VMRay

Ce document vous aide à configurer et à intégrer VMRay à Google Security Operations SOAR.

Version de l'intégration : 14.0

Cette intégration utilise un ou plusieurs composants Open Source. Vous pouvez télécharger une copie compressée du code source complet de cette intégration à partir du bucket Cloud Storage.

Intégrer VMRay à Google SecOps SOAR

L'intégration nécessite les paramètres suivants :

Paramètre Description
Api Root Obligatoire

Racine de l'API de l'instance VMRay.

Api Key Obligatoire

Clé API VMRay.

Verify SSL Optional

Si cette option est sélectionnée, l'intégration vérifie que le certificat SSL permettant de se connecter au serveur VMRay est valide.

Cette option est sélectionnée par défaut.

Pour obtenir des instructions sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.

Vous pourrez apporter des modifications ultérieurement, si nécessaire. Une fois que vous avez configuré une instance d'intégration, vous pouvez l'utiliser dans des playbooks. Pour en savoir plus sur la configuration et la prise en charge de plusieurs instances, consultez Prise en charge de plusieurs instances.

Actions

L'intégration VMRay inclut les actions suivantes :

Ajouter un tag à une contribution

Utilisez l'action Add Tag to Submission (Ajouter un tag à l'envoi) pour ajouter un tag au processus d'envoi VMRay.

Cette action s'exécute sur toutes les entités Google SecOps.

Entrées d'action

L'action Ajouter un tag à l'envoi nécessite les paramètres suivants :

Paramètre Description
Submission ID Obligatoire

ID du processus d'envoi.

Tag Name Obligatoire

Nom du tag à ajouter au processus d'envoi.

Sorties d'action

L'action Ajouter un tag à l'envoi fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

L'action Ajouter un tag à l'envoi fournit les messages de sortie suivants :

Message affiché Description du message
Successfully added tag TAG_NAME to submission SUBMISSION_ID. L'action a réussi.
Failed to add tag TAG_NAME to submission SUBMISSION_ID. Error is ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Ajouter un tag à l'envoi :

Nom du résultat du script Valeur
is_success True ou False

Ping

Utilisez l'action Ping pour tester la connectivité à VMRay.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

Aucun

Sorties d'action

L'action Ping fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

L'action Ping fournit les messages de sortie suivants :

Message affiché Description du message
Successfully tested connectivity. L'action a réussi.
Failed to test connectivity.

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Ping :

Nom du résultat du script Valeur
is_success True ou False

Hachage de l'analyse

Utilisez l'action Analyser le hachage pour obtenir des informations sur un hachage spécifique.

Cette action s'exécute sur l'entité hachée Google SecOps.

Entrées d'action

L'action Analyser le hachage nécessite les paramètres suivants :

Paramètre Description
Threat Indicator Score Threshold Obligatoire

Score le plus bas à utiliser pour renvoyer les indicateurs de menace. La valeur maximale est de 5.

La valeur par défaut est "3".

IOC Type Filter Obligatoire

Liste de types d'IOC à renvoyer, séparés par une virgule.

Les valeurs possibles sont les suivantes :
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

La valeur par défaut est ips, files, emails, urls, domains.

IOC Verdict Filter Obligatoire

Liste de verdicts d'IOC séparés par une virgule, utilisée lors de l'ingestion des IOC.

Les valeurs possibles sont les suivantes :
  • Malicious
  • Suspicious
  • Clean
  • None

La valeur par défaut est Malicious, Suspicious.

Max IOCs To Return Optional

Nombre d'IOC à renvoyer pour chaque entité du type d'IOC.

La valeur par défaut est 10.

Max Threat Indicators To Return Optional

Nombre d'indicateurs de menace à renvoyer pour chaque entité.

La valeur par défaut est 10.

Create Insight Optional

Si cette option est sélectionnée, l'action crée un insight contenant des informations sur les entités.

Cette option est sélectionnée par défaut.

Only Suspicious Insight Optional

Si cette option est sélectionnée, l'action ne crée des insights que pour les entités suspectes.

Si vous sélectionnez ce paramètre, sélectionnez le paramètre Create Insight.

(non sélectionnée par défaut).

Sorties d'action

L'action Analyser le hachage fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Disponible
Table d'enrichissement Disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Table du mur des cas

L'action Analyser le hachage fournit le tableau suivant dans le mur d'affaires :

Titre du tableau : ENTITY_ID

Colonnes du tableau :

  • Clé
  • Valeur
Table d'enrichissement

L'action Analyser le hachage est compatible avec les options d'enrichissement suivantes :

Nom du champ d'enrichissement Source (clé JSON) Applicabilité
VMRay_sample_vti_score sample_vti_score Toujours
VMRay_sample_child_sample_ids sample_child_sample_ids Toujours
VMRay_sample_id sample_id Toujours
VMRay_sample_sha1hash sample_sha1hash Toujours
VMRay_sample_classifications sample_classifications Toujours
VMRay_sample_last_md_score sample_last_md_score Toujours
VMRay_sample_last_vt_score sample_last_vt_score Toujours
VMRay_sample_severity sample_severity Toujours
VMRay_sample_url sample_url Toujours
VMRay_sample_imphash sample_imphash Toujours
VMRay_sample_highest_vti_score sample_highest_vti_score Toujours
VMRay_sample_container_type sample_container_type Toujours
VMRay_sample_webif_url sample_webif_url Toujours
VMRay_sample_type sample_type Toujours
VMRay_sample_created sample_created Toujours
VMRay_sample_last_reputation_severity sample_last_reputation_severity Toujours
VMRay_sample_filesize sample_filesize Toujours
VMRay_sample_parent_sample_ids sample_parent_sample_ids Toujours
VMRay_sample_ssdeephash sample_ssdeephash Toujours
VMRay_sample_md5hash sample_md5hash Toujours
VMRay_sample_sha256hash sample_sha256hash Toujours
VMRay_sample_highest_vti_severity sample_highest_vti_severity Toujours
VMRay_sample_priority sample_priority Toujours
VMRay_sample_is_multipart sample_is_multipart Toujours
VMRay_sample_score sample_score Toujours
VMRay_sample_filename sample_filename Toujours
VMRay_ioc_domains Fichier CSV d'IOC ou de domaines Toujours
VMRay_ioc_ips Fichier CSV d'IOC ou d'adresses IP Toujours
VMRay_ioc_urls Un fichier CSV d'IOC ou d'URL Toujours
VMRay_ioc_files Fichier CSV d'IOC ou de fichiers Toujours
VMRay_ioc_emails Un fichier CSV d'IOC ou d'adresses e-mail Toujours
VMRay_ioc_mutexes Fichier CSV contenant des noms de mutex ou des IOC Toujours
VMRay_ioc_processes Fichier CSV contenant des IOC ou des noms de processus Toujours
VMRay_ioc_registry Fichier CSV d'IOC ou de registres Toujours
VMRay_threat_indicator_operations Fichier CSV d'indicateurs ou d'opérations de menace Toujours
VMRay_threat_indicator_category Fichier CSV d'indicateurs ou de catégories de menaces Toujours
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Analyser le hachage :

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_created": "2019-06-05T07:29:05",
    "sample_display_url": "URL",
    "sample_filename": "sample.url",
    "sample_filesize": 35,
    "sample_highest_vti_score": 80,
    "sample_highest_vti_severity": "malicious",
    "sample_id": 3945509,
    "sample_imphash": null,
    "sample_is_multipart": false,
    "sample_last_md_score": null,
    "sample_last_reputation_severity": "malicious",
    "sample_last_vt_score": null,
    "sample_md5hash": "de765a6a9931c754b709d44c33540149",
    "sample_parent_relations": [],
    "sample_parent_relations_truncated": false,
    "sample_parent_sample_ids": [],
    "sample_password_protected": false,
    "sample_pe_signature": null,
    "sample_priority": 3,
    "sample_score": 80,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.1",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
Messages de sortie

L'action Analyser le hachage fournit les messages de sortie suivants :

Message affiché Description du message

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

L'action a réussi.
Error executing action "Scan Hash". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Analyser le hachage :

Nom du résultat du script Valeur
is_success True ou False

Analyser l'URL

Utilisez l'action Analyser l'URL pour envoyer des URL et recevoir des informations les concernant.

Cette action s'exécute sur l'entité URL Google SecOps.

Entrées d'action

L'action Analyser l'URL nécessite les paramètres suivants :

Paramètre Description
Tag Names Optional

Tags à ajouter à l'URL envoyée.

Comment Optional

Commentaire à ajouter à l'URL envoyée.

Threat Indicator Score Threshold Obligatoire

Score le plus bas à utiliser pour renvoyer les indicateurs de menace. La valeur maximale est de 5.

La valeur par défaut est "3".

IOC Type Filter Obligatoire

Liste de types d'IOC à renvoyer, séparés par une virgule.

Les valeurs possibles sont les suivantes :
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

Les valeurs par défaut sont ips, urls, domains.

IOC Verdict Filter Obligatoire

Liste de verdicts d'IOC séparés par une virgule, utilisée lors de l'ingestion des IOC.

Les valeurs possibles sont les suivantes :
  • Malicious
  • Suspicious
  • Clean
  • None

Les valeurs par défaut sont Malicious, Suspicious.

Max IOCs To Return Optional

Nombre d'IOC à renvoyer pour chaque entité du type d'IOC.

La valeur par défaut est 10.

Max Threat Indicators To Return Optional

Nombre d'indicateurs de menace à renvoyer pour chaque entité.

La valeur par défaut est 10.

Create Insight Optional

Si cette option est sélectionnée, l'action crée un insight contenant des informations sur les entités.

Cette option est sélectionnée par défaut.

Only Suspicious Insight Optional

Si cette option est sélectionnée, l'action ne crée des insights que pour les entités suspectes.

Si vous sélectionnez cette option, vous devez également sélectionner le paramètre Create Insight.

(non sélectionnée par défaut).

Sorties d'action

L'action Analyser l'URL fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Disponible
Table d'enrichissement Disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Table du mur des cas

L'action Analyser l'URL fournit le tableau suivant dans le mur d'affaires :

Titre du tableau : ENTITY_ID

Colonnes du tableau :

  • Clé
  • Valeur
Table d'enrichissement

L'action Analyser le hachage est compatible avec les options d'enrichissement suivantes :

Nom du champ d'enrichissement Source (clé JSON) Applicabilité
VMRay_sample_vti_score sample_vti_score Toujours
VMRay_sample_child_sample_ids sample_child_sample_ids Toujours
VMRay_sample_id sample_id Toujours
VMRay_sample_sha1hash sample_sha1hash Toujours
VMRay_sample_classifications sample_classifications Toujours
VMRay_sample_last_md_score sample_last_md_score Toujours
VMRay_sample_last_vt_score sample_last_vt_score Toujours
VMRay_sample_severity sample_severity Toujours
VMRay_sample_url sample_url Toujours
VMRay_sample_imphash sample_imphash Toujours
VMRay_sample_highest_vti_score sample_highest_vti_score Toujours
VMRay_sample_container_type sample_container_type Toujours
VMRay_sample_webif_url sample_webif_url Toujours
VMRay_sample_type sample_type Toujours
VMRay_sample_created sample_created Toujours
VMRay_sample_last_reputation_severity sample_last_reputation_severity Toujours
VMRay_sample_filesize sample_filesize Toujours
VMRay_sample_parent_sample_ids sample_parent_sample_ids Toujours
VMRay_sample_ssdeephash sample_ssdeephash Toujours
VMRay_sample_md5hash sample_md5hash Toujours
VMRay_sample_sha256hash sample_sha256hash Toujours
VMRay_sample_highest_vti_severity sample_highest_vti_severity Toujours
VMRay_sample_priority sample_priority Toujours
VMRay_sample_is_multipart sample_is_multipart Toujours
VMRay_sample_score sample_score Toujours
VMRay_sample_filename sample_filename Toujours
VMRay_ioc_domains Fichier CSV d'IOC ou de domaines Toujours
VMRay_ioc_ips Fichier CSV d'IOC ou d'adresses IP Toujours
VMRay_ioc_urls Un fichier CSV d'IOC ou d'URL Toujours
VMRay_ioc_files Fichier CSV d'IOC ou de fichiers Toujours
VMRay_ioc_emails Un fichier CSV d'IOC ou d'adresses e-mail Toujours
VMRay_ioc_mutexes Fichier CSV contenant des noms de mutex ou des IOC Toujours
VMRay_ioc_processes Fichier CSV contenant des IOC ou des noms de processus Toujours
VMRay_ioc_registry Fichier CSV d'IOC ou de registres Toujours
VMRay_threat_indicator_operations Fichier CSV d'indicateurs ou d'opérations de menace Toujours
VMRay_threat_indicator_category Fichier CSV d'indicateurs ou de catégories de menaces Toujours
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Analyser l'URL :

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
                "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.30",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
Messages de sortie

L'action Analyser l'URL fournit les messages de sortie suivants :

Message affiché Description du message

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

L'action a réussi.
Error executing action "Scan URL". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Analyser l'URL :

Nom du résultat du script Valeur
is_success True ou False

Importer un fichier et obtenir un rapport

Utilisez l'action Upload File and Get Report (Importer un fichier et obtenir un rapport) pour envoyer des fichiers à analyser dans VMRay.

Cette action s'exécute de manière asynchrone. Ajustez la valeur du délai avant expiration du script dans l'IDE Google SecOps pour l'action, si nécessaire.

Entrées d'action

L'action Upload File and Get Report (Importer un fichier et obtenir un rapport) nécessite les paramètres suivants :

Paramètre Description
Sample File Path Obligatoire

Liste de chemins d'accès absolus pour les fichiers envoyés, séparés par une virgule.

Tag Names Optional

Balises à ajouter aux fichiers envoyés.

Comment Optional

Commentaire à ajouter aux fichiers envoyés.

Sorties d'action

L'action Importer un fichier et obtenir un rapport fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Importer un fichier et obtenir un rapport :

{
    "data": {
      "sample_child_sample_ids": [],
      "sample_classifications": [
        "Dropper",
        "Pua",
        "Spyware"
      ],
      "sample_container_type": null,
      "sample_created": "2020-01-30T14:12:07",
      "sample_filename": "example.exe",
      "sample_filesize": 86448896,
      "sample_highest_vti_score": 74,
      "sample_highest_vti_severity": "suspicious",
      "sample_id": 4846052,
      "sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
      "sample_is_multipart": false,
      "sample_last_md_score": null,
      "sample_last_reputation_severity": "whitelisted",
      "sample_last_vt_score": null,
      "sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
      "sample_parent_sample_ids": [],
      "sample_priority": 1,
      "sample_score": 74,
      "sample_severity": "suspicious",
      "sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
      "sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
      "sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
      "sample_type": "Windows Exe (x86-32)",
      "sample_url": null,
      "sample_vti_score": 74,
      "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
    },
    "result": "ok"
}
Messages de sortie

L'action Importer un fichier et obtenir un rapport fournit les messages de sortie suivants :

Message affiché Description du message

Successfully submitted the following files to VMRay: SUBMITTED_FILES

Error executing action "Upload File And Get Report". Reason: the following files were not accessible: PATHS

Waiting for the results for: PENDING_FILE_NAME

L'action a réussi.
Error executing action "Upload File and Get Report". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Importer un fichier et obtenir un rapport :

Nom du résultat du script Valeur
is_success True ou False

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.