • Medium
  • Low
  • Info

デフォルト値は Low です。

アクションの出力

[ハッシュを拡充] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用可能
ケースウォール テーブル 利用可能
エンティティ拡充テーブル 利用可能
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能

ハッシュを拡充アクションでは、拡充されたエンティティごとに次のリンクを指定できます。

名前: レポートのリンク

値: URL

ケースウォール テーブル

ハッシュの拡充アクションでは、拡充されたエンティティごとに次の表を提供できます。

テーブル名: ENTITY_ID

テーブルの列:

  • 名前
  • カテゴリ
  • メソッド
  • 結果

ハッシュを拡充アクションは、コメントのあるエンティティごとに次の表を提供できます。

テーブル名: Comments: ENTITY_ID

テーブルの列:

  • 日付
  • コメント
  • 不正行為の投票
  • 否定的な投票
  • 肯定的な投票
  • ID

[ハッシュを拡充] アクションでは、Sigma 分析結果を含むエンティティごとに次のテーブルが提供されます。

テーブル名: Sigma 分析: ENTITY_ID

テーブルの列:

  • ID
  • 重大度
  • ソース
  • タイトル
  • 説明
  • 試合のコンテキスト
エンティティ拡充テーブル

次の表に、ハッシュを拡充アクションを使用して拡充されるフィールドを示します。

拡充フィールド名 適用範囲
VT3_id JSON の結果で利用可能な場合に適用されます。
VT3_magic JSON の結果で利用可能な場合に適用されます。
VT3_md5 JSON の結果で利用可能な場合に適用されます。
VT3_sha1 JSON の結果で利用可能な場合に適用されます。
VT3_sha256 JSON の結果で利用可能な場合に適用されます。
VT3_ssdeep JSON の結果で利用可能な場合に適用されます。
VT3_tlsh JSON の結果で利用可能な場合に適用されます。
VT3_vhash JSON の結果で利用可能な場合に適用されます。
VT3_meaningful_name JSON の結果で利用可能な場合に適用されます。
VT3_magic JSON の結果で利用可能な場合に適用されます。
VT3_harmless_count JSON の結果で利用可能な場合に適用されます。
VT3_malicious_count JSON の結果で利用可能な場合に適用されます。
VT3_suspicious_count JSON の結果で利用可能な場合に適用されます。
VT3_undetected_count JSON の結果で利用可能な場合に適用されます。
VT3_reputation JSON の結果で利用可能な場合に適用されます。
VT3_tags JSON の結果で利用可能な場合に適用されます。
VT3_malicious_vote_count JSON の結果で利用可能な場合に適用されます。
VT3_harmless_vote_count JSON の結果で利用可能な場合に適用されます。
VT3_report_link JSON の結果で利用可能な場合に適用されます。
JSON の結果

次の例は、[ハッシュを拡充] アクションを使用したときに受信した JSON 結果の出力を示しています。

{
    "data": {
        "attributes": {
            "categories": {
                "Dr.Web": "known infection source/not recommended site",
                "Forcepoint ThreatSeeker": "compromised websites",
                "sophos": "malware repository, spyware and malware"
            },
            "first_submission_date": 1582300443,
            "html_meta": {},
            "last_analysis_date": 1599853405,
            "last_analysis_results": {
                "EXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "EXAMPLELabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "Example": {
                    "category": "harmless",
                    "engine_name": "Example",
                    "method": "blacklist",
                    "result": "clean"
                },
            },
            "last_analysis_stats": {
                "harmless": 64,
                "malicious": 6,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
            "last_http_response_code": 404,
            "last_http_response_content_length": 204,
            "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
            "last_http_response_headers": {
                "connection": "keep-alive",
                "content-length": "204",
                "content-type": "text/html; charset=iso-8859-1",
                "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                "keep-alive": "timeout=60",
                "server": "nginx"
            },
            "last_modification_date": 1599853921,
            "last_submission_date": 1599853405,
            "reputation": 0,
            "tags": [
                "ip"
            ],
            "targeted_brand": {},
            "threat_names": [
                "Mal/HTMLGen-A"
            ],
            "times_submitted": 3,
            "title": "404 Not Found",
            "total_votes": {
                "harmless": 0,
                "malicious": 0
            },
            "trackers": {},
            "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/urls/ID"
        },
        "type": "url",
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true

"related_mitre_techniques": [{"id": "T1071", "name": "", "severity": ""}],
"related_mitre_tactics": [{"id":"TA0011", "name": ""}]
}
出力メッセージ

ハッシュの拡充アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully enriched the following hashes using VirusTotal: ENTITY_IDS.

Action wasn't able to enrich the following hashes using VirusTotal: ENTITY_IDS.

No hashes were enriched.

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES.

アクションが成功しました。
Error executing action "Enrich Hash". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、ハッシュの拡充アクションを使用する場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

IOC を拡充する

IOC を拡充アクションを使用して、VirusTotal の情報を使用してセキュリティ侵害インジケーター(IoC)を拡充します。

このアクションは Google SecOps エンティティに対しては実行されません。

アクション入力

[IOC を拡充] アクションには、次のパラメータが必要です。

パラメータ 説明
IOC Type

省略可。

拡充する IOC のタイプ。

デフォルト値は Filehash です。

値は次のいずれかになります。

  • Filehash
  • URL
  • Domain
  • IP Address
IOCs

必須。

拡充する IOC のカンマ区切りのリスト。

Widget Theme

省略可。

ウィジェットに使用するテーマ。

デフォルト値は Dark です。

値は次のいずれかになります。

  • Light
  • Dark
  • Chronicle
Fetch Widget

省略可。

選択すると、アクションによって IOC のウィジェットが取得されます。

デフォルトで選択されています。

アクションの出力

[IOC を拡充] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用可能
ケースウォール テーブル 利用可能
拡充テーブル 利用不可
JSON の結果 利用不可
出力メッセージ 利用可能
スクリプトの結果 利用可能

IOC を拡充アクションは、拡充されたエンティティごとに次のリンクを提供できます。

名前: レポートのリンク

値: URL

ケースウォール テーブル

IOC を拡充アクションは、拡充されたエンティティごとに次の表を提供できます。

テーブル名: IOC_ID

テーブルの列:

  • 名前
  • カテゴリ
  • メソッド
  • 結果
JSON の結果

次の例は、[IOC を拡充] アクションを使用した場合に受信される JSON 結果の出力例を示しています。

{
    "ioc": {
        "identifier": "203.0.113.1",
        "details": {
            "attributes": {
                "categories": {
                    "Dr.Web": "known infection source/not recommended site",
                    "Forcepoint ThreatSeeker": "compromised websites",
                    "sophos": "malware repository, spyware and malware"
                },
                "first_submission_date": 1582300443,
                "html_meta": {},
                "last_analysis_date": 1599853405,
                "last_analysis_results": {
                    "EXAMPLELabs": {
                        "category": "harmless",
                        "engine_name": "EXAMPLELabs",
                        "method": "blacklist",
                        "result": "clean"
                    },
                    "Example": {
                        "category": "harmless",
                        "engine_name": "Example",
                        "method": "blacklist",
                        "result": "clean"
                    }
                },
                "last_analysis_stats": {
                    "harmless": 64,
                    "malicious": 6,
                    "suspicious": 1,
                    "timeout": 0,
                    "undetected": 8
                },
                "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
                "last_http_response_code": 404,
                "last_http_response_content_length": 204,
                "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
                "last_http_response_headers": {
                    "connection": "keep-alive",
                    "content-length": "204",
                    "content-type": "text/html; charset=iso-8859-1",
                    "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                    "keep-alive": "timeout=60",
                    "server": "nginx"
                },
                "last_modification_date": 1599853921,
                "last_submission_date": 1599853405,
                "reputation": 0,
                "tags": [
                    "ip"
                ],
                "targeted_brand": {},
                "threat_names": [
                    "Mal/HTMLGen-A"
                ],
                "times_submitted": 3,
                "title": "404 Not Found",
                "total_votes": {
                    "harmless": 0,
                    "malicious": 0
                },
                "trackers": {},
                "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
            },
            "id": "ID",
            "links": {
                "self": "https://www.virustotal.com/api/v3/urls/ID"
            },
            "type": "url",
        "report_link": "{generated report link}",
            "widget_url": "https: //www.virustotal.com/ui/widget/html/WIDGET_ID"
"widget_html"
        }
    }
}
出力メッセージ

Ping アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully enriched the following IOCs using VirusTotal: IOC_LIST

No information found for the following IOCs using VirusTotal: IOC_LIST

No information about IOCs were found

アクションが成功しました。
Error executing action "Enrich IOC". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、IOC の拡充アクションを使用する場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

IP を拡充する

IP をエンリッチ アクションを使用して、VirusTotal の情報を使用して IP アドレスをエンリッチします。

このアクションは Google SecOps の IP Address エンティティに対して実行されます。

アクション入力

[IP を拡充] アクションには、次のパラメータが必要です。

パラメータ 説明
Engine Threshold

省略可。

エンティティが不審と見なされるために、エンティティを悪意のあるものまたは不審なものとして分類する必要がある最小エンジン数。

Engine Whitelist を構成すると、アクションは指定されたエンジンの結果のみをカウントします。

Engine Percentage Threshold

省略可。

エンティティが不審と見なされるために、エンティティを悪意のあるものまたは不審なものとして分類する必要があるエンジンの最小割合。

Engine Whitelist パラメータを構成すると、アクションでは指定されたエンジンからの結果のみがカウントされます。Engine Threshold パラメータと Engine Percentage Threshold パラメータの両方を構成すると、アクションは Engine Threshold パラメータ値を使用します。

このパラメータの有効な値は 0100 です。

Engine Whitelist

省略可。

ハッシュが悪意のあるものかどうかを判断する際に考慮するアクションのエンジン名のカンマ区切りリスト。

値を設定しない場合、アクションは使用可能なすべてのエンジンを使用します。しきい値の計算には、エンティティに関する情報を提供しないエンジンは含まれません。

Retrieve Comments

省略可。

選択すると、アクションはハッシュに関連付けられているコメントを取得します。

デフォルトで選択されています。

Create Insight

省略可。

選択すると、アクションによって、分析されたハッシュに関する情報を含む分析情報が作成されます。

デフォルトで選択されています。

Only Suspicious Entity Insight

省略可。

選択すると、しきい値パラメータに基づいて不審と見なされたハッシュについてのみ、アクションによって分析情報が生成されます。

このパラメータは、Create Insight パラメータを選択した場合にのみ適用されます。

デフォルトでは選択されていません。

Max Comments To Return

省略可。

アクション実行ごとに取得するコメントの最大数。

デフォルト値は 10 です。

Widget Theme

省略可。

VirusTotal ウィジェットで使用するテーマ。

デフォルト値は Dark です。

使用できる値は次のとおりです。

  • Light
  • Dark
  • Chronicle
Fetch Widget

省略可。

選択すると、アクションはハッシュに関連する拡張ウィジェットを取得します。

デフォルトで選択されています。

アクションの出力

[IP を拡充] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用可能
ケースウォール テーブル 利用可能
エンティティ拡充テーブル 利用可能
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能

IP の拡充アクションでは、拡充されたエンティティごとに次のリンクを指定できます。

名前: レポートのリンク

値: URL

ケースウォール テーブル

IP の拡充アクションでは、拡充されたエンティティごとに次の表を提供できます。

テーブル名: ENTITY_ID

テーブルの列:

  • 名前
  • カテゴリ
  • メソッド
  • 結果

[IP を拡充] アクションでは、コメントのあるエンティティごとに次の表を表示できます。

テーブル名: Comments: ENTITY_ID

テーブルの列:

  • 日付
  • コメント
  • 不正行為の投票
  • 否定的な投票
  • 肯定的な投票
  • ID
エンティティ拡充テーブル

次の表に、[IP を拡充] アクションを使用して拡充されるフィールドを示します。

拡充フィールド名 適用範囲
VT3_id JSON の結果で利用可能な場合に適用されます。
VT3_owner JSON の結果で利用可能な場合に適用されます。
VT3_asn JSON の結果で利用可能な場合に適用されます。
VT3_continent JSON の結果で利用可能な場合に適用されます。
VT3_country JSON の結果で利用可能な場合に適用されます。
VT3_harmless_count JSON の結果で利用可能な場合に適用されます。
VT3_malicious_count JSON の結果で利用可能な場合に適用されます。
VT3_suspicious_count JSON の結果で利用可能な場合に適用されます。
VT3_undetected_count JSON の結果で利用可能な場合に適用されます。
VT3_certificate_valid_not_after JSON の結果で利用可能な場合に適用されます。
VT3_certificate_valid_not_before JSON の結果で利用可能な場合に適用されます。
VT3_reputation JSON の結果で利用可能な場合に適用されます。
VT3_tags JSON の結果で利用可能な場合に適用されます。
VT3_malicious_vote_count JSON の結果で利用可能な場合に適用されます。
VT3_harmless_vote_count JSON の結果で利用可能な場合に適用されます。
VT3_report_link JSON の結果で利用可能な場合に適用されます。
JSON の結果

次の例は、IP の拡充アクションを使用した場合に受信する JSON 結果の出力例を示しています。

{
    "data": {
        "attributes": {
            "as_owner": "Example",
            "asn": 50673,
            "continent": "EU",
            "country": "NL",
            "last_analysis_results": {
                "EXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "ExampleLabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "example.com URL checker": {
                    "category": "harmless",
                    "engine_name": "example.com URL checker",
                    "method": "blacklist",
                    "result": "clean"
                },
                "example": {
                    "category": "harmless",
                    "engine_name": "example",
                    "method": "blacklist",
                    "result": "clean"
                },
                "example": {
                    "category": "harmless",
                    "engine_name": "example",
                    "method": "blacklist",
                    "result": "clean"
                }
            },
            "last_analysis_stats": {
                "harmless": 81,
                "malicious": 5,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_https_certificate": {
                "cert_signature": {
                    "signature": "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",
                    "signature_algorithm": "sha256RSA"
                },
                "extensions": {
                    "1.3.6.1.4.1.11129.2.4.2": "0481f200f00075007d3ef2f88fff88556824c2c0ca9e5289792bc50e78097f2e",
                    "CA": true,
                    "authority_key_identifier": {
                        "keyid": "KEY_ID"
                    },
                    "ca_information_access": {
                        "CA Issuers": "http://example.RSADomainValidationSecureServerCA.crt",
                        "OCSP": "http://example.com"
                    },
                    "certificate_policies": [
                        "1.3.6.1.4.1.6449.1.2.2.7",
                        "2.23.140.1.2.1"
                    ],
                    "extended_key_usage": [
                        "serverAuth",
                        "clientAuth"
                    ],
                    "key_usage": [
                        "ff"
                    ],
                    "subject_alternative_name": [
                        "example-panel.xyz",
                        "www.example-panel.xyz"
                    ],
                    "subject_key_identifier": "4f6429eaccd761eca91d9120b004f9d962453fef",
                    "tags": []
                },
                "issuer": {
                    "C": "US",
                    "CN": "Example RSA Domain Validation Secure Server CA",
                    "L": "Mountain View",
                    "O": "Example Ltd.",
                },
                "public_key": {
                    "algorithm": "RSA",
                    "rsa": {
                        "exponent": "010001",
                        "key_size": 2048,
                        "modulus": "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"
                    }
                },
                "serial_number": "248562d360bcc919bb97883f0dfc609d",
                "signature_algorithm": "sha256RSA",
                "size": 1472,
                "subject": {
                    "CN": "example-panel.xyz"
                },
                "tags": [],
                "thumbprint": "f9aae62cc9262302e45d94fcc512d65529ea1b31",
                "thumbprint_sha256": "406ac0efb0ef67de743b1ab0f4e0352564a7d5ebbd71e3a883c067acc3563016",
                "validity": {
                    "not_after": "2021-08-06 23:59:59",
                    "not_before": "2020-08-06 00:00:00"
                },
                "version": "V3"
            },
            "last_https_certificate_date": 1605415789,
            "last_modification_date": 1605430702,
            "network": "203.0.113.0/24",
            "regional_internet_registry": "EXAMPLE",
            "reputation": -95,
            "tags": [],
            "total_votes": {
                "harmless": 0,
                "malicious": 10
            },
            "whois": "NetRange: 203.0.113.0 - 203.0.113.255\nCIDR: 203.0.113.0/24\nNetName: EXAMPLE-5\nNetHandle: NET-203-0-113-0-1\nParent: ()\nNetType: Allocated to EXAMPLE\nOrig",
            "whois_date": 1603912270
        },
        "id": "203.0.113.1",
        "links": {
            "self": "https://www.virustotal.com/api/v3/ip_addresses/203.0.113.1"
        },
        "type": "ip_address"
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true
}
出力メッセージ

IP の拡充アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully enriched the following IPs using VirusTotal: ENTITY_ID

Action wasn't able to enrich the following IPs using VirusTotal: ENTITY_ID

No IPs were enriched.

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES

アクションが成功しました。
Error executing action "Enrich IP". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、IP の拡充アクションを使用する場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

URL を拡充する

URL を拡充アクションを使用して、VirusTotal の情報で URL を拡充します。

このアクションは Google SecOps の URL エンティティに対して実行されます。

アクション入力

[URL を拡充] アクションには、次のパラメータが必要です。

パラメータ 説明
Engine Threshold

省略可。

URL が不審と見なされるために、URL を悪意のあるものまたは不審なものとして分類する必要がある最小エンジン数。

Engine Whitelist を構成すると、アクションは指定されたエンジンの結果のみをカウントします。

Engine Percentage Threshold

省略可。

URL が不審と見なされるために、URL を悪意のあるものまたは不審なものとして分類する必要があるエンジンの最小割合。

Engine Whitelist パラメータを構成すると、アクションは指定されたエンジンからの結果のみをカウントします。Engine Threshold パラメータと Engine Percentage Threshold パラメータの両方を構成すると、アクションは Engine Threshold パラメータ値を使用します。

このパラメータの有効な値は 0100 です。

Engine Whitelist

省略可。

ハッシュが悪意のあるものかどうかを判断する際に考慮するアクションのエンジン名のカンマ区切りリスト。

Resubmit URL

省略可。

選択すると、既存の結果を使用する代わりに、分析のために URL が再送信されます。

デフォルトでは選択されていません。

Resubmit After (Days)

省略可。

最新の分析後に URL を再送信するまでの日数。

このパラメータは、Resubmit URL パラメータを選択した場合にのみ適用されます。

デフォルト値は 30 です。

Retrieve Comments

省略可。

選択すると、アクションは URL に関連付けられているコメントを取得します。

デフォルトで選択されています。

Create Insight

省略可。

選択すると、アクションによって、分析された URL に関する情報を含む分析情報が作成されます。

デフォルトで選択されています。

Only Suspicious Entity Insight

省略可。

選択すると、しきい値パラメータに基づいて不審と見なされた URL についてのみ、アクションによって分析情報が生成されます。

このパラメータは、Create Insight パラメータを選択した場合にのみ適用されます。

デフォルトでは選択されていません。

Max Comments To Return

省略可。

アクション実行ごとに取得するコメントの最大数。

デフォルト値は 10 です。

Widget Theme

省略可。

VirusTotal ウィジェットで使用するテーマ。

デフォルト値は Dark です。

使用できる値は次のとおりです。

  • Light
  • Dark
  • Chronicle
Fetch Widget

省略可。

選択すると、アクションはハッシュに関連する拡張ウィジェットを取得します。

デフォルトで選択されています。

アクションの出力

[URL を拡充] アクションは次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用可能
ケースウォール テーブル 利用可能
エンティティ拡充テーブル 利用可能
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能

[URL を拡充] アクションでは、拡充されたエンティティごとに次のリンクを指定できます。

名前: レポートのリンク

値: URL

ケースウォール テーブル

[URL を拡充] アクションでは、拡充されたエンティティごとに次の表を提供できます。

テーブル名: ENTITY_ID

テーブルの列:

  • 名前
  • カテゴリ
  • メソッド
  • 結果

[URL を拡充] アクションでは、コメントのあるエンティティごとに次の表を表示できます。

テーブル名: Comments: ENTITY_ID

テーブルの列:

  • 日付
  • コメント
  • 不正行為の投票
  • 否定的な投票
  • 肯定的な投票
  • ID
エンティティ拡充テーブル

次の表に、[URL を拡充] アクションを使用して拡充されたフィールドを示します。

拡充フィールド名 適用範囲
VT3_id JSON の結果で利用可能な場合に適用されます。
VT3_title JSON の結果で利用可能な場合に適用されます。
VT3_last_http_response_code JSON の結果で利用可能な場合に適用されます。
VT3_last_http_response_content_length JSON の結果で利用可能な場合に適用されます。
VT3_threat_names JSON の結果で利用可能な場合に適用されます。
VT3_harmless_count JSON の結果で利用可能な場合に適用されます。
VT3_malicious_count JSON の結果で利用可能な場合に適用されます。
VT3_suspicious_count JSON の結果で利用可能な場合に適用されます。
VT3_undetected_count JSON の結果で利用可能な場合に適用されます。
VT3_reputation JSON の結果で利用可能な場合に適用されます。
VT3_tags JSON の結果で利用可能な場合に適用されます。
VT3_malicious_vote_count JSON の結果で利用可能な場合に適用されます。
VT3_harmless_vote_count JSON の結果で利用可能な場合に適用されます。
VT3_report_link JSON の結果で利用可能な場合に適用されます。
JSON の結果

次の例は、[URL を拡充] アクションを使用したときに受信した JSON 結果の出力です。

{
    "data": {
        "attributes": {
            "categories": {
                "Dr.Web": "known infection source/not recommended site",
                "Forcepoint ThreatSeeker": "compromised websites",
                "sophos": "malware repository, spyware and malware"
            },
            "first_submission_date": 1582300443,
            "html_meta": {},
            "last_analysis_date": 1599853405,
            "last_analysis_results": {
                "AEXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "EXAMPLELabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "Example": {
                    "category": "harmless",
                    "engine_name": "Example",
                    "method": "blacklist",
                    "result": "clean"
                },
            },
            "last_analysis_stats": {
                "harmless": 64,
                "malicious": 6,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
            "last_http_response_code": 404,
            "last_http_response_content_length": 204,
            "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
            "last_http_response_headers": {
                "connection": "keep-alive",
                "content-length": "204",
                "content-type": "text/html; charset=iso-8859-1",
                "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                "keep-alive": "timeout=60",
                "server": "nginx"
            },
            "last_modification_date": 1599853921,
            "last_submission_date": 1599853405,
            "reputation": 0,
            "tags": [
                "ip"
            ],
            "targeted_brand": {},
            "threat_names": [
                "Mal/HTMLGen-A"
            ],
            "times_submitted": 3,
            "title": "404 Not Found",
            "total_votes": {
                "harmless": 0,
                "malicious": 0
            },
            "trackers": {},
            "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/urls/ID"
        },
        "type": "url",
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true
}
出力メッセージ

[URL を拡充] アクションは、次の出力メッセージを返すことがあります。

出力メッセージ メッセージの説明

Successfully enriched the following URLs using VirusTotal: ENTITY_ID

Action wasn't able to enrich the following URLs using VirusTotal: ENTITY_ID

No URLs were enriched.

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES

Waiting for action to retrieve results for the following URLs: URLS

アクションが成功しました。
Error executing action "Enrich URL". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、[URL を拡充] アクションを使用する場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

ドメインの詳細を取得する

[ドメインの詳細を取得] アクションを使用して、VirusTotal の情報を使用してドメインの詳細情報を取得します。

このアクションは、次の Google SecOps エンティティに対して実行されます。

  • URL
  • Hostname

アクション入力

[Get Domain Details] アクションには、次のパラメータが必要です。

パラメータ 説明
Engine Threshold

省略可。

ドメインが不審と見なされるために、ドメインを悪意のあるものまたは不審なものとして分類する必要がある最小エンジン数。

Engine Percentage Threshold

省略可。

ドメインが不審と見なされるために、ドメインを悪意のあるものまたは不審なものとして分類する必要があるエンジンの最小割合。

Engine Whitelist

省略可。

ドメイン リスクの評価時に考慮するエンジン名のカンマ区切りのリスト。

Retrieve Comments

省略可。

選択すると、ドメインに関連付けられているコメントが VirusTotal から取得されます。

デフォルトで選択されています。

Create Insight

省略可。

選択すると、アクションによってドメインに関する情報を含む分析情報が作成されます。

デフォルトで選択されています。

Only Suspicious Entity Insight

省略可。

選択すると、しきい値パラメータに基づいて不審と見なされたエンティティに関する分析情報のみがアクションによって生成されます。

デフォルトでは選択されていません。

Max Comments To Return

省略可。

すべてのアクション実行でドメインに対して取得するコメントの最大数。

デフォルト値は 10 です。

Widget Theme

省略可。

VirusTotal ウィジェットで使用するテーマ。

デフォルト値は Dark です。

値は次のいずれかになります。

  • Light
  • Dark
  • Chronicle
Fetch Widget

省略可。

選択すると、アクションはドメインの VirusTotal ウィジェットを取得して表示します。

デフォルトで選択されています。

アクションの出力

[Get Domain Details] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用可能
ケースウォール テーブル 利用可能
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能

[ドメインの詳細を取得] アクションは、拡充されたエンティティごとに次のリンクを提供できます。

名前: レポートのリンク

値: URL

ケースウォール テーブル

[Get Domain Details] アクションでは、拡充されたエンティティごとに次の表を取得できます。

テーブル名: ENTITY_ID

テーブルの列:

  • 名前
  • カテゴリ
  • メソッド
  • 結果

[Get Domain Details] アクションは、コメントを含むエンティティごとに次の表を提供できます。

テーブル名: Comments: ENTITY_ID

テーブルの列:

  • 日付
  • コメント
  • 不正行為の投票
  • 否定的な投票
  • 肯定的な投票
  • ID
JSON の結果

次の例は、ドメインの詳細を取得アクションを使用したときに受信した JSON 結果の出力を示しています。

{
    "data": {
        "attributes": {
            "categories": {
                "Dr.Web": "known infection source/not recommended site",
                "Forcepoint ThreatSeeker": "compromised websites",
                "sophos": "malware repository, spyware and malware"
            },
            "first_submission_date": 1582300443,
            "html_meta": {},
            "last_analysis_date": 1599853405,
            "last_analysis_results": {
                "EXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "EXAMPLELabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "Example": {
                    "category": "harmless",
                    "engine_name": "Example",
                    "method": "blacklist",
                    "result": "clean"
                },
            },
            "last_analysis_stats": {
                "harmless": 64,
                "malicious": 6,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
            "last_http_response_code": 404,
            "last_http_response_content_length": 204,
            "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
            "last_http_response_headers": {
                "connection": "keep-alive",
                "content-length": "204",
                "content-type": "text/html; charset=iso-8859-1",
                "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                "keep-alive": "timeout=60",
                "server": "nginx"
            },
            "last_modification_date": 1599853921,
            "last_submission_date": 1599853405,
            "reputation": 0,
            "tags": [
                "ip"
            ],
            "targeted_brand": {},
            "threat_names": [
                "Mal/HTMLGen-A"
            ],
            "times_submitted": 3,
            "title": "404 Not Found",
            "total_votes": {
                "harmless": 0,
                "malicious": 0
            },
            "trackers": {},
            "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/urls/ID"
        },
        "type": "url",
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true
}
出力メッセージ

[Get Domain Details] アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully returned details about the following domains using VirusTotal: DOMAINS

Action wasn't able to return details about the following domains using VirusTotal: DOMAINS

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES

アクションが成功しました。
Error executing action "Get Domain Details". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、[Get Domain Details] アクションを使用する場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

グラフの詳細を取得する

VirusTotal のグラフに関する詳細情報を取得するには、[グラフの詳細を取得] アクションを使用します。

このアクションは Google SecOps エンティティに対しては実行されません。

アクション入力

[グラフの詳細を取得] アクションには、次のパラメータが必要です。

パラメータ 説明
Graph ID

必須。

詳細を取得するグラフ ID のカンマ区切りのリスト。

Max Links To Return

省略可。

グラフごとに返されるリンクの最大数。

デフォルト値は 50 です。

アクションの出力

[グラフの詳細を取得] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用可能
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
ケースウォール テーブル

グラフの詳細を取得アクションは、拡充されたエンティティごとに次の表を提供できます。

テーブル名: グラフ ENTITY_ID リンク

テーブルの列:

  • ソース
  • ターゲット
  • 接続タイプ
JSON の結果

次の例は、[グラフの詳細を取得] アクションを使用した場合に受信される JSON 結果の出力を示しています。

{
    "data": {
        "attributes": {
            "comments_count": 0,
            "creation_date": 1603219837,
            "graph_data": {
                "description": "Example LLC",
                "version": "api-5.0.0"
            },
            "last_modified_date": 1603219837,
            "links": [
                {
                    "connection_type": "last_serving_ip_address",
                    "source": "ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "target": "relationships_last_serving_ip_address_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671"
                },
                {
                    "connection_type": "last_serving_ip_address",
                    "source": "relationships_last_serving_ip_address_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "target": "203.0.113.3"
                },
                {
                    "connection_type": "network_location",
                    "source": "ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "target": "relationships_network_location_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671"
                },
                {
                    "connection_type": "network_location",
                    "source": "relationships_network_location_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "target": "203.0.113.3"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "203.0.113.3",
                    "target": "relationships_communicating_files_20301133"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "4935cc8a4ff76d595e1bfab9fd2e6aa0f7c2fea941693f1ab4586eaba1528f47"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "c975794ff65c02b63fae1a94006a75294aac13277ca464e3ea7e40de5eda2b14"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "c7752154a2e894a4dec84833bee656357f4b84a9c7f601f586f79de667d8fe5c"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "692bb2ed1da43b0408c104b4ca4b4e97e15f3224e37dbea60214bcd991a2cfd3"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "74273ef55d8b7d23f7b058c7e47f3cbaf60c823a3e41ffb10e494917bad77381"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "f4f2f17c4df1b558cb80c8eab3edf5198970e9d87bd03943d4c2effafb696187"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "5edc8496869697aa229540bd6106b6679f6cfcbc6ee4837887183f470b49acb5"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "1582da57cb082d3f6835158133aafb5f3b8dcc880a813be135a0ff8099cf0ee8"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "be4ccb1ca71a987f481c22a1a43de491353945d815c89cbcc06233d993ac73cf"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "60bb6467ee465f23a15f17cd73f7ecb9db9894c5a3186081a1c70fdc6e7607d6"
                }
            ],
            "nodes": [
                {
                    "entity_attributes": {
                        "has_detections": false
                    },
                    "entity_id": "ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "index": 0,
                    "text": "",
                    "type": "url",
                    "x": 51.22276722115952,
                    "y": 65.7811310194184
                },
                {
                    "entity_attributes": {},
                    "entity_id": "relationships_last_serving_ip_address_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "index": 1,
                    "text": "",
                    "type": "relationship",
                    "x": 25.415664700492094,
                    "y": 37.66636498768037
                },
                {
                    "entity_attributes": {
                        "country": "US"
                    },
                    "entity_id": "203.0.113.3",
                    "fx": -19.03611541222395,
                    "fy": 24.958500220062717,
                    "index": 2,
                    "text": "",
                    "type": "ip_address",
                    "x": -19.03611541222395,
                    "y": 24.958500220062717
                },
                {
                    "entity_attributes": {},
                    "entity_id": "relationships_network_location_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "index": 3,
                    "text": "",
                    "type": "relationship",
                    "x": 14.37403861978968,
                    "y": 56.85562691824892
                },
                {
                    "entity_attributes": {},
                    "entity_id": "relationships_communicating_files_20301133",
                    "index": 4,
                    "text": "",
                    "type": "relationship",
                    "x": -51.78097726144755,
                    "y": 10.087893225996158
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "peexe"
                    },
                    "entity_id": "4935cc8a4ff76d595e1bfab9fd2e6aa0f7c2fea941693f1ab4586eaba1528f47",
                    "index": 5,
                    "text": "",
                    "type": "file",
                    "x": -79.11606194776019,
                    "y": -18.475026322309112
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "peexe"
                    },
                    "entity_id": "c975794ff65c02b63fae1a94006a75294aac13277ca464e3ea7e40de5eda2b14",
                    "index": 6,
                    "text": "",
                    "type": "file",
                    "x": -64.80938048199627,
                    "y": 46.75892061191275
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "c7752154a2e894a4dec84833bee656357f4b84a9c7f601f586f79de667d8fe5c",
                    "index": 7,
                    "text": "",
                    "type": "file",
                    "x": -43.54064004476819,
                    "y": -28.547923020662786
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "692bb2ed1da43b0408c104b4ca4b4e97e15f3224e37dbea60214bcd991a2cfd3",
                    "index": 8,
                    "text": "",
                    "type": "file",
                    "x": -15.529860440278318,
                    "y": -2.068209789825876
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "74273ef55d8b7d23f7b058c7e47f3cbaf60c823a3e41ffb10e494917bad77381",
                    "index": 9,
                    "text": "",
                    "type": "file",
                    "x": -42.55971948293377,
                    "y": 46.937155845680415
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "html"
                    },
                    "entity_id": "f4f2f17c4df1b558cb80c8eab3edf5198970e9d87bd03943d4c2effafb696187",
                    "index": 10,
                    "text": "",
                    "type": "file",
                    "x": -62.447976875107706,
                    "y": -28.172418384729067
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "5edc8496869697aa229540bd6106b6679f6cfcbc6ee4837887183f470b49acb5",
                    "index": 11,
                    "text": "",
                    "type": "file",
                    "x": -89.0326649183805,
                    "y": -2.2638551448322484
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "1582da57cb082d3f6835158133aafb5f3b8dcc880a813be135a0ff8099cf0ee8",
                    "index": 12,
                    "text": "",
                    "type": "file",
                    "x": -26.35260716195174,
                    "y": -20.25669077264115
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "be4ccb1ca71a987f481c22a1a43de491353945d815c89cbcc06233d993ac73cf",
                    "index": 13,
                    "text": "",
                    "type": "file",
                    "x": -82.1415994911387,
                    "y": 34.89636762607467
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "ENTITY_ID",
                    "index": 14,
                    "text": "",
                    "type": "file",
                    "x": -90.87738694680043,
                    "y": 16.374462198116138
                }
            ],
            "private": false,
            "views_count": 30
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/graphs/ID"
        },
        "type": "graph"
    }
}
出力メッセージ

[Get Graph Details] アクションは、次の出力メッセージを返すことがあります。

出力メッセージ メッセージの説明

Successfully returned details about the following graphs in VirusTotal: GRAPH_IDS

Action wasn't able to return details about the following graphs in VirusTotal: GRAPH_IDS

No information about the provided graphs was found.

アクションが成功しました。
Error executing action "Get Graph Details". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、グラフの詳細を取得アクションを使用した場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

関連ドメインを取得アクションを使用して、指定されたエンティティに関連するドメインを VirusTotal から取得します。

関連ドメインを取得アクションを実行するには、VirusTotal Enterprise(VTE)が必要です。

このアクションでは、MD5、SHA-1、SHA-256 ハッシュのみがサポートされています。

このアクションは、次の Google SecOps エンティティに対して実行されます。

  • Hash
  • Hostname
  • IP Address
  • URL

アクション入力

[Get Related Domains] アクションには、次のパラメータが必要です。

パラメータ 説明
Results

省略可。

JSON 結果を返す順序。

値は次のいずれかになります。

  • Combined
  • Per Entity

Combined を選択すると、アクションは指定されたエンティティの一意の結果をすべて返します。Per Entity を選択すると、アクションはすべてのエンティティの一意の項目を返します。

デフォルト値は Combined です。

Max Domains To Return

省略可。

返すドメインの数。

Results パラメータで Combined を選択すると、アクションはすべてのエンティティに対して構成された数のドメインを返します。Results パラメータで Per Entity を選択すると、アクションはエンティティごとに構成されたドメイン数を返します。

デフォルト値は 40 です。

アクションの出力

[Get Related Domains] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
JSON の結果

次の例は、関連ドメインを取得アクションを使用した場合に受信する JSON 結果の出力を示しています。

{
    "domain": ["example.com"]
}
出力メッセージ

[関連ドメインを取得] アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully returned related domains for the provided entities from VirusTotal.

No related domains were found for the provided entities from VirusTotal.

アクションが成功しました。
Error executing action "Get Related Domains". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、関連ドメインを取得アクションを使用した場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

関連するハッシュを取得アクションを使用して、指定されたエンティティに関連するハッシュを VirusTotal から取得します。

関連ハッシュを取得アクションを実行するには、VirusTotal Enterprise(VTE)が必要です。

このアクションでは、MD5、SHA-1、SHA-256 ハッシュのみがサポートされています。

このアクションは、次の Google SecOps エンティティに対して実行されます。

  • Hash
  • Hostname
  • IP Address
  • URL

アクション入力

[Get Related Hashes] アクションには、次のパラメータが必要です。

パラメータ 説明
Results

省略可。

JSON 結果を返す順序。

値は次のいずれかになります。

  • Combined
  • Per Entity

Combined を選択すると、アクションは指定されたエンティティの一意の結果をすべて返します。Per Entity を選択すると、アクションはすべてのエンティティの一意の項目を返します。

デフォルト値は Combined です。

Max Hashes To Return

省略可。

返すファイル ハッシュの数。

Results パラメータで Combined を選択すると、アクションはすべてのエンティティに対して構成された数のハッシュを返します。Results パラメータで Per Entity を選択すると、アクションはエンティティごとに構成された数のハッシュを返します。

デフォルト値は 40 です。

アクションの出力

[Get Related Hashes] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
JSON の結果

次の例は、関連するハッシュを取得アクションを使用したときに受信した JSON 結果の出力を示しています。

{
    "sha256_hashes": ["http://example.com"]
}
出力メッセージ

[Get Related Hashes] アクションは、次の出力メッセージを返すことがあります。

出力メッセージ メッセージの説明

Successfully returned related hashes for the provided entities from VirusTotal.

No related hashes were found for the provided entities from VirusTotal.

アクションが成功しました。
Error executing action "Get Related Hashes". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、[関連するハッシュを取得] アクションを使用した場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

[Get Related IPs] アクションを使用して、指定されたエンティティに関連する IP アドレスを VirusTotal から取得します。

関連する IP を取得アクションを実行するには、VirusTotal Enterprise(VTE)が必要です。

このアクションでは、MD5、SHA-1、SHA-256 ハッシュのみがサポートされています。

このアクションは、次の Google SecOps エンティティに対して実行されます。

  • Hash
  • Hostname
  • IP Address
  • URL

アクション入力

[関連する IP を取得] アクションには、次のパラメータが必要です。

パラメータ 説明
Results

省略可。

JSON 結果を返す順序。

値は次のいずれかになります。

  • Combined
  • Per Entity

Combined を選択すると、アクションは指定されたエンティティの一意の結果をすべて返します。Per Entity を選択すると、アクションはすべてのエンティティの一意の項目を返します。

デフォルト値は Combined です。

Max IPs To Return

省略可。

返す IP アドレスの数。

Results パラメータで Combined を選択すると、アクションはすべてのエンティティに対して構成された数の IP アドレスを返します。Results パラメータで Per Entity を選択すると、アクションはエンティティごとに構成された数の IP アドレスを返します。

デフォルト値は 40 です。

アクションの出力

[Get Related IPs] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
JSON の結果

次の例は、関連 IP を取得アクションを使用した場合に受信する JSON 結果の出力例を示しています。

{
    "ips": ["203.0.113.1"]
}
出力メッセージ

[Get Related IPs] アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully returned related IPs to the provided entities from VirusTotal.

No related IPs were found to the provided entities from VirusTotal.

アクションが成功しました。
Error executing action "Get Related IPs". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、[関連する IP を取得] アクションを使用した場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

関連 URL を取得アクションを使用して、指定されたエンティティに関連する URL を VirusTotal から取得します。

[Get Related URLs] アクションを実行するには、VirusTotal Enterprise(VTE)が必要です。

このアクションでは、MD5、SHA-1、SHA-256 ハッシュのみがサポートされています。

このアクションは、次の Google SecOps エンティティに対して実行されます。

  • Hash
  • jsHostname
  • IP Address
  • URL

アクション入力

[関連 URL を取得] アクションには、次のパラメータが必要です。

パラメータ 説明
Results

省略可。

JSON 結果を返す順序。

値は次のいずれかになります。

  • Combined
  • Per Entity

Combined を選択すると、アクションは指定されたエンティティの一意の結果をすべて返します。Per Entity を選択すると、アクションはすべてのエンティティの一意の項目を返します。

デフォルト値は Combined です。

Max URLs To Return

省略可。

返す URL の数。

Results パラメータで Combined を選択すると、アクションはすべてのエンティティに対して構成された数の URL を返します。Results パラメータで Per Entity を選択すると、アクションはエンティティごとに構成された数の URL を返します。

デフォルト値は 40 です。

アクションの出力

[関連 URL を取得] アクションでは、次の出力が提供されます。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
JSON の結果

次の例は、[関連 URL を取得] アクションを使用したときに受信した JSON 結果の出力です。

{
    "urls": ["http://example.com"]
}
出力メッセージ

[関連 URL を取得] アクションは、次の出力メッセージを返すことがあります。

出力メッセージ メッセージの説明

Successfully returned related URLs to the provided entities from VirusTotal.

No related URLs were found to the provided entities from VirusTotal.

アクションが成功しました。
Error executing action "Get Related URLs". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、[関連 URL を取得] アクションを使用した場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

Ping

Ping アクションを使用して、VirusTotal への接続をテストします。

このアクションは Google SecOps エンティティに対しては実行されません。

アクション入力

なし

アクションの出力

[Ping] アクションでは、次の出力が提供されます。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用不可
出力メッセージ 利用可能
スクリプトの結果 利用可能
出力メッセージ

Ping アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully connected to the VirusTotal server with the provided connection parameters!

アクションが成功しました。
Failed to connect to the VirusTotal server! Error is ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、Ping アクションを使用した場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

エンティティ グラフを検索する

[エンティティ グラフを検索] アクションを使用して、VirusTotal のエンティティに基づくグラフを検索します。

このアクションでは、MD5、SHA-1、SHA-256 ハッシュのみがサポートされています。

このアクションは、次の Google SecOps エンティティに対して実行されます。

  • Hash
  • IP Address
  • Threat Actor
  • URL
  • User

アクション入力

[Search Entity Graphs] アクションには、次のパラメータが必要です。

パラメータ 説明
Sort Field

省略可。

VirusTotal グラフを並べ替えるフィールド値。

デフォルト値は Owner です。

値は次のいずれかになります。

  • Owner
  • Creation Date
  • Last Modified Date
  • Views Count
  • Comments Count
Max Graphs To Return

省略可。

アクション実行ごとに返されるグラフの最大数。

デフォルト値は 10 です。

アクションの出力

[Search Entity Graphs] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
JSON の結果

次の例は、[エンティティ グラフを検索] アクションを使用した場合に受信する JSON 結果の出力を示しています。

{
    "data": [
        {
            "attributes": {
                "graph_data": {
                    "description": "EXAMPLE",
                    "version": "5.0.0"
                }
            },
            "id": "ID",
            "links": {
                "self": "https://www.virustotal.com/api/v3/graphs/ID"
            },
            "type": "graph"
        },
        {
            "attributes": {
                "graph_data": {
                    "description": "Example Feb2020",
                    "version": "5.0.0"
                }
            },
            "id": "ID_2",
            "links": {
                "self": "https://www.virustotal.com/api/v3/graphs/ID_2"
            },
            "type": "graph"
        }
    ],
    "links": {
        "next": "https://www.virustotal",
        "self": "https://www.virustotal.com/api/v3/graphs?filter=ip_address:203.0.113.3%20OR%20file:FILE_ID&order=last_modified_date&limit=2&attributes=graph_data"
    },
    "meta": {
        "cursor": "True:CsEGCo0CCusBAP8_vihw3_S_"
    }
}
出力メッセージ

[Search Entity Graphs] アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully returned graphs based on the provided entities in VirusTotal.

Action wasn't able to successfully return graph based on the provided entities on VirusTotal. Reason: ERROR_REASON.

No graphs were found for the provided entities.

アクションが成功しました。
Error executing action "Search Entity Graphs". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

グラフの検索

グラフを検索アクションを使用して、VirusTotal のカスタム フィルタに基づいてグラフを検索します。

このアクションは Google SecOps エンティティに対しては実行されません。

パラメータ 説明
Query

必須。

グラフのクエリフィルタ。

クエリの詳細については、クエリの作成方法グラフ関連の修飾子をご覧ください。

Sort Field

省略可。

VirusTotal グラフを並べ替えるフィールド値。

デフォルト値は Owner です。

値は次のいずれかになります。

  • Owner
  • Creation Date
  • Last Modified Date
  • Views Count
  • Comments Count
Max Graphs To Return

省略可。

アクション実行ごとに返されるグラフの最大数。

デフォルト値は 10 です。

クエリの作成方法

グラフの検索結果を絞り込むには、グラフ関連の修飾子を含むクエリを作成します。検索を改善するには、修飾子を ANDORNOT 演算子と組み合わせます。

日付フィールドと数値フィールドでは、プラス(+)またはマイナス(-)の接尾辞がサポートされています。プラス記号の接尾辞は、指定された値より大きい値に一致します。マイナス接尾辞は、指定された値より小さい値に一致します。接尾辞がない場合、クエリは完全一致を返します。

範囲を定義するには、クエリで同じ修飾子を複数回使用できます。たとえば、2018 年 11 月 15 日から 2018 年 11 月 20 日の間に作成されたグラフを検索するには、次のクエリを使用します。

creation_date:2018-11-15+ creation_date:2018-11-20-

0 で始まる日付または月については、クエリ内の 0 文字を削除します。たとえば、2018 年 11 月 1 日は 2018-11-1 と記述します。

次の表に、検索クエリの作成に使用できる修飾子を示します。

修飾子 説明
Id グラフ識別子でフィルタします。 id:g675a2fd4c8834e288af
Name グラフ名でフィルタします。 name:Example-name
Owner ユーザーが所有するグラフでフィルタします。 owner:example_user
Group グループが所有するグラフでフィルタします。 group:example
Visible_to_user ユーザーに表示されるグラフでフィルタします。 visible_to_user:example_user
Visible_to_group グループに表示されるグラフでフィルタします。 visible_to_group:example
Private プライベート グラフでフィルタします。 private:trueprivate:false
Creation_date グラフの作成日でフィルタします。 creation_date:2018-11-15
last_modified_date グラフの最新の変更日でフィルタします。 last_modified_date:2018-11-20
Total_nodes 特定の数のノードを含むグラフでフィルタします。 total_nodes:100
Comments_count グラフ内のコメント数でフィルタします。 comments_count:10+
Views_count グラフの閲覧数でフィルタします。 views_count:1000+
Label 特定のラベルを持つノードを含むグラフでフィルタします。 label:Kill switch
File 特定のファイルを含むグラフでフィルタします。 file:131f95c51cc819465fa17
Domain 特定のドメインを含むグラフでフィルタします。 domain:example.com
Ip_address 特定の IP アドレスを含むグラフでフィルタします。 ip_address:203.0.113.1
Url 特定の URL を含むグラフでフィルタします。 url:https://example.com/example/
Actor 特定の俳優を含むグラフでフィルタします。 actor:example actor
Victim 特定の被害者が含まれるグラフでフィルタします。 victim:example_user
Email 特定のメールアドレスを含むグラフでフィルタします。 email:user@example.com
Department 特定の部門を含むグラフでフィルタします。 department:engineers

アクションの出力

[グラフを検索] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
JSON の結果

次の例は、[グラフを検索] アクションを使用したときに受信した JSON 結果の出力を示しています。

{
    "data": [
        {
            "attributes": {
                "graph_data": {
                    "description": "EXAMPLE",
                    "version": "5.0.0"
                }
            },
            "id": "ID",
            "links": {
                "self": "https://www.virustotal.com/api/v3/graphs/ID"
            },
            "type": "graph"
        },
        {
            "attributes": {
                "graph_data": {
                    "description": "Example Feb2020",
                    "version": "5.0.0"
                }
            },
            "id": "ID_2",
            "links": {
                "self": "https://www.virustotal.com/api/v3/graphs/ID_2"
            },
            "type": "graph"
        }
    ],
    "links": {
        "next": "https://www.virustotal",
        "self": "https://www.virustotal.com/api/v3/graphs?filter=ip_address:203.0.113.3%20OR%20file:FILE_ID&order=last_modified_date&limit=2&attributes=graph_data"
    },
    "meta": {
        "cursor": "True:CsEGCo0CCusBAP8_vihw3_S_"
    }
}
出力メッセージ

[グラフを検索] アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully returned graphs for the provided query in VirusTotal.

Action wasn't able to successfully return graph for the provided query in VirusTotal. Reason: ERROR_REASON.

No graphs were found for the provided query.

アクションが成功しました。
Error executing action "Search Graphs". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、グラフを検索アクションを使用した場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

IOC を検索する

[IOC を検索] アクションを使用して、VirusTotal データセットで IOC を検索します。

IOC を検索アクションを実行するには、VirusTotal Enterprise(VTE)が必要です。

このアクションは Google SecOps エンティティに対しては実行されません。

アクション入力

[IOC を検索] アクションには、次のパラメータが必要です。

パラメータ 説明
Query

必須。

IOC を検索するクエリ。

デフォルト値は "" です。

クエリを構成するには、VirusTotal Intelligence ユーザー インターフェースに適用されるクエリ構文に従います。

Create Entities

省略可。

選択すると、アクションによって返された IOC のエンティティが作成されます。

このアクションではエンティティは拡充されません。

デフォルトでは選択されていません。

Order By

必須。

結果を返す順序フィールド。

値は次のいずれかになります。

  • Use Default Order
  • Last Submission Date
  • First Submission Date
  • Positives
  • Times Submitted
  • Creation Date
  • Last Modification Date Last Update Date

エンティティ タイプごとに異なる順序フィールドを設定できます。VirusTotal でファイルを検索する方法については、高度なコーパス検索をご覧ください。

デフォルト値は Use Default Order です。

Sort Order

省略可。

結果を並べ替える順序。

値は次のいずれかになります。

  • Ascending
  • Descending

Order By パラメータに Use Default Order 値を設定すると、アクションはこのパラメータを無視します。

デフォルト値は Descending です。

Max IOCs To Return

省略可。

返す IOC の数。

最大値は 300 です。

デフォルト値は 10 です。

アクションの出力

[IOC を検索] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
JSON の結果

次の例は、[IOC を検索] アクションを使用したときに受信した JSON 結果の出力を示しています。

{
  "data": [
    {
      "attributes": {
        "type_description": "Email",
        "tlsh": "T1B4D31F04BE452B3093E7238E064E6FDBAFCC135F6611F1C60881AAD6C5C77A2E57D689",
        "exiftool": {
          "MIMEType": "text/plain",
          "FileType": "TXT",
          "WordCount": "2668",
          "LineCount": "1820",
          "MIMEEncoding": "us-ascii",
          "FileTypeExtension": "txt",
          "Newlines": "Windows CRLF"
        },
        "type_tags": [
          "internet",
          "email"
        ],
        "threat_severity": {
          "threat_severity_level": "SEVERITY_HIGH",
          "threat_severity_data": {
            "num_gav_detections": 3,
            "has_vulnerabilities": true,
            "popular_threat_category": "trojan",
            "type_tag": "email",
            "has_embedded_ips_with_detections": true
          },
          "last_analysis_date": "1698050597",
          "version": 2,
          "level_description": "Severity HIGH because it was considered trojan. Other contributing factors were that it has known exploits, it contains embedded IPs with detections and it could not be run in sandboxes."
        },
        "names": [
          "Re Example.eml"
        ],
        "last_modification_date": 1698057197,
        "type_tag": "email",
        "times_submitted": 1,
        "total_votes": {
          "harmless": 0,
          "malicious": 0
        },
        "size": 132299,
        "popular_threat_classification": {
          "suggested_threat_label": "obfsobjdat/malformed",
          "popular_threat_name": [
            {
              "count": 8,
              "value": "obfsobjdat"
            },
            {
              "count": 2,
              "value": "malformed"
            }
          ]
        },
        "last_submission_date": 1698049979,
        "last_analysis_results": {
          "Bkav": {
            "category": "undetected",
            "engine_name": "Example1",
            "engine_version": "2.0.0.1",
            "result": null,
            "method": "blacklist",
            "engine_update": "20231023"
          },
          "Lionic": {
            "category": "undetected",
            "engine_name": "Example2",
            "engine_version": "7.5",
            "result": null,
            "method": "blacklist",
            "engine_update": "20231023"
          },
        },
        "downloadable": true,
        "trid": [
          {
            "file_type": "file seems to be plain text/ASCII",
            "probability": 0
          }
        ],
        "sha256": "2d9df36964fe2e477e6e0f7a73391e4d4b2eeb0995dd488b431c4abfb4c27dbf",
        "type_extension": "eml",
        "tags": [
          "exploit",
          "cve-2018-0802",
          "cve-2018-0798",
          "email",
          "cve-2017-11882"
        ],
        "last_analysis_date": 1698049979,
        "unique_sources": 1,
        "first_submission_date": 1698049979,
        "ssdeep": "768:MedEkBNnx8ueVV+fitChi9KbpK0fixbRwHbcElIK944tCVQOgzdsSuom+cWmsCGY:Meo+fitC0mKuixYxlI1OO1cSPo0gptA",
        "md5": "bdfe36052e0c083869505ef4fd77e865",
        "sha1": "3a350de97009efe517ceffcea406534bb1ab800c",
        "magic": "SMTP mail, ASCII text, with CRLF line terminators",
        "last_analysis_stats": {
          "harmless": 0,
          "type-unsupported": 16,
          "suspicious": 0,
          "confirmed-timeout": 0,
          "timeout": 0,
          "failure": 0,
          "malicious": 28,
          "undetected": 32
        },
        "meaningful_name": "Re Example.eml",
        "reputation": 0
      },
      "type": "file",
      "id": "ID",
      "links": {
        "self": "URL"
      }
    },
  ]
}

出力メッセージ

[IOC を検索] アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully returned IOCs based on the provided query from VirusTotal.

The following IOCs were not created as new entities, as they already exist in the system: IOC_LIST

No IOCs were found for the provided query.

アクションが成功しました。
Error executing action "Search IOCs". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、[IOC を検索] アクションを使用する場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

ファイルの送信

Submit File アクションを使用してファイルを送信し、VirusTotal から結果を取得します。

このアクションは Google SecOps エンティティに対しては実行されません。

アクション入力

[Submit File] アクションには、次のパラメータが必要です。

パラメータ 説明
File Paths

必須。

送信するファイルの絶対パスのカンマ区切りリスト。

Linux Server Address パラメータを構成すると、アクションはリモート サーバーからファイルを取得しようとします。

Engine Threshold

省略可。

ファイルが不審と見なされるために、ファイルが有害または不審と分類される必要がある最小エンジン数。

Engine Whitelist を構成すると、アクションは指定されたエンジンの結果のみをカウントします。

Engine Percentage Threshold

省略可。

ファイルを不審と見なすために、ファイルを悪意のあるファイルまたは不審なファイルとして分類する必要があるエンジンの最小割合。

Engine Whitelist

省略可。

リスクを評価する際に考慮するエンジン名のカンマ区切りのリスト(AlienVault,Kaspersky など)。

値を設定しない場合、アクションは使用可能なすべてのエンジンを使用します。しきい値の計算には、エンティティに関する情報を提供しないエンジンは含まれません。

Retrieve Comments

省略可。

選択すると、アクションはファイルに関連付けられているコメントを VirusTotal から取得します。

デフォルトで選択されています。

非公開の送信が有効になっている場合、コメントは取得されません。

Retrieve Sigma Analysis

省略可。

選択すると、アクションによってファイルの Sigma 分析結果が取得されます。

デフォルトで選択されています。

Max Comments To Return

省略可。

アクション実行ごとに取得するコメントの最大数。

デフォルト値は 50 です。

Linux Server Address

省略可。

ファイルが配置されているリモート Linux サーバーの IP アドレスまたはホスト名。

Linux Username

省略可。

リモート Linux サーバーへの認証に使用するユーザー名。

Linux Password

省略可。

リモート Linux サーバーの認証に使用するパスワード。

Private Submission

省略可。

選択すると、アクションによってファイルが非公開で送信されます。ファイルを非公開で送信するには、VirusTotal Premium へのアクセスが必要です。

デフォルトでは選択されていません。

Fetch MITRE Details

省略可。

選択すると、アクションはハッシュに関連する MITRE ATT&CK の手法と戦術を取得します。

デフォルトでは選択されていません。

Lowest MITRE Technique Severity

省略可。

結果に含める MITRE ATT&CK 手法の最小重大度レベル。このアクションは、重大度 UnknownInfo として扱います。

値は次のいずれかになります。

  • High
  • Medium
  • Low
  • Info

デフォルト値は Low です。

Retrieve AI Summary

省略可。

このパラメータは試験運用版です。

選択すると、アクションによってファイルの AI 生成の要約が取得されます。このオプションは、非公開の送信でのみ使用できます。

デフォルトでは選択されていません。

アクションの出力

[Submit File] アクションは次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用可能
ケースウォール テーブル 利用可能
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能

Submit File アクションは、エンリッチ化されたエンティティごとに次のリンクを提供できます。

名前: レポートのリンク: PATH

値: URL

ケースウォール テーブル

[Submit File] アクションでは、送信されたファイルごとに次の表を提供できます。

テーブル名: 結果: PATH

テーブルの列:

  • 名前
  • カテゴリ
  • メソッド
  • 結果

Submit File アクションでは、コメント付きの送信済みファイルごとに次の表を提供できます。

テーブル名: Comments: PATH

テーブルの列:

  • 日付
  • コメント
  • 不正行為の投票
  • 否定的な投票
  • 肯定的な投票
  • ID

[Submit File] アクションでは、Sigma 分析結果を含むエンティティごとに次の表を指定できます。

テーブル名: Sigma 分析: ENTITY_ID

テーブルの列:

  • ID
  • 重大度
  • ソース
  • タイトル
  • 説明
  • 試合のコンテキスト
JSON の結果

次の例は、[Submit File] アクションを使用した場合に受信される JSON 結果の出力です。

{
    "data": {
        "attributes": {
            "categories": {
                "Dr.Web": "known infection source/not recommended site",
                "Forcepoint ThreatSeeker": "compromised websites",
                "sophos": "malware repository, spyware and malware"
            },
            "first_submission_date": 1582300443,
            "html_meta": {},
            "last_analysis_date": 1599853405,
            "last_analysis_results": {
                "EXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "EXAMPLELabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "Example": {
                    "category": "harmless",
                    "engine_name": "Example",
                    "method": "blacklist",
                    "result": "clean"
                },
            },
            "last_analysis_stats": {
                "harmless": 64,
                "malicious": 6,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
            "last_http_response_code": 404,
            "last_http_response_content_length": 204,
            "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
            "last_http_response_headers": {
                "connection": "keep-alive",
                "content-length": "204",
                "content-type": "text/html; charset=iso-8859-1",
                "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                "keep-alive": "timeout=60",
                "server": "nginx"
            },
            "last_modification_date": 1599853921,
            "last_submission_date": 1599853405,
            "reputation": 0,
            "tags": [
                "ip"
            ],
            "targeted_brand": {},
            "threat_names": [
                "Mal/HTMLGen-A"
            ],
            "times_submitted": 3,
            "title": "404 Not Found",
            "total_votes": {
                "harmless": 0,
                "malicious": 0
            },
            "trackers": {},
            "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/urls/ID"
        },
        "type": "url",
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true
}
出力メッセージ

[Submit File] アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully returned details about the following files using VirusTotal: PATHS

Action wasn't able to return details about the following files using VirusTotal: PATHS

No details about the files were retrieved.

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES

Waiting for results for the following files: PATHS

アクションが成功しました。
Error executing action "Submit File". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、[Submit File] アクションを使用した場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

コネクタ

Google SecOps でコネクタを構成する方法について詳しくは、データを取り込む(コネクタ)をご覧ください。

VirusTotal - Livehunt コネクタ

VirusTotal - Livehunt コネクタを使用して、VirusTotal Livehunt 通知と関連ファイルに関する情報を取得します。

このコネクタには VirusTotal Premium API トークンが必要です。動的リストは rule_name パラメータと連携して機能します。

コネクタの入力

VirusTotal - Livehunt Connector には次のパラメータが必要です。

パラメータ 説明
Product Field Name

必須。

商品名が保存されるフィールドの名前。

デフォルト値は Product Name です。

商品名は主にマッピングに影響します。コネクタのマッピング プロセスを合理化して改善するため、デフォルト値 Product Name は、コードから参照されるフォールバック値に解決されます。このパラメータの無効な入力は、デフォルトでフォールバック値に解決されます。

Event Field Name

必須。

イベント名(サブタイプ)が保存されるフィールドの名前。

デフォルト値は type です。

Environment Field Name

省略可。

環境名が保存されるフィールドの名前。

環境フィールドが見つからない場合、コネクタはデフォルト値を使用します。

デフォルト値は "" です。

Environment Regex Pattern

省略可。

Environment Field Name フィールドで見つかった値に対して実行する正規表現パターン。このパラメータを使用すると、正規表現ロジックを使用して環境フィールドを操作できます。

デフォルト値 .* を使用して、必要な未加工の Environment Field Name 値を取得します。

正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境の結果はデフォルト環境になります。

PythonProcessTimeout

必須。

現在のスクリプトを実行する Python プロセスのタイムアウト上限(秒単位)。

デフォルト値は 180 です。

API Key

必須。

VirusTotal API キー。

Verify SSL

必須。

選択すると、VirusTotal に接続するときに SSL 証明書が検証されます。

デフォルトで選択されています。

Engine Whitelist

省略可。

Engine Percentage Threshold To Fetch パラメータ値を評価するときに考慮するエンジン名のカンマ区切りリスト。

値を設定しない場合、アクションは使用可能なすべてのエンジンを使用します。

Engine Percentage Threshold To Fetch

必須。

コネクタがファイルを取り込むために、ファイルを悪意のあるファイルまたは不審なファイルとしてマークするエンジンの最小割合。

有効な値は 0100 です。

デフォルト値は 0 です。

Max Hours Backwards

省略可。

最初のコネクタ イテレーションの前にインシデントを取得するまでの時間数。このパラメータは、コネクタを初めて有効にした後の最初のコネクタ イテレーション、または期限切れのコネクタ タイムスタンプのフォールバック値に適用できます。

デフォルト値は 1 です。

Max Notifications To Fetch

省略可。

コネクタの実行ごとに処理する通知の最大数。

デフォルト値は 40 です。

Use dynamic list as a blacklist

必須。

選択すると、動的リストがブロックリストとして使用されます。

デフォルトでは選択されていません。

Proxy Server Address

省略可。

使用するプロキシ サーバーのアドレス。

Proxy Username

省略可。

プロキシ サーバーの認証に使用するユーザー名。

Proxy Password

省略可。

プロキシ サーバーの認証に使用するパスワード。

コネクタルール

コネクタはプロキシをサポートしています。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。