VMRay
Ce document vous aide à configurer et à intégrer VMRay à Google Security Operations SOAR.
Version de l'intégration : 14.0
Cette intégration utilise un ou plusieurs composants Open Source. Vous pouvez télécharger une copie compressée du code source complet de cette intégration à partir du bucket Cloud Storage.
Intégrer VMRay à Google SecOps SOAR
L'intégration nécessite les paramètres suivants :
Paramètre | Description |
---|---|
Api Root |
Obligatoire Racine de l'API de l'instance VMRay. |
Api Key |
Obligatoire Clé API VMRay. |
Verify SSL |
Optional Si cette option est sélectionnée, l'intégration vérifie que le certificat SSL permettant de se connecter au serveur VMRay est valide. Cette option est sélectionnée par défaut. |
Pour obtenir des instructions sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.
Vous pourrez apporter des modifications ultérieurement, si nécessaire. Une fois que vous avez configuré une instance d'intégration, vous pouvez l'utiliser dans des playbooks. Pour en savoir plus sur la configuration et la prise en charge de plusieurs instances, consultez Prise en charge de plusieurs instances.
Actions
L'intégration VMRay inclut les actions suivantes :
- Ajouter un tag à l'envoi
- Ping
- Hachage de l'analyse
- URL d'analyse
- Importer un fichier et obtenir un rapport
Ajouter un tag à une contribution
Utilisez l'action Add Tag to Submission (Ajouter un tag à l'envoi) pour ajouter un tag au processus d'envoi VMRay.
Cette action s'exécute sur toutes les entités Google SecOps.
Entrées d'action
L'action Ajouter un tag à l'envoi nécessite les paramètres suivants :
Paramètre | Description |
---|---|
Submission ID |
Obligatoire ID du processus d'envoi. |
Tag Name |
Obligatoire Nom du tag à ajouter au processus d'envoi. |
Sorties d'action
L'action Ajouter un tag à l'envoi fournit les sorties suivantes :
Type de sortie de l'action | Disponibilité |
---|---|
Pièce jointe au mur des cas | Non disponible |
Lien vers le mur des cas | Non disponible |
Table du mur des cas | Non disponible |
Table d'enrichissement | Non disponible |
Résultat JSON | Non disponible |
Messages de sortie | Disponible |
Résultat du script | Disponible |
Messages de sortie
L'action Ajouter un tag à l'envoi fournit les messages de sortie suivants :
Message affiché | Description du message |
---|---|
Successfully added tag
TAG_NAME to submission
SUBMISSION_ID. |
L'action a réussi. |
Failed to add tag
TAG_NAME to submission
SUBMISSION_ID. Error is
ERROR_REASON |
Échec de l'action. Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants. |
Résultat du script
Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Ajouter un tag à l'envoi :
Nom du résultat du script | Valeur |
---|---|
is_success |
True ou False |
Ping
Utilisez l'action Ping pour tester la connectivité à VMRay.
Cette action ne s'applique pas aux entités Google SecOps.
Entrées d'action
Aucun
Sorties d'action
L'action Ping fournit les résultats suivants :
Type de sortie de l'action | Disponibilité |
---|---|
Pièce jointe au mur des cas | Non disponible |
Lien vers le mur des cas | Non disponible |
Table du mur des cas | Non disponible |
Table d'enrichissement | Non disponible |
Résultat JSON | Non disponible |
Messages de sortie | Disponible |
Résultat du script | Disponible |
Messages de sortie
L'action Ping fournit les messages de sortie suivants :
Message affiché | Description du message |
---|---|
Successfully tested connectivity. |
L'action a réussi. |
Failed to test connectivity. |
Échec de l'action. Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants. |
Résultat du script
Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Ping :
Nom du résultat du script | Valeur |
---|---|
is_success |
True ou False |
Hachage de l'analyse
Utilisez l'action Analyser le hachage pour obtenir des informations sur un hachage spécifique.
Cette action s'exécute sur l'entité hachée Google SecOps.
Entrées d'action
L'action Analyser le hachage nécessite les paramètres suivants :
Paramètre | Description |
---|---|
Threat Indicator Score Threshold |
Obligatoire Score le plus bas à utiliser pour renvoyer les indicateurs de menace. La valeur maximale est de 5. La valeur par défaut est "3". |
IOC Type Filter |
Obligatoire Liste de types d'IOC à renvoyer, séparés par une virgule. Les valeurs possibles sont les suivantes :
La valeur par défaut est |
IOC Verdict Filter |
Obligatoire Liste de verdicts d'IOC séparés par une virgule, utilisée lors de l'ingestion des IOC. Les valeurs possibles sont les suivantes :
La valeur par défaut est |
Max IOCs To Return |
Optional Nombre d'IOC à renvoyer pour chaque entité du type d'IOC. La valeur par défaut est 10. |
Max Threat Indicators To Return |
Optional Nombre d'indicateurs de menace à renvoyer pour chaque entité. La valeur par défaut est 10. |
Create Insight |
Optional Si cette option est sélectionnée, l'action crée un insight contenant des informations sur les entités. Cette option est sélectionnée par défaut. |
Only Suspicious Insight |
Optional Si cette option est sélectionnée, l'action ne crée des insights que pour les entités suspectes. Si vous sélectionnez ce paramètre, sélectionnez le paramètre (non sélectionnée par défaut). |
Sorties d'action
L'action Analyser le hachage fournit les sorties suivantes :
Type de sortie de l'action | Disponibilité |
---|---|
Pièce jointe au mur des cas | Non disponible |
Lien vers le mur des cas | Non disponible |
Table du mur des cas | Disponible |
Table d'enrichissement | Disponible |
Résultat JSON | Disponible |
Messages de sortie | Disponible |
Résultat du script | Disponible |
Table du mur des cas
L'action Analyser le hachage fournit le tableau suivant dans le mur d'affaires :
Titre du tableau : ENTITY_ID
Colonnes du tableau :
- Clé
- Valeur
Table d'enrichissement
L'action Analyser le hachage est compatible avec les options d'enrichissement suivantes :
Nom du champ d'enrichissement | Source (clé JSON) | Applicabilité |
---|---|---|
VMRay_sample_vti_score |
sample_vti_score |
Toujours |
VMRay_sample_child_sample_ids |
sample_child_sample_ids |
Toujours |
VMRay_sample_id |
sample_id |
Toujours |
VMRay_sample_sha1hash |
sample_sha1hash |
Toujours |
VMRay_sample_classifications |
sample_classifications |
Toujours |
VMRay_sample_last_md_score |
sample_last_md_score |
Toujours |
VMRay_sample_last_vt_score |
sample_last_vt_score |
Toujours |
VMRay_sample_severity |
sample_severity |
Toujours |
VMRay_sample_url |
sample_url |
Toujours |
VMRay_sample_imphash |
sample_imphash |
Toujours |
VMRay_sample_highest_vti_score |
sample_highest_vti_score |
Toujours |
VMRay_sample_container_type |
sample_container_type |
Toujours |
VMRay_sample_webif_url |
sample_webif_url |
Toujours |
VMRay_sample_type |
sample_type |
Toujours |
VMRay_sample_created |
sample_created |
Toujours |
VMRay_sample_last_reputation_severity |
sample_last_reputation_severity |
Toujours |
VMRay_sample_filesize |
sample_filesize |
Toujours |
VMRay_sample_parent_sample_ids |
sample_parent_sample_ids |
Toujours |
VMRay_sample_ssdeephash |
sample_ssdeephash |
Toujours |
VMRay_sample_md5hash |
sample_md5hash |
Toujours |
VMRay_sample_sha256hash |
sample_sha256hash |
Toujours |
VMRay_sample_highest_vti_severity |
sample_highest_vti_severity |
Toujours |
VMRay_sample_priority |
sample_priority |
Toujours |
VMRay_sample_is_multipart |
sample_is_multipart |
Toujours |
VMRay_sample_score |
sample_score |
Toujours |
VMRay_sample_filename |
sample_filename |
Toujours |
VMRay_ioc_domains |
Fichier CSV d'IOC ou de domaines | Toujours |
VMRay_ioc_ips |
Fichier CSV d'IOC ou d'adresses IP | Toujours |
VMRay_ioc_urls |
Un fichier CSV d'IOC ou d'URL | Toujours |
VMRay_ioc_files |
Fichier CSV d'IOC ou de fichiers | Toujours |
VMRay_ioc_emails |
Un fichier CSV d'IOC ou d'adresses e-mail | Toujours |
VMRay_ioc_mutexes |
Fichier CSV contenant des noms de mutex ou des IOC | Toujours |
VMRay_ioc_processes |
Fichier CSV contenant des IOC ou des noms de processus | Toujours |
VMRay_ioc_registry |
Fichier CSV d'IOC ou de registres | Toujours |
VMRay_threat_indicator_operations |
Fichier CSV d'indicateurs ou d'opérations de menace | Toujours |
VMRay_threat_indicator_category |
Fichier CSV d'indicateurs ou de catégories de menaces | Toujours |
Résultat JSON
L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Analyser le hachage :
{
"sample_child_relations": [],
"sample_child_relations_truncated": false,
"sample_child_sample_ids": [],
"sample_classifications": [],
"sample_container_type": null,
"sample_created": "2019-06-05T07:29:05",
"sample_display_url": "URL",
"sample_filename": "sample.url",
"sample_filesize": 35,
"sample_highest_vti_score": 80,
"sample_highest_vti_severity": "malicious",
"sample_id": 3945509,
"sample_imphash": null,
"sample_is_multipart": false,
"sample_last_md_score": null,
"sample_last_reputation_severity": "malicious",
"sample_last_vt_score": null,
"sample_md5hash": "de765a6a9931c754b709d44c33540149",
"sample_parent_relations": [],
"sample_parent_relations_truncated": false,
"sample_parent_sample_ids": [],
"sample_password_protected": false,
"sample_pe_signature": null,
"sample_priority": 3,
"sample_score": 80,
"sample_severity": "malicious",
"sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
"sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
"sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
"sample_threat_names": [
"C2/Generic-A"
],
"sample_type": "URL",
"sample_url": "URL",
"sample_verdict": "malicious",
"sample_verdict_reason_code": null,
"sample_verdict_reason_description": null,
"sample_vti_score": "malicious",
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
"iocs": {
"domains": [
{
"domain": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"emails": [
{
"email": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"files": [
{
"filename": "C:\\Program Files (x86)\\example.exe",
"categories": [
"Dropped File"
],
"severity": "not_suspicious",
"verdict": "clean",
"classifications": [
"Virus"
],
"operations": [
"Access",
"Create",
"Write"
],
"hashes": [
{
"imp_hash": null,
"md5_hash": "58a2430b19d0594b46caf69dea5c1023",
"sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
"sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
"ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
}
]
}
],
"ips": [
{
"ip_address": "192.0.2.1",
"severity": "not_suspicious",
"verdict": "malicious"
}
],
"mutexes": [
{
"mutex_name": "NAME",
"operations": [
"access"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"processes": [
{
"classifications": [],
"cmd_line": "/c del \"C:\\Users\\example.exe\"",
"process_ids": [
137
],
"parent_processes": [
"\"C:\\Windows\\SysWOW64\\control.exe\""
],
"process_names": [
"cmd.exe"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"registry": [
{
"operations": [
"access",
"write"
],
"reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
"severity": "not_suspicious",
"verdict": "clean"
}
],
"urls": [
{
"severity": "malicious",
"url": "URL",
"verdict": "malicious"
}
]
},
"threat_indicators": [
{
"category": "Heuristics",
"operation": "Contains suspicious meta data",
"score": 4,
"classifications": [
"Spyware"
]
}
]
}
Messages de sortie
L'action Analyser le hachage fournit les messages de sortie suivants :
Message affiché | Description du message |
---|---|
|
L'action a réussi. |
Error executing action "Scan Hash". Reason:
ERROR_REASON |
Échec de l'action. Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants. |
Résultat du script
Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Analyser le hachage :
Nom du résultat du script | Valeur |
---|---|
is_success |
True ou False |
Analyser l'URL
Utilisez l'action Analyser l'URL pour envoyer des URL et recevoir des informations les concernant.
Cette action s'exécute sur l'entité URL Google SecOps.
Entrées d'action
L'action Analyser l'URL nécessite les paramètres suivants :
Paramètre | Description |
---|---|
Tag Names |
Optional Tags à ajouter à l'URL envoyée. |
Comment |
Optional Commentaire à ajouter à l'URL envoyée. |
Threat Indicator Score Threshold |
Obligatoire Score le plus bas à utiliser pour renvoyer les indicateurs de menace. La valeur maximale est de 5. La valeur par défaut est "3". |
IOC Type Filter |
Obligatoire Liste de types d'IOC à renvoyer, séparés par une virgule. Les valeurs possibles sont les suivantes :
Les valeurs par défaut sont |
IOC Verdict Filter |
Obligatoire Liste de verdicts d'IOC séparés par une virgule, utilisée lors de l'ingestion des IOC. Les valeurs possibles sont les suivantes :
Les valeurs par défaut sont |
Max IOCs To Return |
Optional Nombre d'IOC à renvoyer pour chaque entité du type d'IOC. La valeur par défaut est 10. |
Max Threat Indicators To Return |
Optional Nombre d'indicateurs de menace à renvoyer pour chaque entité. La valeur par défaut est 10. |
Create Insight |
Optional Si cette option est sélectionnée, l'action crée un insight contenant des informations sur les entités. Cette option est sélectionnée par défaut. |
Only Suspicious Insight |
Optional Si cette option est sélectionnée, l'action ne crée des insights que pour les entités suspectes. Si vous sélectionnez cette option, vous devez également sélectionner le paramètre (non sélectionnée par défaut). |
Sorties d'action
L'action Analyser l'URL fournit les résultats suivants :
Type de sortie de l'action | Disponibilité |
---|---|
Pièce jointe au mur des cas | Non disponible |
Lien vers le mur des cas | Non disponible |
Table du mur des cas | Disponible |
Table d'enrichissement | Disponible |
Résultat JSON | Disponible |
Messages de sortie | Disponible |
Résultat du script | Disponible |
Table du mur des cas
L'action Analyser l'URL fournit le tableau suivant dans le mur d'affaires :
Titre du tableau : ENTITY_ID
Colonnes du tableau :
- Clé
- Valeur
Table d'enrichissement
L'action Analyser le hachage est compatible avec les options d'enrichissement suivantes :
Nom du champ d'enrichissement | Source (clé JSON) | Applicabilité |
---|---|---|
VMRay_sample_vti_score |
sample_vti_score |
Toujours |
VMRay_sample_child_sample_ids |
sample_child_sample_ids |
Toujours |
VMRay_sample_id |
sample_id |
Toujours |
VMRay_sample_sha1hash |
sample_sha1hash |
Toujours |
VMRay_sample_classifications |
sample_classifications |
Toujours |
VMRay_sample_last_md_score |
sample_last_md_score |
Toujours |
VMRay_sample_last_vt_score |
sample_last_vt_score |
Toujours |
VMRay_sample_severity |
sample_severity |
Toujours |
VMRay_sample_url |
sample_url |
Toujours |
VMRay_sample_imphash |
sample_imphash |
Toujours |
VMRay_sample_highest_vti_score |
sample_highest_vti_score |
Toujours |
VMRay_sample_container_type |
sample_container_type |
Toujours |
VMRay_sample_webif_url |
sample_webif_url |
Toujours |
VMRay_sample_type |
sample_type |
Toujours |
VMRay_sample_created |
sample_created |
Toujours |
VMRay_sample_last_reputation_severity |
sample_last_reputation_severity |
Toujours |
VMRay_sample_filesize |
sample_filesize |
Toujours |
VMRay_sample_parent_sample_ids |
sample_parent_sample_ids |
Toujours |
VMRay_sample_ssdeephash |
sample_ssdeephash |
Toujours |
VMRay_sample_md5hash |
sample_md5hash |
Toujours |
VMRay_sample_sha256hash |
sample_sha256hash |
Toujours |
VMRay_sample_highest_vti_severity |
sample_highest_vti_severity |
Toujours |
VMRay_sample_priority |
sample_priority |
Toujours |
VMRay_sample_is_multipart |
sample_is_multipart |
Toujours |
VMRay_sample_score |
sample_score |
Toujours |
VMRay_sample_filename |
sample_filename |
Toujours |
VMRay_ioc_domains |
Fichier CSV d'IOC ou de domaines | Toujours |
VMRay_ioc_ips |
Fichier CSV d'IOC ou d'adresses IP | Toujours |
VMRay_ioc_urls |
Un fichier CSV d'IOC ou d'URL | Toujours |
VMRay_ioc_files |
Fichier CSV d'IOC ou de fichiers | Toujours |
VMRay_ioc_emails |
Un fichier CSV d'IOC ou d'adresses e-mail | Toujours |
VMRay_ioc_mutexes |
Fichier CSV contenant des noms de mutex ou des IOC | Toujours |
VMRay_ioc_processes |
Fichier CSV contenant des IOC ou des noms de processus | Toujours |
VMRay_ioc_registry |
Fichier CSV d'IOC ou de registres | Toujours |
VMRay_threat_indicator_operations |
Fichier CSV d'indicateurs ou d'opérations de menace | Toujours |
VMRay_threat_indicator_category |
Fichier CSV d'indicateurs ou de catégories de menaces | Toujours |
Résultat JSON
L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Analyser l'URL :
{
"sample_child_relations": [],
"sample_child_relations_truncated": false,
"sample_child_sample_ids": [],
"sample_classifications": [],
"sample_container_type": null,
"sample_severity": "malicious",
"sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
"sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
"sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
"sample_threat_names": [
"C2/Generic-A"
],
"sample_type": "URL",
"sample_url": "URL",
"sample_verdict": "malicious",
"sample_verdict_reason_code": null,
"sample_verdict_reason_description": null,
"sample_vti_score": "malicious",
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
"iocs": {
"domains": [
{
"domain": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"emails": [
{
"email": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"files": [
{
"filename": "C:\\Program Files (x86)\\example.exe",
"categories": [
"Dropped File"
],
"severity": "not_suspicious",
"verdict": "clean",
"classifications": [
"Virus"
],
"operations": [
"Access",
"Create",
"Write"
],
"hashes": [
{
"imp_hash": null,
"md5_hash": "58a2430b19d0594b46caf69dea5c1023",
"sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
"sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
"ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
}
]
}
],
"ips": [
{
"ip_address": "192.0.2.30",
"severity": "not_suspicious",
"verdict": "malicious"
}
],
"mutexes": [
{
"mutex_name": "NAME",
"operations": [
"access"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"processes": [
{
"classifications": [],
"cmd_line": "/c del \"C:\\Users\\example.exe\"",
"process_ids": [
137
],
"parent_processes": [
"\"C:\\Windows\\SysWOW64\\control.exe\""
],
"process_names": [
"cmd.exe"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"registry": [
{
"operations": [
"access",
"write"
],
"reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
"severity": "not_suspicious",
"verdict": "clean"
}
],
"urls": [
{
"severity": "malicious",
"url": "URL",
"verdict": "malicious"
}
]
},
"threat_indicators": [
{
"category": "Heuristics",
"operation": "Contains suspicious meta data",
"score": 4,
"classifications": [
"Spyware"
]
}
]
}
Messages de sortie
L'action Analyser l'URL fournit les messages de sortie suivants :
Message affiché | Description du message |
---|---|
|
L'action a réussi. |
Error executing action "Scan URL". Reason:
ERROR_REASON |
Échec de l'action. Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants. |
Résultat du script
Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Analyser l'URL :
Nom du résultat du script | Valeur |
---|---|
is_success |
True ou False |
Importer un fichier et obtenir un rapport
Utilisez l'action Upload File and Get Report (Importer un fichier et obtenir un rapport) pour envoyer des fichiers à analyser dans VMRay.
Cette action s'exécute de manière asynchrone. Ajustez la valeur du délai avant expiration du script dans l'IDE Google SecOps pour l'action, si nécessaire.
Entrées d'action
L'action Upload File and Get Report (Importer un fichier et obtenir un rapport) nécessite les paramètres suivants :
Paramètre | Description |
---|---|
Sample File Path |
Obligatoire Liste de chemins d'accès absolus pour les fichiers envoyés, séparés par une virgule. |
Tag Names |
Optional Balises à ajouter aux fichiers envoyés. |
Comment |
Optional Commentaire à ajouter aux fichiers envoyés. |
Sorties d'action
L'action Importer un fichier et obtenir un rapport fournit les résultats suivants :
Type de sortie de l'action | Disponibilité |
---|---|
Pièce jointe au mur des cas | Non disponible |
Lien vers le mur des cas | Non disponible |
Table du mur des cas | Non disponible |
Table d'enrichissement | Non disponible |
Résultat JSON | Disponible |
Messages de sortie | Disponible |
Résultat du script | Disponible |
Résultat JSON
L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Importer un fichier et obtenir un rapport :
{
"data": {
"sample_child_sample_ids": [],
"sample_classifications": [
"Dropper",
"Pua",
"Spyware"
],
"sample_container_type": null,
"sample_created": "2020-01-30T14:12:07",
"sample_filename": "example.exe",
"sample_filesize": 86448896,
"sample_highest_vti_score": 74,
"sample_highest_vti_severity": "suspicious",
"sample_id": 4846052,
"sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
"sample_is_multipart": false,
"sample_last_md_score": null,
"sample_last_reputation_severity": "whitelisted",
"sample_last_vt_score": null,
"sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
"sample_parent_sample_ids": [],
"sample_priority": 1,
"sample_score": 74,
"sample_severity": "suspicious",
"sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
"sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
"sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
"sample_type": "Windows Exe (x86-32)",
"sample_url": null,
"sample_vti_score": 74,
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
},
"result": "ok"
}
Messages de sortie
L'action Importer un fichier et obtenir un rapport fournit les messages de sortie suivants :
Message affiché | Description du message |
---|---|
|
L'action a réussi. |
Error executing action "Upload File and Get Report". Reason:
ERROR_REASON |
Échec de l'action. Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants. |
Résultat du script
Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Importer un fichier et obtenir un rapport :
Nom du résultat du script | Valeur |
---|---|
is_success |
True ou False |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.