VMRay

Dokumen ini memberikan panduan untuk membantu Anda mengonfigurasi dan mengintegrasikan VMRay dengan Google Security Operations SOAR.

Versi integrasi: 14.0

Integrasi ini menggunakan satu atau beberapa komponen open source. Anda dapat mendownload salinan kode sumber lengkap yang di-zip dari integrasi ini dari bucket Cloud Storage.

Mengintegrasikan VMRay dengan SOAR Google SecOps

Integrasi memerlukan parameter berikut:

Parameter Deskripsi
Api Root Wajib

Root API instance VMRay.

Api Key Wajib

Kunci API VMRay.

Verify SSL Opsional

Jika dipilih, integrasi akan memverifikasi bahwa sertifikat SSL untuk terhubung ke server VMRay valid.

Dipilih secara default.

Untuk mengetahui petunjuk tentang cara mengonfigurasi integrasi di Google SecOps, lihat Mengonfigurasi integrasi.

Anda dapat melakukan perubahan di tahap berikutnya, jika diperlukan. Setelah mengonfigurasi instance integrasi, Anda dapat menggunakannya dalam playbook. Untuk mengetahui informasi selengkapnya tentang mengonfigurasi dan mendukung beberapa instance, lihat Mendukung beberapa instance.

Tindakan

Integrasi VMRay mencakup tindakan berikut:

Menambahkan Tag ke Kiriman

Gunakan tindakan Tambahkan Tag ke Kiriman untuk menambahkan tag ke proses pengiriman VMRay.

Tindakan ini berjalan di semua entity Google SecOps.

Input tindakan

Tindakan Tambahkan Tag ke Kiriman memerlukan parameter berikut:

Parameter Deskripsi
Submission ID Wajib

ID proses pengiriman.

Tag Name Wajib

Nama tag yang akan ditambahkan ke proses pengiriman.

Output tindakan

Tindakan Tambahkan Tag ke Pengiriman memberikan output berikut:

Jenis output tindakan Ketersediaan
Lampiran repositori kasus Tidak tersedia
Link repositori kasus Tidak tersedia
Tabel repositori kasus Tidak tersedia
Tabel pengayaan Tidak tersedia
Hasil JSON Tidak tersedia
Pesan output Tersedia
Hasil skrip Tersedia
Pesan output

Tindakan Tambahkan Tag ke Kiriman memberikan pesan output berikut:

Pesan output Deskripsi pesan
Successfully added tag TAG_NAME to submission SUBMISSION_ID. Tindakan berhasil.
Failed to add tag TAG_NAME to submission SUBMISSION_ID. Error is ERROR_REASON

Tindakan gagal.

Periksa koneksi ke server, parameter input, atau kredensial.

Hasil skrip

Tabel berikut menjelaskan nilai untuk output hasil skrip saat menggunakan tindakan Tambahkan Tag ke Kiriman:

Nama hasil skrip Nilai
is_success True atau False

Ping

Gunakan tindakan Ping untuk menguji konektivitas ke VMRay.

Tindakan ini tidak berjalan di entity Google SecOps.

Input tindakan

Tidak ada.

Output tindakan

Tindakan Ping memberikan output berikut:

Jenis output tindakan Ketersediaan
Lampiran repositori kasus Tidak tersedia
Link repositori kasus Tidak tersedia
Tabel repositori kasus Tidak tersedia
Tabel pengayaan Tidak tersedia
Hasil JSON Tidak tersedia
Pesan output Tersedia
Hasil skrip Tersedia
Pesan output

Tindakan Ping memberikan pesan output berikut:

Pesan output Deskripsi pesan
Successfully tested connectivity. Tindakan berhasil.
Failed to test connectivity.

Tindakan gagal.

Periksa koneksi ke server, parameter input, atau kredensial.

Hasil skrip

Tabel berikut menjelaskan nilai untuk output hasil skrip saat menggunakan tindakan Ping:

Nama hasil skrip Nilai
is_success True atau False

Pindai Hash

Gunakan tindakan Pindai Hash untuk mendapatkan detail tentang hash tertentu.

Tindakan ini dijalankan pada entity Hash Google SecOps.

Input tindakan

Tindakan Scan Hash memerlukan parameter berikut:

Parameter Deskripsi
Threat Indicator Score Threshold Wajib

Skor terendah yang akan digunakan untuk menampilkan indikator ancaman. Nilai maksimumnya adalah 5.

Nilai defaultnya adalah 3.

IOC Type Filter Wajib

Daftar jenis IOC yang dipisahkan koma untuk ditampilkan.

Nilai yang mungkin adalah sebagai berikut:
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

Nilai defaultnya adalah ips, files, emails, urls, domains.

IOC Verdict Filter Wajib

Daftar putusan IOC yang dipisahkan koma yang digunakan selama penyerapan IOC.

Nilai yang mungkin adalah sebagai berikut:
  • Malicious
  • Suspicious
  • Clean
  • None

Nilai defaultnya adalah Malicious, Suspicious.

Max IOCs To Return Opsional

Jumlah IOC yang akan ditampilkan untuk setiap entitas dalam jenis IOC.

Nilai defaultnya adalah 10.

Max Threat Indicators To Return Opsional

Sejumlah indikator ancaman yang akan ditampilkan untuk setiap entitas.

Nilai defaultnya adalah 10.

Create Insight Opsional

Jika dipilih, tindakan ini akan membuat insight yang berisi informasi tentang entitas.

Dipilih secara default.

Only Suspicious Insight Opsional

Jika dipilih, tindakan ini hanya membuat insight untuk entitas yang mencurigakan.

Jika Anda memilih parameter ini, pilih parameter Create Insight.

Tidak dipilih secara default.

Output tindakan

Tindakan Scan Hash memberikan output berikut:

Jenis output tindakan Ketersediaan
Lampiran repositori kasus Tidak tersedia
Link repositori kasus Tidak tersedia
Tabel repositori kasus Tersedia
Tabel pengayaan Tersedia
Hasil JSON Tersedia
Pesan output Tersedia
Hasil skrip Tersedia
Tabel repositori kasus

Tindakan Scan Hash memberikan tabel dinding kasus berikut:

Judul tabel: ENTITY_ID

Kolom tabel:

  • Kunci
  • Nilai
Tabel pengayaan

Tindakan Pindai Hash mendukung opsi pengayaan berikut:

Nama kolom pengayaan Sumber (kunci JSON) Penerapan
VMRay_sample_vti_score sample_vti_score Selalu
VMRay_sample_child_sample_ids sample_child_sample_ids Selalu
VMRay_sample_id sample_id Selalu
VMRay_sample_sha1hash sample_sha1hash Selalu
VMRay_sample_classifications sample_classifications Selalu
VMRay_sample_last_md_score sample_last_md_score Selalu
VMRay_sample_last_vt_score sample_last_vt_score Selalu
VMRay_sample_severity sample_severity Selalu
VMRay_sample_url sample_url Selalu
VMRay_sample_imphash sample_imphash Selalu
VMRay_sample_highest_vti_score sample_highest_vti_score Selalu
VMRay_sample_container_type sample_container_type Selalu
VMRay_sample_webif_url sample_webif_url Selalu
VMRay_sample_type sample_type Selalu
VMRay_sample_created sample_created Selalu
VMRay_sample_last_reputation_severity sample_last_reputation_severity Selalu
VMRay_sample_filesize sample_filesize Selalu
VMRay_sample_parent_sample_ids sample_parent_sample_ids Selalu
VMRay_sample_ssdeephash sample_ssdeephash Selalu
VMRay_sample_md5hash sample_md5hash Selalu
VMRay_sample_sha256hash sample_sha256hash Selalu
VMRay_sample_highest_vti_severity sample_highest_vti_severity Selalu
VMRay_sample_priority sample_priority Selalu
VMRay_sample_is_multipart sample_is_multipart Selalu
VMRay_sample_score sample_score Selalu
VMRay_sample_filename sample_filename Selalu
VMRay_ioc_domains File CSV IOC atau domain Selalu
VMRay_ioc_ips File CSV IOC atau alamat IP Selalu
VMRay_ioc_urls File CSV IOC atau URL Selalu
VMRay_ioc_files File CSV IOC atau file Selalu
VMRay_ioc_emails File CSV IOC atau alamat email Selalu
VMRay_ioc_mutexes File CSV IOC atau nama mutex Selalu
VMRay_ioc_processes File CSV IOC atau nama proses Selalu
VMRay_ioc_registry File CSV IOC atau registri Selalu
VMRay_threat_indicator_operations File CSV indikator atau operasi ancaman Selalu
VMRay_threat_indicator_category File CSV indikator atau kategori ancaman Selalu
Hasil JSON

Contoh berikut menjelaskan output hasil JSON yang diterima saat menggunakan tindakan Pindai Hash:

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_created": "2019-06-05T07:29:05",
    "sample_display_url": "URL",
    "sample_filename": "sample.url",
    "sample_filesize": 35,
    "sample_highest_vti_score": 80,
    "sample_highest_vti_severity": "malicious",
    "sample_id": 3945509,
    "sample_imphash": null,
    "sample_is_multipart": false,
    "sample_last_md_score": null,
    "sample_last_reputation_severity": "malicious",
    "sample_last_vt_score": null,
    "sample_md5hash": "de765a6a9931c754b709d44c33540149",
    "sample_parent_relations": [],
    "sample_parent_relations_truncated": false,
    "sample_parent_sample_ids": [],
    "sample_password_protected": false,
    "sample_pe_signature": null,
    "sample_priority": 3,
    "sample_score": 80,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.1",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
Pesan output

Tindakan Scan Hash memberikan pesan output berikut:

Pesan output Deskripsi pesan

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

Tindakan berhasil.
Error executing action "Scan Hash". Reason: ERROR_REASON

Tindakan gagal.

Periksa koneksi ke server, parameter input, atau kredensial.

Hasil skrip

Tabel berikut menjelaskan nilai untuk output hasil skrip saat menggunakan tindakan Pindai Hash:

Nama hasil skrip Nilai
is_success True atau False

Pindai URL

Gunakan tindakan Pindai URL untuk mengirimkan URL dan menerima informasi terkait tentang URL tersebut.

Tindakan ini dijalankan pada entity URL Google SecOps.

Input tindakan

Tindakan Pindai URL memerlukan parameter berikut:

Parameter Deskripsi
Tag Names Opsional

Tag yang akan ditambahkan ke URL yang dikirimkan.

Comment Opsional

Komentar yang akan ditambahkan ke URL yang dikirimkan.

Threat Indicator Score Threshold Wajib

Skor terendah yang akan digunakan untuk menampilkan indikator ancaman. Nilai maksimumnya adalah 5.

Nilai defaultnya adalah 3.

IOC Type Filter Wajib

Daftar jenis IOC yang dipisahkan koma untuk ditampilkan.

Nilai yang mungkin adalah sebagai berikut:
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

Nilai defaultnya adalah ips, urls, domains.

IOC Verdict Filter Wajib

Daftar putusan IOC yang dipisahkan koma yang digunakan selama penyerapan IOC.

Nilai yang mungkin adalah sebagai berikut:
  • Malicious
  • Suspicious
  • Clean
  • None

Nilai defaultnya adalah Malicious, Suspicious.

Max IOCs To Return Opsional

Jumlah IOC yang akan ditampilkan untuk setiap entitas dalam jenis IOC.

Nilai defaultnya adalah 10.

Max Threat Indicators To Return Opsional

Sejumlah indikator ancaman yang akan ditampilkan untuk setiap entitas.

Nilai defaultnya adalah 10.

Create Insight Opsional

Jika dipilih, tindakan ini akan membuat insight yang berisi informasi tentang entitas.

Dipilih secara default.

Only Suspicious Insight Opsional

Jika dipilih, tindakan ini hanya membuat insight untuk entitas yang mencurigakan.

Jika dipilih, pilih juga parameter Create Insight.

Tidak dipilih secara default.

Output tindakan

Tindakan Pindai URL memberikan output berikut:

Jenis output tindakan Ketersediaan
Lampiran repositori kasus Tidak tersedia
Link repositori kasus Tidak tersedia
Tabel repositori kasus Tersedia
Tabel pengayaan Tersedia
Hasil JSON Tersedia
Pesan output Tersedia
Hasil skrip Tersedia
Tabel repositori kasus

Tindakan Pindai URL memberikan tabel dinding kasus berikut:

Judul tabel: ENTITY_ID

Kolom tabel:

  • Kunci
  • Nilai
Tabel pengayaan

Tindakan Pindai Hash mendukung opsi pengayaan berikut:

Nama kolom pengayaan Sumber (kunci JSON) Penerapan
VMRay_sample_vti_score sample_vti_score Selalu
VMRay_sample_child_sample_ids sample_child_sample_ids Selalu
VMRay_sample_id sample_id Selalu
VMRay_sample_sha1hash sample_sha1hash Selalu
VMRay_sample_classifications sample_classifications Selalu
VMRay_sample_last_md_score sample_last_md_score Selalu
VMRay_sample_last_vt_score sample_last_vt_score Selalu
VMRay_sample_severity sample_severity Selalu
VMRay_sample_url sample_url Selalu
VMRay_sample_imphash sample_imphash Selalu
VMRay_sample_highest_vti_score sample_highest_vti_score Selalu
VMRay_sample_container_type sample_container_type Selalu
VMRay_sample_webif_url sample_webif_url Selalu
VMRay_sample_type sample_type Selalu
VMRay_sample_created sample_created Selalu
VMRay_sample_last_reputation_severity sample_last_reputation_severity Selalu
VMRay_sample_filesize sample_filesize Selalu
VMRay_sample_parent_sample_ids sample_parent_sample_ids Selalu
VMRay_sample_ssdeephash sample_ssdeephash Selalu
VMRay_sample_md5hash sample_md5hash Selalu
VMRay_sample_sha256hash sample_sha256hash Selalu
VMRay_sample_highest_vti_severity sample_highest_vti_severity Selalu
VMRay_sample_priority sample_priority Selalu
VMRay_sample_is_multipart sample_is_multipart Selalu
VMRay_sample_score sample_score Selalu
VMRay_sample_filename sample_filename Selalu
VMRay_ioc_domains File CSV IOC atau domain Selalu
VMRay_ioc_ips File CSV IOC atau alamat IP Selalu
VMRay_ioc_urls File CSV IOC atau URL Selalu
VMRay_ioc_files File CSV IOC atau file Selalu
VMRay_ioc_emails File CSV IOC atau alamat email Selalu
VMRay_ioc_mutexes File CSV IOC atau nama mutex Selalu
VMRay_ioc_processes File CSV IOC atau nama proses Selalu
VMRay_ioc_registry File CSV IOC atau registri Selalu
VMRay_threat_indicator_operations File CSV indikator atau operasi ancaman Selalu
VMRay_threat_indicator_category File CSV indikator atau kategori ancaman Selalu
Hasil JSON

Contoh berikut menjelaskan output hasil JSON yang diterima saat menggunakan tindakan Pindai URL:

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
                "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.30",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
Pesan output

Tindakan Pindai URL memberikan pesan output berikut:

Pesan output Deskripsi pesan

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

Tindakan berhasil.
Error executing action "Scan URL". Reason: ERROR_REASON

Tindakan gagal.

Periksa koneksi ke server, parameter input, atau kredensial.

Hasil skrip

Tabel berikut menjelaskan nilai untuk output hasil skrip saat menggunakan tindakan Pindai URL:

Nama hasil skrip Nilai
is_success True atau False

Upload File dan Dapatkan Laporan

Gunakan tindakan Upload File and Get Report untuk mengirimkan file untuk dianalisis di VMRay.

Tindakan ini berjalan secara asinkron. Sesuaikan nilai waktu tunggu skrip di Google SecOps IDE untuk tindakan sesuai kebutuhan.

Input tindakan

Tindakan Upload File and Get Report memerlukan parameter berikut:

Parameter Deskripsi
Sample File Path Wajib

Daftar jalur absolut yang dipisahkan koma untuk file yang dikirimkan.

Tag Names Opsional

Tag yang akan ditambahkan ke file yang dikirimkan.

Comment Opsional

Komentar yang akan ditambahkan ke file yang dikirimkan.

Output tindakan

Tindakan Upload File and Get Report memberikan output berikut:

Jenis output tindakan Ketersediaan
Lampiran repositori kasus Tidak tersedia
Link repositori kasus Tidak tersedia
Tabel repositori kasus Tidak tersedia
Tabel pengayaan Tidak tersedia
Hasil JSON Tersedia
Pesan output Tersedia
Hasil skrip Tersedia
Hasil JSON

Contoh berikut menjelaskan output hasil JSON yang diterima saat menggunakan tindakan Upload File dan Dapatkan Laporan:

{
    "data": {
      "sample_child_sample_ids": [],
      "sample_classifications": [
        "Dropper",
        "Pua",
        "Spyware"
      ],
      "sample_container_type": null,
      "sample_created": "2020-01-30T14:12:07",
      "sample_filename": "example.exe",
      "sample_filesize": 86448896,
      "sample_highest_vti_score": 74,
      "sample_highest_vti_severity": "suspicious",
      "sample_id": 4846052,
      "sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
      "sample_is_multipart": false,
      "sample_last_md_score": null,
      "sample_last_reputation_severity": "whitelisted",
      "sample_last_vt_score": null,
      "sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
      "sample_parent_sample_ids": [],
      "sample_priority": 1,
      "sample_score": 74,
      "sample_severity": "suspicious",
      "sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
      "sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
      "sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
      "sample_type": "Windows Exe (x86-32)",
      "sample_url": null,
      "sample_vti_score": 74,
      "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
    },
    "result": "ok"
}
Pesan output

Tindakan Upload File and Get Report memberikan pesan output berikut:

Pesan output Deskripsi pesan

Successfully submitted the following files to VMRay: SUBMITTED_FILES

Error executing action "Upload File And Get Report". Reason: the following files were not accessible: PATHS

Waiting for the results for: PENDING_FILE_NAME

Tindakan berhasil.
Error executing action "Upload File and Get Report". Reason: ERROR_REASON

Tindakan gagal.

Periksa koneksi ke server, parameter input, atau kredensial.

Hasil skrip

Tabel berikut menjelaskan nilai untuk output hasil skrip saat menggunakan tindakan Upload File and Get Report:

Nama hasil skrip Nilai
is_success True atau False

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.