將 VirusTotal v3 與 Google SecOps 整合
本文說明如何將 VirusTotal 第 3 版與 Google Security Operations (Google SecOps) 整合。
整合版本:34.0
這項整合功能使用 VirusTotal API v3。如要進一步瞭解 VirusTotal API v3,請參閱 VirusTotal API v3 總覽。
這項整合功能使用一或多個開放原始碼元件。 您可以從 Cloud Storage bucket 下載這個整合的完整原始碼壓縮副本。
用途
VirusTotal v3 整合功能可協助您解決下列用途:
檔案分析:使用 Google SecOps 功能,將檔案雜湊或檔案提交至 VirusTotal 進行分析,並從多個防毒引擎擷取掃描結果,判斷提交的項目是否為惡意項目。
網址分析:使用 Google SecOps 功能,針對 VirusTotal 資料庫執行網址,找出潛在惡意網站或網路釣魚網頁。
IP 位址分析:使用 Google SecOps 功能調查 IP 位址,並找出其信譽和任何相關的惡意活動。
網域分析:使用 Google SecOps 功能分析網域名稱,找出網域信譽和任何相關聯的惡意活動,例如網路釣魚或散布惡意軟體。
回溯搜尋:使用 Google SecOps 功能掃描 VirusTotal 歷來資料,找出先前標示為惡意的檔案、網址、IP 或網域。
自動擴充:使用 Google SecOps 功能,自動以威脅情報擴充事件資料。
網路釣魚調查:使用 Google SecOps 功能分析可疑電子郵件和附件,方法是將這些內容提交至 VirusTotal 進行分析。
惡意軟體分析:使用 Google SecOps 功能將惡意軟體樣本上傳至 VirusTotal,進行動態和靜態分析,並深入瞭解樣本的行為和潛在影響。
事前準備
如要正常運作,這項整合功能需要 VirusTotal Premium API。如要進一步瞭解 VirusTotal Premium API,請參閱「Public vs Premium API」(公開與進階版 API)。
在 Google SecOps 中設定 VirusTotal 第 3 版整合功能之前,請先在 VirusTotal 中設定 API 金鑰。
如要設定 API 金鑰,請完成下列步驟:
- 登入 VirusTotal 入口網站。
- 在使用者名稱下方,按一下「API 金鑰」。
- 複製產生的 API 金鑰,以便在整合參數中使用。
- 按一下 [儲存]。
整合參數
VirusTotal v3 整合需要下列參數:
參數 | 說明 |
---|---|
API Key |
必填。 VirusTotal API 金鑰。 |
Verify SSL |
選填。 如果選取這個選項,整合服務會在連線至 VirusTotal 時驗證 SSL 憑證。 (此為預設選項)。 |
如需在 Google SecOps 中設定整合功能的操作說明,請參閱「設定整合功能」。
如有需要,您可以在稍後階段進行變更。設定整合執行個體後,您就可以在劇本中使用該執行個體。如要進一步瞭解如何設定及支援多個執行個體,請參閱「支援多個執行個體」。
動作
如要進一步瞭解動作,請參閱「回覆『你的工作台』中的待處理動作」和「執行手動動作」。
為實體新增註解
使用「Add Comment To Entity」動作,在 VirusTotal 中為實體新增註解。
這項動作會在下列 Google SecOps 實體上執行:
File Hash
Hostname
IP Address
URL
這項操作僅支援 MD5、SHA-1 和 SHA-256 雜湊。
動作輸入內容
「Add Comment To Entity」動作需要下列參數:
參數 | 說明 |
---|---|
Comment |
必填。 要新增至實體的註解。 |
動作輸出內容
「Add Comment To Entity」(為實體新增註解) 動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「Add Comment To Entity」(在實體中新增留言) 動作時收到的 JSON 結果輸出內容:
{
"Status": "Done"
}
{
"Status": "Not done"
}
輸出訊息
「Add Comment To Entity」動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Add Comment To Entity". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「Add Comment To Entity」(為實體新增留言) 動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
為實體新增投票
使用「Add Vote To Entity」(為實體新增投票) 動作,為 VirusTotal 中的實體新增投票。
這項動作會在下列 Google SecOps 實體上執行:
File Hash
Hostname
IP Address
URL
這項操作僅支援 MD5、SHA-1 和 SHA-256 雜湊。
動作輸入內容
「將投票新增至實體」動作需要下列參數:
參數 | 說明 |
---|---|
Vote |
必填。 要新增至實體的投票。 可能的值如下:
|
動作輸出內容
「Add Vote To Entity」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「將票數新增至實體」動作時收到的 JSON 結果輸出內容:
{
"Status": "Done"
}
{
"Status": "Not done"
}
輸出訊息
「Add Vote To Entity」動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Add Vote To Entity". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「將票數新增至實體」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
下載檔案
使用「下載檔案」動作,從 VirusTotal 下載檔案。
如要執行「下載檔案」動作,必須使用 VirusTotal Enterprise (VTE)。
這項動作會在 Google SecOps Hash
實體上執行。
這項操作僅支援 MD5、SHA-1 和 SHA-256 雜湊。
動作輸入內容
「下載檔案」動作需要下列參數:
參數 | 說明 |
---|---|
Download Folder Path |
必填。 要儲存下載檔案的資料夾路徑。 |
Overwrite |
選填。 如果選取這個選項,當新檔案與現有檔案的名稱相同時,系統會覆寫現有檔案。 (此為預設選項)。 |
動作輸出內容
「下載檔案」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「下載檔案」動作時收到的 JSON 結果輸出內容:
{
"absolute_file_paths": ["file_path_1","file_path_2"]
}
輸出訊息
「下載檔案」動作可以傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Download File". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
充實雜湊
使用「Enrich Hash」(擴充雜湊) 動作,透過 VirusTotal 的資訊擴充雜湊。
這項動作會在 Google SecOps Hash
實體上執行。
這項操作僅支援 MD5、SHA-1 和 SHA-256 雜湊。
動作輸入內容
Enrich Hash 動作需要下列參數:
參數 | 說明 |
---|---|
Engine Threshold |
選填。 實體必須由至少多少個引擎分類為惡意或可疑,才會被視為可疑。 如果您設定 |
Engine Percentage Threshold |
選填。 將實體標示為惡意或可疑的引擎所占的最低百分比,達到這個百分比時,系統就會將實體視為可疑。 如果您設定 這個參數的有效值介於 |
Engine Whitelist |
選填。 以半形逗號分隔的引擎名稱清單,用於判斷雜湊是否為惡意時,考量動作。 如未設定值,動作會使用所有可用的引擎。如果引擎未提供實體相關資訊,就不會納入門檻計算。 |
Resubmit Hash |
選填。 如果選取此選項,系統會重新提交雜湊值進行分析,而非使用現有結果。 預設為未選取。 |
Resubmit After (Days) |
選填。 最新分析後重新提交雜湊的天數。 只有在選取 預設值為 |
Retrieve Comments |
選填。 如果選取這個選項,動作會擷取與雜湊相關聯的留言。 (此為預設選項)。 |
Retrieve Sigma Analysis |
選填。 如果選取這個選項,動作會擷取雜湊的 Sigma 分析結果。 (此為預設選項)。 |
Sandbox |
選填。 以半形逗號分隔的沙箱環境清單,可用於行為分析。 如未設定值,動作會使用預設值。 預設值為 |
Retrieve Sandbox Analysis |
選填。 如果選取這個選項,這項動作會擷取雜湊的沙箱分析結果,並為每個指定的沙箱在 JSON 輸出中建立個別區段。 (此為預設選項)。 |
Create Insight |
選填。 如果選取這個選項,動作會建立洞察資料,其中包含所分析雜湊的相關資訊。 (此為預設選項)。 |
Only Suspicious Entity Insight |
選填。 選取後,系統只會針對根據門檻參數判定為可疑的雜湊值產生洞察資料。 只有在選取 預設為未選取。 |
Max Comments To Return |
選填。 每次動作執行時要擷取的留言數量上限。 預設值為 |
Widget Theme |
選填。 VirusTotal 小工具要使用的主題。 預設值為 可能的值如下:
|
Fetch Widget |
選填。 如果選取這個動作,系統會擷取與雜湊相關的擴增小工具。 (此為預設選項)。 |
Fetch MITRE Details |
選填。 如果選取這個選項,這項動作會擷取與雜湊相關的 MITRE ATT&CK 技術和戰術。 預設為未選取。 |
Lowest MITRE Technique Severity |
選填。 MITRE ATT&CK 技術的最低嚴重程度,可納入結果。這項動作會將 可能的值如下:
預設值為 |
動作輸出內容
「Enrich Hash」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 可用 |
案件訊息牆表格 | 可用 |
實體擴充資料表 | 可用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
案件總覽連結
「Enrich Hash」動作可為每個經過擴充的實體提供下列連結:
名稱:報表連結
值:URL
案件訊息牆表格
「Enrich Hash」動作可為每個經過擴充的實體提供下表:
資料表名稱:ENTITY_ID
資料表欄:
- 名稱
- 類別
- 方法
- 結果
「Enrich Hash」動作可為每個有註解的實體提供下表:
表格名稱:Comments:ENTITY_ID
資料表欄:
- 日期
- 註解
- 濫用投票
- 負評
- 贊成票
- ID
Enrich Hash 動作可為每個有 Sigma 分析結果的實體提供下表:
表格名稱:Sigma Analysis:ENTITY_ID
資料表欄:
- ID
- 嚴重性
- 來源
- 標題
- 說明
- 比對內容
實體擴充資料表
下表列出使用「Enrich Hash」動作擴充的欄位:
補充資料欄位名稱 | 適用性 |
---|---|
VT3_id |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_magic |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_md5 |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_sha1 |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_sha256 |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_ssdeep |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_tlsh |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_vhash |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_meaningful_name |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_magic |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_harmless_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_malicious_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_suspicious_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_undetected_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_reputation |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_tags |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_malicious_vote_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_harmless_vote_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_report_link |
如果 JSON 結果中提供這項資訊,就會套用。 |
JSON 結果
以下範例顯示使用「Enrich Hash」動作時收到的 JSON 結果輸出內容:
{
"data": {
"attributes": {
"categories": {
"Dr.Web": "known infection source/not recommended site",
"Forcepoint ThreatSeeker": "compromised websites",
"sophos": "malware repository, spyware and malware"
},
"first_submission_date": 1582300443,
"html_meta": {},
"last_analysis_date": 1599853405,
"last_analysis_results": {
"EXAMPLELabs": {
"category": "harmless",
"engine_name": "EXAMPLELabs",
"method": "blacklist",
"result": "clean"
},
"Example": {
"category": "harmless",
"engine_name": "Example",
"method": "blacklist",
"result": "clean"
},
},
"last_analysis_stats": {
"harmless": 64,
"malicious": 6,
"suspicious": 1,
"timeout": 0,
"undetected": 8
},
"last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
"last_http_response_code": 404,
"last_http_response_content_length": 204,
"last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
"last_http_response_headers": {
"connection": "keep-alive",
"content-length": "204",
"content-type": "text/html; charset=iso-8859-1",
"date": "Fri, 11 Sep 2020 19:51:50 GMT",
"keep-alive": "timeout=60",
"server": "nginx"
},
"last_modification_date": 1599853921,
"last_submission_date": 1599853405,
"reputation": 0,
"tags": [
"ip"
],
"targeted_brand": {},
"threat_names": [
"Mal/HTMLGen-A"
],
"times_submitted": 3,
"title": "404 Not Found",
"total_votes": {
"harmless": 0,
"malicious": 0
},
"trackers": {},
"url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
},
"id": "ID",
"links": {
"self": "https://www.virustotal.com/api/v3/urls/ID"
},
"type": "url",
"comments": [
"text": "attributes/text",
"date": "attributes/date"
]
}
"is_risky": true
"related_mitre_techniques": [{"id": "T1071", "name": "", "severity": ""}],
"related_mitre_tactics": [{"id":"TA0011", "name": ""}]
}
輸出訊息
「Enrich Hash」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Enrich Hash". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「Enrich Hash」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
充實 IOC
使用「Enrich IOC」動作,透過 VirusTotal 的資訊增補入侵指標 (IOC)。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「Enrich IOC」動作需要下列參數:
參數 | 說明 |
---|---|
IOC Type |
選填。 要擴充的 IOC 類型。 預設值為 可能的值如下:
|
IOCs |
必填。 以半形逗號分隔的 IOC 清單,用於擴充資訊。 |
Widget Theme |
選填。 小工具要使用的主題。 預設值為 可能的值如下:
|
Fetch Widget |
選填。 如果選取這個動作,系統會擷取 IOC 的小工具。 (此為預設選項)。 |
動作輸出內容
「Enrich IOC」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 可用 |
案件訊息牆表格 | 可用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
案件總覽連結
「Enrich IOC」動作可為每個經過擴充的實體提供下列連結:
名稱:報表連結
值:URL
案件訊息牆表格
「Enrich IOC」(豐富 IOC) 動作可為每個豐富的實體提供下表:
資料表名稱:IOC_ID
資料表欄:
- 名稱
- 類別
- 方法
- 結果
JSON 結果
以下範例顯示使用「Enrich IOC」動作時收到的 JSON 結果輸出內容:
{
"ioc": {
"identifier": "203.0.113.1",
"details": {
"attributes": {
"categories": {
"Dr.Web": "known infection source/not recommended site",
"Forcepoint ThreatSeeker": "compromised websites",
"sophos": "malware repository, spyware and malware"
},
"first_submission_date": 1582300443,
"html_meta": {},
"last_analysis_date": 1599853405,
"last_analysis_results": {
"EXAMPLELabs": {
"category": "harmless",
"engine_name": "EXAMPLELabs",
"method": "blacklist",
"result": "clean"
},
"Example": {
"category": "harmless",
"engine_name": "Example",
"method": "blacklist",
"result": "clean"
}
},
"last_analysis_stats": {
"harmless": 64,
"malicious": 6,
"suspicious": 1,
"timeout": 0,
"undetected": 8
},
"last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
"last_http_response_code": 404,
"last_http_response_content_length": 204,
"last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
"last_http_response_headers": {
"connection": "keep-alive",
"content-length": "204",
"content-type": "text/html; charset=iso-8859-1",
"date": "Fri, 11 Sep 2020 19:51:50 GMT",
"keep-alive": "timeout=60",
"server": "nginx"
},
"last_modification_date": 1599853921,
"last_submission_date": 1599853405,
"reputation": 0,
"tags": [
"ip"
],
"targeted_brand": {},
"threat_names": [
"Mal/HTMLGen-A"
],
"times_submitted": 3,
"title": "404 Not Found",
"total_votes": {
"harmless": 0,
"malicious": 0
},
"trackers": {},
"url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
},
"id": "ID",
"links": {
"self": "https://www.virustotal.com/api/v3/urls/ID"
},
"type": "url",
"report_link": "{generated report link}",
"widget_url": "https: //www.virustotal.com/ui/widget/html/WIDGET_ID"
"widget_html"
}
}
}
輸出訊息
「Ping」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Enrich IOC". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「Enrich IOC」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
充實 IP
使用「Enrich IP」(擴充 IP) 動作,透過 VirusTotal 的資訊擴充 IP 位址。
這項動作會在 Google SecOps IP Address
實體上執行。
動作輸入內容
「Enrich IP」動作需要下列參數:
參數 | 說明 |
---|---|
Engine Threshold |
選填。 實體必須由至少多少個引擎分類為惡意或可疑,才會被視為可疑。 如果您設定 |
Engine Percentage Threshold |
選填。 引擎將實體分類為惡意或可疑時,視為可疑的最低百分比。 如果您設定 這個參數的有效值介於 |
Engine Whitelist |
選填。 以半形逗號分隔的引擎名稱清單,用於判斷雜湊是否為惡意時,考量動作。 如未設定值,動作會使用所有可用的引擎。如果引擎未提供實體相關資訊,就不會納入門檻計算。 |
Retrieve Comments |
選填。 如果選取這個選項,動作會擷取與雜湊相關聯的留言。 (此為預設選項)。 |
Create Insight |
選填。 如果選取這個選項,動作會建立洞察資料,其中包含所分析雜湊的相關資訊。 (此為預設選項)。 |
Only Suspicious Entity Insight |
選填。 選取後,系統只會針對根據門檻參數判定為可疑的雜湊值產生洞察資料。 只有在選取 預設為未選取。 |
Max Comments To Return |
選填。 每次動作執行時要擷取的留言數量上限。 預設值為 |
Widget Theme |
選填。 VirusTotal 小工具要使用的主題。 預設值為 可能的值如下:
|
Fetch Widget |
選填。 如果選取這個動作,系統會擷取與雜湊相關的擴增小工具。 (此為預設選項)。 |
動作輸出內容
「Enrich IP」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 可用 |
案件訊息牆表格 | 可用 |
實體擴充資料表 | 可用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
案件總覽連結
豐富 IP 動作可為每個豐富的實體提供下列連結:
名稱:報表連結
值:URL
案件訊息牆表格
「Enrich IP」(豐富 IP) 動作可為每個豐富的實體提供下表:
資料表名稱:ENTITY_ID
資料表欄:
- 名稱
- 類別
- 方法
- 結果
「Enrich IP」動作可為每個有註解的實體提供下表:
表格名稱:Comments:ENTITY_ID
資料表欄:
- 日期
- 註解
- 濫用投票
- 負評
- 贊成票
- ID
實體擴充資料表
下表列出使用「Enrich IP」動作擴充的欄位:
補充資料欄位名稱 | 適用性 |
---|---|
VT3_id |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_owner |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_asn |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_continent |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_country |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_harmless_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_malicious_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_suspicious_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_undetected_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_certificate_valid_not_after |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_certificate_valid_not_before |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_reputation |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_tags |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_malicious_vote_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_harmless_vote_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_report_link |
如果 JSON 結果中提供這項資訊,就會套用。 |
JSON 結果
以下範例顯示使用「Enrich IP」動作時收到的 JSON 結果輸出內容:
{
"data": {
"attributes": {
"as_owner": "Example",
"asn": 50673,
"continent": "EU",
"country": "NL",
"last_analysis_results": {
"EXAMPLELabs": {
"category": "harmless",
"engine_name": "ExampleLabs",
"method": "blacklist",
"result": "clean"
},
"example.com URL checker": {
"category": "harmless",
"engine_name": "example.com URL checker",
"method": "blacklist",
"result": "clean"
},
"example": {
"category": "harmless",
"engine_name": "example",
"method": "blacklist",
"result": "clean"
},
"example": {
"category": "harmless",
"engine_name": "example",
"method": "blacklist",
"result": "clean"
}
},
"last_analysis_stats": {
"harmless": 81,
"malicious": 5,
"suspicious": 1,
"timeout": 0,
"undetected": 8
},
"last_https_certificate": {
"cert_signature": {
"signature": "48ae0d5d0eb411e56bd328b93c7212c72fd21785070648e11d9ae2b80386711699978e650eafa233d234671b87c8134c1c38c59f702518ddebdc7849dc512e0158941507970ab3ab93788d27df728d727d7f9d28ed358abb145fb24803d0eeab04687ae07c7f1d3176374367efc000bd26d3cfc0659e54826ea2dfa2366d7bd9e8ed3bd2ff8a26898b37fadea198f93de8cf3ae3d703513bc0638f7b411d8eda9a3ac9a7510d7bfe553592792d10f8b2c255bc4a05c8c6bfbdb8def045dc754b39c9b89d2a5140818622760eb116abf6fd0a5798c1e274fe56a056ed21f419a6873d314c15238a398d8049b5ecc1ca003d0a07a989a710d137e4fc74b5671caa",
"signature_algorithm": "sha256RSA"
},
"extensions": {
"1.3.6.1.4.1.11129.2.4.2": "0481f200f00075007d3ef2f88fff88556824c2c0ca9e5289792bc50e78097f2e",
"CA": true,
"authority_key_identifier": {
"keyid": "KEY_ID"
},
"ca_information_access": {
"CA Issuers": "http://example.RSADomainValidationSecureServerCA.crt",
"OCSP": "http://example.com"
},
"certificate_policies": [
"1.3.6.1.4.1.6449.1.2.2.7",
"2.23.140.1.2.1"
],
"extended_key_usage": [
"serverAuth",
"clientAuth"
],
"key_usage": [
"ff"
],
"subject_alternative_name": [
"example-panel.xyz",
"www.example-panel.xyz"
],
"subject_key_identifier": "4f6429eaccd761eca91d9120b004f9d962453fef",
"tags": []
},
"issuer": {
"C": "US",
"CN": "Example RSA Domain Validation Secure Server CA",
"L": "Mountain View",
"O": "Example Ltd.",
},
"public_key": {
"algorithm": "RSA",
"rsa": {
"exponent": "010001",
"key_size": 2048,
"modulus": "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"
}
},
"serial_number": "248562d360bcc919bb97883f0dfc609d",
"signature_algorithm": "sha256RSA",
"size": 1472,
"subject": {
"CN": "example-panel.xyz"
},
"tags": [],
"thumbprint": "f9aae62cc9262302e45d94fcc512d65529ea1b31",
"thumbprint_sha256": "406ac0efb0ef67de743b1ab0f4e0352564a7d5ebbd71e3a883c067acc3563016",
"validity": {
"not_after": "2021-08-06 23:59:59",
"not_before": "2020-08-06 00:00:00"
},
"version": "V3"
},
"last_https_certificate_date": 1605415789,
"last_modification_date": 1605430702,
"network": "203.0.113.0/24",
"regional_internet_registry": "EXAMPLE",
"reputation": -95,
"tags": [],
"total_votes": {
"harmless": 0,
"malicious": 10
},
"whois": "NetRange: 203.0.113.0 - 203.0.113.255\nCIDR: 203.0.113.0/24\nNetName: EXAMPLE-5\nNetHandle: NET-203-0-113-0-1\nParent: ()\nNetType: Allocated to EXAMPLE\nOrig",
"whois_date": 1603912270
},
"id": "203.0.113.1",
"links": {
"self": "https://www.virustotal.com/api/v3/ip_addresses/203.0.113.1"
},
"type": "ip_address"
"comments": [
"text": "attributes/text",
"date": "attributes/date"
]
}
"is_risky": true
}
輸出訊息
「Enrich IP」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Enrich IP". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「Enrich IP」(豐富 IP) 動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
充實網址
使用「Enrich URL」(擴充網址) 動作,透過 VirusTotal 的資訊擴充網址。
這項動作會在 Google SecOps URL
實體上執行。
動作輸入內容
「Enrich URL」動作需要下列參數:
參數 | 說明 |
---|---|
Engine Threshold |
選填。 如果網址要視為可疑,至少須有這個數量的引擎將網址歸類為惡意或可疑。 如果您設定 |
Engine Percentage Threshold |
選填。 如果網址要視為可疑,至少要有這個百分比的引擎將網址歸類為惡意或可疑。 如果您設定 這個參數的有效值介於 |
Engine Whitelist |
選填。 以半形逗號分隔的引擎名稱清單,用於判斷雜湊是否為惡意時,考量動作。 |
Resubmit URL |
選填。 如果選取這個選項,系統會重新提交網址以供分析,而非使用現有結果。 預設為未選取。 |
Resubmit After (Days) |
選填。 最新分析後重新提交網址的天數。 只有在選取 預設值為 |
Retrieve Comments |
選填。 如果選取這個選項,動作會擷取與網址相關聯的留言。 (此為預設選項)。 |
Create Insight |
選填。 如果選取這個選項,系統會建立洞察資料,其中包含所分析網址的相關資訊。 (此為預設選項)。 |
Only Suspicious Entity Insight |
選填。 如果選取這個選項,系統只會針對根據門檻參數判定為可疑的網址產生洞察資料。 只有在選取 預設為未選取。 |
Max Comments To Return |
選填。 每次動作執行時要擷取的留言數量上限。 預設值為 |
Widget Theme |
選填。 VirusTotal 小工具要使用的主題。 預設值為 可能的值如下:
|
Fetch Widget |
選填。 如果選取這個動作,系統會擷取與雜湊相關的擴增小工具。 (此為預設選項)。 |
動作輸出內容
「豐富網址」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 可用 |
案件訊息牆表格 | 可用 |
實體擴充資料表 | 可用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
案件總覽連結
「豐富網址」動作可為每個豐富的實體提供下列連結:
名稱:報表連結
值:URL
案件訊息牆表格
擴充網址動作可為每個擴充實體提供下表:
資料表名稱:ENTITY_ID
資料表欄:
- 名稱
- 類別
- 方法
- 結果
「豐富網址」動作可為每個有註解的實體提供下表:
表格名稱:Comments:ENTITY_ID
資料表欄:
- 日期
- 註解
- 濫用投票
- 負評
- 贊成票
- ID
實體擴充資料表
下表列出使用「Enrich URL」(擴充網址) 動作擴充的欄位:
補充資料欄位名稱 | 適用性 |
---|---|
VT3_id |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_title |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_last_http_response_code |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_last_http_response_content_length |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_threat_names |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_harmless_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_malicious_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_suspicious_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_undetected_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_reputation |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_tags |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_malicious_vote_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_harmless_vote_count |
如果 JSON 結果中提供這項資訊,就會套用。 |
VT3_report_link |
如果 JSON 結果中提供這項資訊,就會套用。 |
JSON 結果
以下範例顯示使用「Enrich URL」動作時收到的 JSON 結果輸出內容:
{
"data": {
"attributes": {
"categories": {
"Dr.Web": "known infection source/not recommended site",
"Forcepoint ThreatSeeker": "compromised websites",
"sophos": "malware repository, spyware and malware"
},
"first_submission_date": 1582300443,
"html_meta": {},
"last_analysis_date": 1599853405,
"last_analysis_results": {
"AEXAMPLELabs": {
"category": "harmless",
"engine_name": "EXAMPLELabs",
"method": "blacklist",
"result": "clean"
},
"Example": {
"category": "harmless",
"engine_name": "Example",
"method": "blacklist",
"result": "clean"
},
},
"last_analysis_stats": {
"harmless": 64,
"malicious": 6,
"suspicious": 1,
"timeout": 0,
"undetected": 8
},
"last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
"last_http_response_code": 404,
"last_http_response_content_length": 204,
"last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
"last_http_response_headers": {
"connection": "keep-alive",
"content-length": "204",
"content-type": "text/html; charset=iso-8859-1",
"date": "Fri, 11 Sep 2020 19:51:50 GMT",
"keep-alive": "timeout=60",
"server": "nginx"
},
"last_modification_date": 1599853921,
"last_submission_date": 1599853405,
"reputation": 0,
"tags": [
"ip"
],
"targeted_brand": {},
"threat_names": [
"Mal/HTMLGen-A"
],
"times_submitted": 3,
"title": "404 Not Found",
"total_votes": {
"harmless": 0,
"malicious": 0
},
"trackers": {},
"url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
},
"id": "ID",
"links": {
"self": "https://www.virustotal.com/api/v3/urls/ID"
},
"type": "url",
"comments": [
"text": "attributes/text",
"date": "attributes/date"
]
}
"is_risky": true
}
輸出訊息
「Enrich URL」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Enrich URL". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「Enrich URL」(擴充網址) 動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得網域詳細資料
使用「取得網域詳細資料」動作,透過 VirusTotal 的資訊擷取網域的詳細資訊。
這項動作會在下列 Google SecOps 實體上執行:
URL
Hostname
動作輸入內容
「取得網域詳細資料」動作需要下列參數:
參數 | 說明 |
---|---|
Engine Threshold |
選填。 網域必須由至少多少個引擎分類為惡意或可疑,才會被視為可疑。 |
Engine Percentage Threshold |
選填。 網域必須由至少這個百分比的引擎分類為惡意或可疑,才會被視為可疑。 |
Engine Whitelist |
選填。 以半形逗號分隔的引擎名稱清單,用於評估網域風險。 |
Retrieve Comments |
選填。 如果選取這項動作,系統會從 VirusTotal 擷取與網域相關聯的留言。 (此為預設選項)。 |
Create Insight |
選填。 如果選取這個動作,系統會建立洞察資料,提供網域相關資訊。 (此為預設選項)。 |
Only Suspicious Entity Insight |
選填。 選取後,系統只會針對根據門檻參數判定為可疑的實體產生洞察資料。 預設為未選取。 |
Max Comments To Return |
選填。 每次動作執行時,網域可擷取的留言數上限。 預設值為 |
Widget Theme |
選填。 VirusTotal 小工具要使用的主題。 預設值為 可能的值如下:
|
Fetch Widget |
選填。 選取這個動作後,系統會擷取並顯示網域的 VirusTotal 小工具。 (此為預設選項)。 |
動作輸出內容
「取得網域詳細資料」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 可用 |
案件訊息牆表格 | 可用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
案件總覽連結
「取得網域詳細資料」動作可為每個經過擴充的實體提供下列連結:
名稱:報表連結
值:URL
案件訊息牆表格
「取得網域詳細資料」動作可為每個經過擴充的實體提供下表:
資料表名稱:ENTITY_ID
資料表欄:
- 名稱
- 類別
- 方法
- 結果
「取得網域詳細資料」動作可為每個有留言的實體提供下表:
表格名稱:Comments:ENTITY_ID
資料表欄:
- 日期
- 註解
- 濫用投票
- 負評
- 贊成票
- ID
JSON 結果
以下範例顯示使用「取得網域詳細資料」動作時收到的 JSON 結果輸出內容:
{
"data": {
"attributes": {
"categories": {
"Dr.Web": "known infection source/not recommended site",
"Forcepoint ThreatSeeker": "compromised websites",
"sophos": "malware repository, spyware and malware"
},
"first_submission_date": 1582300443,
"html_meta": {},
"last_analysis_date": 1599853405,
"last_analysis_results": {
"EXAMPLELabs": {
"category": "harmless",
"engine_name": "EXAMPLELabs",
"method": "blacklist",
"result": "clean"
},
"Example": {
"category": "harmless",
"engine_name": "Example",
"method": "blacklist",
"result": "clean"
},
},
"last_analysis_stats": {
"harmless": 64,
"malicious": 6,
"suspicious": 1,
"timeout": 0,
"undetected": 8
},
"last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
"last_http_response_code": 404,
"last_http_response_content_length": 204,
"last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
"last_http_response_headers": {
"connection": "keep-alive",
"content-length": "204",
"content-type": "text/html; charset=iso-8859-1",
"date": "Fri, 11 Sep 2020 19:51:50 GMT",
"keep-alive": "timeout=60",
"server": "nginx"
},
"last_modification_date": 1599853921,
"last_submission_date": 1599853405,
"reputation": 0,
"tags": [
"ip"
],
"targeted_brand": {},
"threat_names": [
"Mal/HTMLGen-A"
],
"times_submitted": 3,
"title": "404 Not Found",
"total_votes": {
"harmless": 0,
"malicious": 0
},
"trackers": {},
"url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
},
"id": "ID",
"links": {
"self": "https://www.virustotal.com/api/v3/urls/ID"
},
"type": "url",
"comments": [
"text": "attributes/text",
"date": "attributes/date"
]
}
"is_risky": true
}
輸出訊息
「Get Domain Details」動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Get Domain Details". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「取得網域詳細資料」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得圖表詳細資料
使用「Get Graph Details」(取得圖表詳細資料) 動作,取得 VirusTotal 中圖表的詳細資訊。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「取得圖表詳細資料」動作需要下列參數:
參數 | 說明 |
---|---|
Graph ID |
必填。 以半形逗號分隔的圖表 ID 清單,用於擷取詳細資料。 |
Max Links To Return |
選填。 每個圖表要傳回的連結數量上限。 預設值為 |
動作輸出內容
「Get Graph Details」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 可用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
案件訊息牆表格
「取得圖表詳細資料」動作可為每個經過擴充的實體提供下表:
表格名稱:圖表 ENTITY_ID 連結
資料表欄:
- 來源
- 目標
- 連線類型
JSON 結果
下列範例顯示使用「Get Graph Details」(取得圖表詳細資料) 動作時收到的 JSON 結果輸出內容:
{
"data": {
"attributes": {
"comments_count": 0,
"creation_date": 1603219837,
"graph_data": {
"description": "Example LLC",
"version": "api-5.0.0"
},
"last_modified_date": 1603219837,
"links": [
{
"connection_type": "last_serving_ip_address",
"source": "ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
"target": "relationships_last_serving_ip_address_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671"
},
{
"connection_type": "last_serving_ip_address",
"source": "relationships_last_serving_ip_address_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
"target": "203.0.113.3"
},
{
"connection_type": "network_location",
"source": "ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
"target": "relationships_network_location_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671"
},
{
"connection_type": "network_location",
"source": "relationships_network_location_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
"target": "203.0.113.3"
},
{
"connection_type": "communicating_files",
"source": "203.0.113.3",
"target": "relationships_communicating_files_20301133"
},
{
"connection_type": "communicating_files",
"source": "relationships_communicating_files_20301133",
"target": "4935cc8a4ff76d595e1bfab9fd2e6aa0f7c2fea941693f1ab4586eaba1528f47"
},
{
"connection_type": "communicating_files",
"source": "relationships_communicating_files_20301133",
"target": "c975794ff65c02b63fae1a94006a75294aac13277ca464e3ea7e40de5eda2b14"
},
{
"connection_type": "communicating_files",
"source": "relationships_communicating_files_20301133",
"target": "c7752154a2e894a4dec84833bee656357f4b84a9c7f601f586f79de667d8fe5c"
},
{
"connection_type": "communicating_files",
"source": "relationships_communicating_files_20301133",
"target": "692bb2ed1da43b0408c104b4ca4b4e97e15f3224e37dbea60214bcd991a2cfd3"
},
{
"connection_type": "communicating_files",
"source": "relationships_communicating_files_20301133",
"target": "74273ef55d8b7d23f7b058c7e47f3cbaf60c823a3e41ffb10e494917bad77381"
},
{
"connection_type": "communicating_files",
"source": "relationships_communicating_files_20301133",
"target": "f4f2f17c4df1b558cb80c8eab3edf5198970e9d87bd03943d4c2effafb696187"
},
{
"connection_type": "communicating_files",
"source": "relationships_communicating_files_20301133",
"target": "5edc8496869697aa229540bd6106b6679f6cfcbc6ee4837887183f470b49acb5"
},
{
"connection_type": "communicating_files",
"source": "relationships_communicating_files_20301133",
"target": "1582da57cb082d3f6835158133aafb5f3b8dcc880a813be135a0ff8099cf0ee8"
},
{
"connection_type": "communicating_files",
"source": "relationships_communicating_files_20301133",
"target": "be4ccb1ca71a987f481c22a1a43de491353945d815c89cbcc06233d993ac73cf"
},
{
"connection_type": "communicating_files",
"source": "relationships_communicating_files_20301133",
"target": "60bb6467ee465f23a15f17cd73f7ecb9db9894c5a3186081a1c70fdc6e7607d6"
}
],
"nodes": [
{
"entity_attributes": {
"has_detections": false
},
"entity_id": "ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
"index": 0,
"text": "",
"type": "url",
"x": 51.22276722115952,
"y": 65.7811310194184
},
{
"entity_attributes": {},
"entity_id": "relationships_last_serving_ip_address_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
"index": 1,
"text": "",
"type": "relationship",
"x": 25.415664700492094,
"y": 37.66636498768037
},
{
"entity_attributes": {
"country": "US"
},
"entity_id": "203.0.113.3",
"fx": -19.03611541222395,
"fy": 24.958500220062717,
"index": 2,
"text": "",
"type": "ip_address",
"x": -19.03611541222395,
"y": 24.958500220062717
},
{
"entity_attributes": {},
"entity_id": "relationships_network_location_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
"index": 3,
"text": "",
"type": "relationship",
"x": 14.37403861978968,
"y": 56.85562691824892
},
{
"entity_attributes": {},
"entity_id": "relationships_communicating_files_20301133",
"index": 4,
"text": "",
"type": "relationship",
"x": -51.78097726144755,
"y": 10.087893225996158
},
{
"entity_attributes": {
"has_detections": true,
"type_tag": "peexe"
},
"entity_id": "4935cc8a4ff76d595e1bfab9fd2e6aa0f7c2fea941693f1ab4586eaba1528f47",
"index": 5,
"text": "",
"type": "file",
"x": -79.11606194776019,
"y": -18.475026322309112
},
{
"entity_attributes": {
"has_detections": true,
"type_tag": "peexe"
},
"entity_id": "c975794ff65c02b63fae1a94006a75294aac13277ca464e3ea7e40de5eda2b14",
"index": 6,
"text": "",
"type": "file",
"x": -64.80938048199627,
"y": 46.75892061191275
},
{
"entity_attributes": {
"has_detections": true,
"type_tag": "android"
},
"entity_id": "c7752154a2e894a4dec84833bee656357f4b84a9c7f601f586f79de667d8fe5c",
"index": 7,
"text": "",
"type": "file",
"x": -43.54064004476819,
"y": -28.547923020662786
},
{
"entity_attributes": {
"has_detections": true,
"type_tag": "android"
},
"entity_id": "692bb2ed1da43b0408c104b4ca4b4e97e15f3224e37dbea60214bcd991a2cfd3",
"index": 8,
"text": "",
"type": "file",
"x": -15.529860440278318,
"y": -2.068209789825876
},
{
"entity_attributes": {
"has_detections": true,
"type_tag": "android"
},
"entity_id": "74273ef55d8b7d23f7b058c7e47f3cbaf60c823a3e41ffb10e494917bad77381",
"index": 9,
"text": "",
"type": "file",
"x": -42.55971948293377,
"y": 46.937155845680415
},
{
"entity_attributes": {
"has_detections": true,
"type_tag": "html"
},
"entity_id": "f4f2f17c4df1b558cb80c8eab3edf5198970e9d87bd03943d4c2effafb696187",
"index": 10,
"text": "",
"type": "file",
"x": -62.447976875107706,
"y": -28.172418384729067
},
{
"entity_attributes": {
"has_detections": true,
"type_tag": "android"
},
"entity_id": "5edc8496869697aa229540bd6106b6679f6cfcbc6ee4837887183f470b49acb5",
"index": 11,
"text": "",
"type": "file",
"x": -89.0326649183805,
"y": -2.2638551448322484
},
{
"entity_attributes": {
"has_detections": true,
"type_tag": "android"
},
"entity_id": "1582da57cb082d3f6835158133aafb5f3b8dcc880a813be135a0ff8099cf0ee8",
"index": 12,
"text": "",
"type": "file",
"x": -26.35260716195174,
"y": -20.25669077264115
},
{
"entity_attributes": {
"has_detections": true,
"type_tag": "android"
},
"entity_id": "be4ccb1ca71a987f481c22a1a43de491353945d815c89cbcc06233d993ac73cf",
"index": 13,
"text": "",
"type": "file",
"x": -82.1415994911387,
"y": 34.89636762607467
},
{
"entity_attributes": {
"has_detections": true,
"type_tag": "android"
},
"entity_id": "ENTITY_ID",
"index": 14,
"text": "",
"type": "file",
"x": -90.87738694680043,
"y": 16.374462198116138
}
],
"private": false,
"views_count": 30
},
"id": "ID",
"links": {
"self": "https://www.virustotal.com/api/v3/graphs/ID"
},
"type": "graph"
}
}
輸出訊息
「取得圖表詳細資料」動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Get Graph Details". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「取得圖表詳細資料」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得相關網域
使用「Get Related Domains」(取得相關網域) 動作,從 VirusTotal 取得與所提供實體相關的網域。
如要執行「取得相關網域」動作,必須使用 VirusTotal Enterprise (VTE)。
這項操作僅支援 MD5、SHA-1 和 SHA-256 雜湊。
這項動作會在下列 Google SecOps 實體上執行:
Hash
Hostname
IP Address
URL
動作輸入內容
「取得相關網域」動作需要下列參數:
參數 | 說明 |
---|---|
Results |
選填。 傳回 JSON 結果的順序。 可能的值如下:
如果選取 預設值為 |
Max Domains To Return |
選填。 要傳回的網域數量。 如果您在 預設值為 |
動作輸出內容
「取得相關網域」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「取得相關網域」動作時收到的 JSON 結果輸出內容:
{
"domain": ["example.com"]
}
輸出訊息
「Get Related Domains」(取得相關網域) 動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Get Related Domains". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「取得相關網域」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得相關雜湊
使用「Get Related Hashes」(取得相關雜湊) 動作,從 VirusTotal 取得與所提供實體相關的雜湊。
如要執行「取得相關雜湊」動作,必須使用 VirusTotal Enterprise (VTE)。
這項操作僅支援 MD5、SHA-1 和 SHA-256 雜湊。
這項動作會在下列 Google SecOps 實體上執行:
Hash
Hostname
IP Address
URL
動作輸入內容
「取得相關雜湊值」動作需要下列參數:
參數 | 說明 |
---|---|
Results |
選填。 傳回 JSON 結果的順序。 可能的值如下:
如果選取 預設值為 |
Max Hashes To Return |
選填。 要傳回的檔案雜湊數量。 如果您在 預設值為 |
動作輸出內容
「取得相關雜湊」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「取得相關雜湊」動作時收到的 JSON 結果輸出內容:
{
"sha256_hashes": ["http://example.com"]
}
輸出訊息
「Get Related Hashes」(取得相關雜湊) 動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Get Related Hashes". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「取得相關雜湊」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得相關 IP
使用「Get Related IPs」(取得相關 IP) 動作,從 VirusTotal 取得與所提供實體相關的 IP 位址。
如要執行「取得相關 IP」動作,必須使用 VirusTotal Enterprise (VTE)。
這項操作僅支援 MD5、SHA-1 和 SHA-256 雜湊。
這項動作會在下列 Google SecOps 實體上執行:
Hash
Hostname
IP Address
URL
動作輸入內容
「取得相關 IP」動作需要下列參數:
參數 | 說明 |
---|---|
Results |
選填。 傳回 JSON 結果的順序。 可能的值如下:
如果選取 預設值為 |
Max IPs To Return |
選填。 要傳回的 IP 位址數量。 如果您在 預設值為 |
動作輸出內容
「取得相關 IP」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「取得相關 IP」動作時收到的 JSON 結果輸出內容:
{
"ips": ["203.0.113.1"]
}
輸出訊息
「取得相關 IP」動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Get Related IPs". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「取得相關 IP」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得相關網址
使用「Get Related URLs」(取得相關網址) 動作,從 VirusTotal 取得與所提供實體相關的網址。
如要執行「取得相關網址」動作,必須使用 VirusTotal Enterprise (VTE)。
這項操作僅支援 MD5、SHA-1 和 SHA-256 雜湊。
這項動作會在下列 Google SecOps 實體上執行:
Hash
jsHostname
IP Address
URL
動作輸入內容
「取得相關網址」動作需要下列參數:
參數 | 說明 |
---|---|
Results |
選填。 傳回 JSON 結果的順序。 可能的值如下:
如果選取 預設值為 |
Max URLs To Return |
選填。 要傳回的網址數量。 如果您在 預設值為 |
動作輸出內容
「取得相關網址」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「取得相關網址」動作時收到的 JSON 結果輸出內容:
{
"urls": ["http://example.com"]
}
輸出訊息
「取得相關網址」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Get Related URLs". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「取得相關網址」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
乒乓
使用「Ping」動作測試與 VirusTotal 的連線。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
無
動作輸出內容
「Ping」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
輸出訊息
「Ping」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Failed to connect to the VirusTotal server! Error is
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「Ping」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
搜尋實體圖表
使用「Search Entity Graphs」動作,根據 VirusTotal 中的實體搜尋圖表。
這項操作僅支援 MD5、SHA-1 和 SHA-256 雜湊。
這項動作會在下列 Google SecOps 實體上執行:
Hash
IP Address
Threat Actor
URL
User
動作輸入內容
「搜尋實體圖表」動作需要下列參數:
參數 | 說明 |
---|---|
Sort Field |
選填。 用於排序 VirusTotal 圖表的欄位值。 預設值為 可能的值如下:
|
Max Graphs To Return |
選填。 每次動作執行時傳回的圖表數量上限。 預設值為 |
動作輸出內容
「搜尋實體圖」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「搜尋實體圖形」動作時收到的 JSON 結果輸出內容:
{
"data": [
{
"attributes": {
"graph_data": {
"description": "EXAMPLE",
"version": "5.0.0"
}
},
"id": "ID",
"links": {
"self": "https://www.virustotal.com/api/v3/graphs/ID"
},
"type": "graph"
},
{
"attributes": {
"graph_data": {
"description": "Example Feb2020",
"version": "5.0.0"
}
},
"id": "ID_2",
"links": {
"self": "https://www.virustotal.com/api/v3/graphs/ID_2"
},
"type": "graph"
}
],
"links": {
"next": "https://www.virustotal",
"self": "https://www.virustotal.com/api/v3/graphs?filter=ip_address:203.0.113.3%20OR%20file:FILE_ID&order=last_modified_date&limit=2&attributes=graph_data"
},
"meta": {
"cursor": "True:CsEGCo0CCusBAP8_vihw3_S_"
}
}
輸出訊息
「搜尋實體圖表」動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Search Entity Graphs". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
搜尋圖表
使用「Search Graphs」動作,根據 VirusTotal 中的自訂篩選器搜尋圖表。
這項操作不會在 Google SecOps 實體上執行。
參數 | 說明 |
---|---|
Query |
必填。 圖表的查詢篩選器。 |
Sort Field |
選填。 用於排序 VirusTotal 圖表的欄位值。 預設值為 可能的值如下:
|
Max Graphs To Return |
選填。 每次動作執行時傳回的圖表數量上限。 預設值為 |
如何建立查詢
如要縮小圖形搜尋結果範圍,請建立包含圖形相關修飾符的查詢。如要改善搜尋結果,可以將修飾符與 AND
、OR
和 NOT
運算子合併使用。
日期和數值欄位支援加號 (+
) 或減號 (-
) 後置字元。加號後置字元會比對大於所提供的值。負號後置字元會比對小於提供的值。如果沒有後置字元,查詢會傳回完全相符的結果。
如要定義範圍,您可以在查詢中多次使用相同的修飾符。舉例來說,如要搜尋 2018 年 11 月 15 日至 2018 年 11 月 20 日之間建立的圖表,請使用下列查詢:
creation_date:2018-11-15+ creation_date:2018-11-20-
如果日期或月份以 0
開頭,請移除查詢中的 0
字元。
舉例來說,您可以將 2018 年 11 月 1 日的日期格式設為 2018-11-1
。
圖表相關修飾符
下表列出可用來建構搜尋查詢的修飾符:
修飾詞 | 說明 | 範例 |
---|---|---|
Id |
依圖表 ID 篩選。 | id:g675a2fd4c8834e288af |
Name |
依圖表名稱篩選。 | name:Example-name |
Owner |
篩選使用者擁有的圖表。 | owner:example_user |
Group |
依群組擁有的圖表篩選。 | group:example |
Visible_to_user |
依使用者可見的圖表篩選。 | visible_to_user:example_user |
Visible_to_group |
依群組可見的圖表篩選。 | visible_to_group:example |
Private |
依私有圖表篩選。 | private:true 、private:false |
Creation_date |
依圖表建立日期篩選。 | creation_date:2018-11-15 |
last_modified_date |
依圖表上次修改日期篩選。 | last_modified_date:2018-11-20 |
Total_nodes |
依含有特定節點數量的圖表進行篩選。 | total_nodes:100 |
Comments_count |
依圖表中的留言數篩選。 | comments_count:10+ |
Views_count |
依圖表瀏覽次數篩選。 | views_count:1000+ |
Label |
篩選含有特定標籤節點的圖表。 | label:Kill switch |
File |
篩選含有特定檔案的圖表。 | file:131f95c51cc819465fa17 |
Domain |
篩選含有特定網域的圖表。 | domain:example.com |
Ip_address |
依含有特定 IP 位址的圖表篩選。 | ip_address:203.0.113.1 |
Url |
篩選含有特定網址的圖表。 | url:https://example.com/example/ |
Actor |
篩選出包含特定參與者的圖表。 | actor:example actor |
Victim |
篩選出含有特定受害者的圖表。 | victim:example_user |
Email |
篩選包含特定電子郵件地址的圖表。 | email:user@example.com |
Department |
篩選含有特定部門的圖表。 | department:engineers |
動作輸出內容
「搜尋圖表」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
下列範例顯示使用「搜尋圖表」動作時收到的 JSON 結果輸出內容:
{
"data": [
{
"attributes": {
"graph_data": {
"description": "EXAMPLE",
"version": "5.0.0"
}
},
"id": "ID",
"links": {
"self": "https://www.virustotal.com/api/v3/graphs/ID"
},
"type": "graph"
},
{
"attributes": {
"graph_data": {
"description": "Example Feb2020",
"version": "5.0.0"
}
},
"id": "ID_2",
"links": {
"self": "https://www.virustotal.com/api/v3/graphs/ID_2"
},
"type": "graph"
}
],
"links": {
"next": "https://www.virustotal",
"self": "https://www.virustotal.com/api/v3/graphs?filter=ip_address:203.0.113.3%20OR%20file:FILE_ID&order=last_modified_date&limit=2&attributes=graph_data"
},
"meta": {
"cursor": "True:CsEGCo0CCusBAP8_vihw3_S_"
}
}
輸出訊息
「搜尋圖表」動作可以傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Search Graphs". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「搜尋圖表」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
搜尋 IOC
使用「搜尋 IOC」動作,在 VirusTotal 資料集中搜尋 IOC。
如要執行「搜尋 IOC」動作,必須使用 VirusTotal Enterprise (VTE)。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「搜尋 IOC」動作需要下列參數:
參數 | 說明 |
---|---|
Query |
必填。 用於搜尋 IOC 的查詢。 預設值為 如要設定查詢,請按照適用於 VirusTotal Intelligence 使用者介面的查詢語法操作。 |
Create Entities |
選填。 如果選取這個選項,系統會為傳回的 IOC 建立實體。 這項操作不會擴充實體。 預設為未選取。 |
Order By |
必填。 傳回結果的排序欄位。 可能的值如下:
實體類型可以有不同的排序欄位。如要進一步瞭解如何在 VirusTotal 中搜尋檔案,請參閱「進階語料庫搜尋」。 預設值為 |
Sort Order |
選填。 結果的排序順序。 可能的值如下:
如果為 預設值為 |
Max IOCs To Return |
選填。 要傳回的 IOC 數量。 上限為 預設值為 |
動作輸出內容
「搜尋 IOC」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「搜尋 IOC」動作時收到的 JSON 結果輸出內容:
{
"data": [
{
"attributes": {
"type_description": "Email",
"tlsh": "T1B4D31F04BE452B3093E7238E064E6FDBAFCC135F6611F1C60881AAD6C5C77A2E57D689",
"exiftool": {
"MIMEType": "text/plain",
"FileType": "TXT",
"WordCount": "2668",
"LineCount": "1820",
"MIMEEncoding": "us-ascii",
"FileTypeExtension": "txt",
"Newlines": "Windows CRLF"
},
"type_tags": [
"internet",
"email"
],
"threat_severity": {
"threat_severity_level": "SEVERITY_HIGH",
"threat_severity_data": {
"num_gav_detections": 3,
"has_vulnerabilities": true,
"popular_threat_category": "trojan",
"type_tag": "email",
"has_embedded_ips_with_detections": true
},
"last_analysis_date": "1698050597",
"version": 2,
"level_description": "Severity HIGH because it was considered trojan. Other contributing factors were that it has known exploits, it contains embedded IPs with detections and it could not be run in sandboxes."
},
"names": [
"Re Example.eml"
],
"last_modification_date": 1698057197,
"type_tag": "email",
"times_submitted": 1,
"total_votes": {
"harmless": 0,
"malicious": 0
},
"size": 132299,
"popular_threat_classification": {
"suggested_threat_label": "obfsobjdat/malformed",
"popular_threat_name": [
{
"count": 8,
"value": "obfsobjdat"
},
{
"count": 2,
"value": "malformed"
}
]
},
"last_submission_date": 1698049979,
"last_analysis_results": {
"Bkav": {
"category": "undetected",
"engine_name": "Example1",
"engine_version": "2.0.0.1",
"result": null,
"method": "blacklist",
"engine_update": "20231023"
},
"Lionic": {
"category": "undetected",
"engine_name": "Example2",
"engine_version": "7.5",
"result": null,
"method": "blacklist",
"engine_update": "20231023"
},
},
"downloadable": true,
"trid": [
{
"file_type": "file seems to be plain text/ASCII",
"probability": 0
}
],
"sha256": "2d9df36964fe2e477e6e0f7a73391e4d4b2eeb0995dd488b431c4abfb4c27dbf",
"type_extension": "eml",
"tags": [
"exploit",
"cve-2018-0802",
"cve-2018-0798",
"email",
"cve-2017-11882"
],
"last_analysis_date": 1698049979,
"unique_sources": 1,
"first_submission_date": 1698049979,
"ssdeep": "768:MedEkBNnx8ueVV+fitChi9KbpK0fixbRwHbcElIK944tCVQOgzdsSuom+cWmsCGY:Meo+fitC0mKuixYxlI1OO1cSPo0gptA",
"md5": "bdfe36052e0c083869505ef4fd77e865",
"sha1": "3a350de97009efe517ceffcea406534bb1ab800c",
"magic": "SMTP mail, ASCII text, with CRLF line terminators",
"last_analysis_stats": {
"harmless": 0,
"type-unsupported": 16,
"suspicious": 0,
"confirmed-timeout": 0,
"timeout": 0,
"failure": 0,
"malicious": 28,
"undetected": 32
},
"meaningful_name": "Re Example.eml",
"reputation": 0
},
"type": "file",
"id": "ID",
"links": {
"self": "URL"
}
},
]
}
輸出訊息
「搜尋 IOC」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Search IOCs". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「搜尋 IOC」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
提交檔案
使用「提交檔案」動作提交檔案,並從 VirusTotal 傳回結果。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「提交檔案」動作需要下列參數:
參數 | 說明 |
---|---|
File Paths |
必填。 以半形逗號分隔的檔案絕對路徑清單,用於提交檔案。 如果您設定 |
Engine Threshold |
選填。 檔案必須由至少這個數量的引擎分類為惡意或可疑,才會被視為可疑。 如果您設定 |
Engine Percentage Threshold |
選填。 檔案必須由至少這個百分比的引擎分類為惡意或可疑,才會被視為可疑。 |
Engine Whitelist |
選填。 評估風險時要考量的引擎名稱清單 (以半形逗號分隔),例如 如未設定值,動作會使用所有可用的引擎。門檻計算不會納入未提供實體相關資訊的引擎。 |
Retrieve Comments |
選填。 如果選取這個選項,動作會從 VirusTotal 擷取與檔案相關聯的註解。 (此為預設選項)。 啟用私人提交功能後,系統不會擷取留言。 |
Retrieve Sigma Analysis |
選填。 如果選取這個選項,動作會擷取檔案的 Sigma 分析結果。 (此為預設選項)。 |
Max Comments To Return |
選填。 每次動作執行時要擷取的留言數量上限。 預設值為 |
Linux Server Address |
選填。 檔案所在遠端 Linux 伺服器的 IP 位址或主機名稱。 |
Linux Username |
選填。 用於向遠端 Linux 伺服器驗證的使用者名稱。 |
Linux Password |
選填。 用於向遠端 Linux 伺服器驗證的密碼。 |
Private Submission |
選填。 選取後,系統會私下提交檔案。如要私下提交檔案,必須具備 VirusTotal Premium 存取權。 預設為未選取。 |
Fetch MITRE Details |
選填。 如果選取這個選項,這項動作會擷取與雜湊相關的 MITRE ATT&CK 技術和戰術。 預設為未選取。 |
Lowest MITRE Technique Severity |
選填。 MITRE ATT&CK 技術的最低嚴重程度,可納入結果。這項動作會將 可能的值如下:
預設值為 |
Retrieve AI Summary |
選填。 這項參數屬於實驗性質。 選取後,系統會擷取檔案的 AI 生成摘要。 這個選項僅適用於私人提交內容。 預設為未選取。 |
動作輸出內容
「提交檔案」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 可用 |
案件訊息牆表格 | 可用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
案件總覽連結
「提交檔案」動作可為每個經過擴充的實體提供下列連結:
名稱:報表連結:PATH
值:URL
案件訊息牆表格
「提交檔案」動作可為每個提交的檔案提供下表:
表格名稱:結果:PATH
資料表欄:
- 名稱
- 類別
- 方法
- 結果
如果提交的檔案含有註解,系統會針對每個檔案提供下表:
表格名稱:Comments:PATH
資料表欄:
- 日期
- 註解
- 濫用投票
- 負評
- 贊成票
- ID
「提交檔案」動作可為每個有 Sigma 分析結果的實體提供下表:
表格名稱:Sigma Analysis:ENTITY_ID
資料表欄:
- ID
- 嚴重性
- 來源
- 標題
- 說明
- 比對內容
JSON 結果
以下範例顯示使用「提交檔案」動作時收到的 JSON 結果輸出內容:
{
"data": {
"attributes": {
"categories": {
"Dr.Web": "known infection source/not recommended site",
"Forcepoint ThreatSeeker": "compromised websites",
"sophos": "malware repository, spyware and malware"
},
"first_submission_date": 1582300443,
"html_meta": {},
"last_analysis_date": 1599853405,
"last_analysis_results": {
"EXAMPLELabs": {
"category": "harmless",
"engine_name": "EXAMPLELabs",
"method": "blacklist",
"result": "clean"
},
"Example": {
"category": "harmless",
"engine_name": "Example",
"method": "blacklist",
"result": "clean"
},
},
"last_analysis_stats": {
"harmless": 64,
"malicious": 6,
"suspicious": 1,
"timeout": 0,
"undetected": 8
},
"last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
"last_http_response_code": 404,
"last_http_response_content_length": 204,
"last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
"last_http_response_headers": {
"connection": "keep-alive",
"content-length": "204",
"content-type": "text/html; charset=iso-8859-1",
"date": "Fri, 11 Sep 2020 19:51:50 GMT",
"keep-alive": "timeout=60",
"server": "nginx"
},
"last_modification_date": 1599853921,
"last_submission_date": 1599853405,
"reputation": 0,
"tags": [
"ip"
],
"targeted_brand": {},
"threat_names": [
"Mal/HTMLGen-A"
],
"times_submitted": 3,
"title": "404 Not Found",
"total_votes": {
"harmless": 0,
"malicious": 0
},
"trackers": {},
"url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
},
"id": "ID",
"links": {
"self": "https://www.virustotal.com/api/v3/urls/ID"
},
"type": "url",
"comments": [
"text": "attributes/text",
"date": "attributes/date"
]
}
"is_risky": true
}
輸出訊息
「提交檔案」動作可以傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Submit File". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「提交檔案」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
連接器
如要進一步瞭解如何在 Google SecOps 中設定連接器,請參閱「擷取資料 (連接器)」。
VirusTotal - Livehunt 連接器
使用 VirusTotal - Livehunt Connector,擷取有關 VirusTotal Livehunt 通知和相關檔案的資訊。
這個連接器需要 VirusTotal Premium API 權杖。動態清單適用於 rule_name
參數。
連接器輸入內容
「VirusTotal - Livehunt Connector」需要下列參數:
參數 | 說明 |
---|---|
Product Field Name |
必填。 儲存產品名稱的欄位名稱。 預設值為 產品名稱主要會影響對應。為簡化及改善連接器的對應程序,預設值 |
Event Field Name |
必填。 儲存事件名稱 (子類型) 的欄位名稱。 預設值為 |
Environment Field Name |
選填。 儲存環境名稱的欄位名稱。 如果找不到環境欄位,連接器會使用預設值。 預設值為 |
Environment Regex Pattern |
選填。 要在 使用預設值 如果規則運算式模式為空值或空白,或環境值為空值,最終環境結果就是預設環境。 |
PythonProcessTimeout |
必填。 執行目前指令碼的 Python 程序逾時限制 (以秒為單位)。 預設值為 |
API Key |
必填。 VirusTotal API 金鑰。 |
Verify SSL |
必填。 如果選取這個選項,整合服務會在連線至 VirusTotal 時驗證 SSL 憑證。 (此為預設選項)。 |
Engine Whitelist |
選填。 以半形逗號分隔的引擎名稱清單,用於評估 如未設定值,動作會使用所有可用的引擎。 |
Engine Percentage Threshold To Fetch |
必填。 如果檔案遭標示為惡意或可疑,且標示的引擎百分比達到這個值,連接器就會擷取檔案。 有效值為 預設值為 |
Max Hours Backwards |
選填。 在第一個連接器疊代之前,要擷取事件的小時數。首次啟用連接器後,這個參數可套用至初始連接器疊代,或套用至過期連接器時間戳記的回溯值。 預設值為 |
Max Notifications To Fetch |
選填。 每次執行連接器時處理的通知數量上限。 預設值為 |
Use dynamic list as a blacklist |
必填。 如果選取,動態清單會做為封鎖清單使用。 預設為未選取。 |
Proxy Server Address |
選填。 要使用的 Proxy 伺服器位址。 |
Proxy Username |
選填。 Proxy 伺服器驗證的使用者名稱。 |
Proxy Password |
選填。 Proxy 伺服器驗證的密碼。 |
連接器規則
連接器支援 Proxy。
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。