VMRay

Questo documento fornisce indicazioni per aiutarti a configurare e integrare VMRay con Google Security Operations SOAR.

Versione integrazione: 14.0

Questa integrazione utilizza uno o più componenti open source. Puoi scaricare una copia compressa del codice sorgente completo di questa integrazione dal bucket Cloud Storage.

Integrare VMRay con Google SecOps SOAR

L'integrazione richiede i seguenti parametri:

Parametro Descrizione
Api Root Obbligatorio

La radice dell'API dell'istanza VMRay.

Api Key Obbligatorio

La chiave API VMRay.

Verify SSL Optional

Se selezionata, l'integrazione verifica che il certificato SSL per la connessione al server VMRay sia valido.

Questa opzione è selezionata per impostazione predefinita.

Per istruzioni sulla configurazione di un'integrazione in Google SecOps, consulta Configurare le integrazioni.

Se necessario, potrai apportare modifiche in un secondo momento. Dopo aver configurato un'istanza di integrazione, puoi utilizzarla nei playbook. Per saperne di più sulla configurazione e sul supporto di più istanze, consulta Supporto di più istanze.

Azioni

L'integrazione di VMRay include le seguenti azioni:

Aggiungi tag all'invio

Utilizza l'azione Aggiungi tag all'invio per aggiungere un tag al processo di invio VMRay.

Questa azione viene eseguita su tutte le entità Google SecOps.

Input azione

L'azione Aggiungi tag all'invio richiede i seguenti parametri:

Parametro Descrizione
Submission ID Obbligatorio

L'ID della procedura di invio.

Tag Name Obbligatorio

Il nome del tag da aggiungere alla procedura di invio.

Output dell'azione

L'azione Aggiungi tag all'invio fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Non disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Messaggi di output

L'azione Aggiungi tag all'invio fornisce i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio
Successfully added tag TAG_NAME to submission SUBMISSION_ID. L'azione è riuscita.
Failed to add tag TAG_NAME to submission SUBMISSION_ID. Error is ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Aggiungi tag all'invio:

Nome del risultato dello script Valore
is_success True o False

Dindin

Utilizza l'azione Ping per testare la connettività a VMRay.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

Nessuno.

Output dell'azione

L'azione Ping fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Non disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Messaggi di output

L'azione Ping fornisce i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio
Successfully tested connectivity. L'azione è riuscita.
Failed to test connectivity.

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella descrive i valori per l'output del risultato dello script quando utilizzi l'azione Ping:

Nome del risultato dello script Valore
is_success True o False

Scansione hash

Utilizza l'azione Scansiona hash per ottenere dettagli su un hash specifico.

Questa azione viene eseguita sull'entità Hash di Google SecOps.

Input azione

L'azione Scansiona hash richiede i seguenti parametri:

Parametro Descrizione
Threat Indicator Score Threshold Obbligatorio

Il punteggio più basso da utilizzare per restituire gli indicatori di minaccia. Il valore massimo è 5.

Il valore predefinito è 3.

IOC Type Filter Obbligatorio

Un elenco separato da virgole dei tipi di IOC da restituire.

I valori possibili sono i seguenti:
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

Il valore predefinito è ips, files, emails, urls, domains.

IOC Verdict Filter Obbligatorio

Un elenco separato da virgole di verdetti IOC utilizzati durante l'importazione degli IOC.

I valori possibili sono i seguenti:
  • Malicious
  • Suspicious
  • Clean
  • None

Il valore predefinito è Malicious, Suspicious.

Max IOCs To Return Optional

Un numero di IOC da restituire per ogni entità nel tipo di IOC.

Il valore predefinito è 10.

Max Threat Indicators To Return Optional

Un numero di indicatori di minacce da restituire per ogni entità.

Il valore predefinito è 10.

Create Insight Optional

Se selezionata, l'azione crea un insight che contiene informazioni sulle entità.

Questa opzione è selezionata per impostazione predefinita.

Only Suspicious Insight Optional

Se selezionata, l'azione crea insight solo per le entità sospette.

Se selezioni questo parametro, seleziona il parametro Create Insight.

Non selezionato per impostazione predefinita.

Output dell'azione

L'azione Scansiona hash fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Disponibile
Tabella di arricchimento Disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Tabella della bacheca casi

L'azione Scansione hash fornisce la seguente tabella della bacheca richieste:

Titolo tabella: ENTITY_ID

Colonne della tabella:

  • Key (Chiave)
  • Valore
Tabella di arricchimento

L'azione Scansiona hash supporta le seguenti opzioni di arricchimento:

Nome del campo di arricchimento Origine (chiave JSON) Applicabilità
VMRay_sample_vti_score sample_vti_score Sempre
VMRay_sample_child_sample_ids sample_child_sample_ids Sempre
VMRay_sample_id sample_id Sempre
VMRay_sample_sha1hash sample_sha1hash Sempre
VMRay_sample_classifications sample_classifications Sempre
VMRay_sample_last_md_score sample_last_md_score Sempre
VMRay_sample_last_vt_score sample_last_vt_score Sempre
VMRay_sample_severity sample_severity Sempre
VMRay_sample_url sample_url Sempre
VMRay_sample_imphash sample_imphash Sempre
VMRay_sample_highest_vti_score sample_highest_vti_score Sempre
VMRay_sample_container_type sample_container_type Sempre
VMRay_sample_webif_url sample_webif_url Sempre
VMRay_sample_type sample_type Sempre
VMRay_sample_created sample_created Sempre
VMRay_sample_last_reputation_severity sample_last_reputation_severity Sempre
VMRay_sample_filesize sample_filesize Sempre
VMRay_sample_parent_sample_ids sample_parent_sample_ids Sempre
VMRay_sample_ssdeephash sample_ssdeephash Sempre
VMRay_sample_md5hash sample_md5hash Sempre
VMRay_sample_sha256hash sample_sha256hash Sempre
VMRay_sample_highest_vti_severity sample_highest_vti_severity Sempre
VMRay_sample_priority sample_priority Sempre
VMRay_sample_is_multipart sample_is_multipart Sempre
VMRay_sample_score sample_score Sempre
VMRay_sample_filename sample_filename Sempre
VMRay_ioc_domains Un file CSV di indicatori di compromissione o domini Sempre
VMRay_ioc_ips Un file CSV di indicatori di compromissione o indirizzi IP Sempre
VMRay_ioc_urls Un file CSV di indicatori di compromissione o URL Sempre
VMRay_ioc_files Un file CSV di indicatori di compromissione o file Sempre
VMRay_ioc_emails Un file CSV di indicatori di compromissione o indirizzi email Sempre
VMRay_ioc_mutexes Un file CSV di indicatori di compromissione o nomi di mutex Sempre
VMRay_ioc_processes Un file CSV di indicatori di compromissione o nomi di processi Sempre
VMRay_ioc_registry Un file CSV di indicatori di compromissione o registri Sempre
VMRay_threat_indicator_operations Un file CSV di indicatori di minacce o operazioni Sempre
VMRay_threat_indicator_category Un file CSV di indicatori o categorie di minacce Sempre
Risultato JSON

Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Scansiona hash:

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_created": "2019-06-05T07:29:05",
    "sample_display_url": "URL",
    "sample_filename": "sample.url",
    "sample_filesize": 35,
    "sample_highest_vti_score": 80,
    "sample_highest_vti_severity": "malicious",
    "sample_id": 3945509,
    "sample_imphash": null,
    "sample_is_multipart": false,
    "sample_last_md_score": null,
    "sample_last_reputation_severity": "malicious",
    "sample_last_vt_score": null,
    "sample_md5hash": "de765a6a9931c754b709d44c33540149",
    "sample_parent_relations": [],
    "sample_parent_relations_truncated": false,
    "sample_parent_sample_ids": [],
    "sample_password_protected": false,
    "sample_pe_signature": null,
    "sample_priority": 3,
    "sample_score": 80,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.1",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
Messaggi di output

L'azione Scansiona hash fornisce i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

L'azione è riuscita.
Error executing action "Scan Hash". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Scansione hash:

Nome del risultato dello script Valore
is_success True o False

Scansione URL

Utilizza l'azione Scansiona URL per inviare URL e ricevere informazioni correlate.

Questa azione viene eseguita sull'entità URL di Google SecOps.

Input azione

L'azione Scansiona URL richiede i seguenti parametri:

Parametro Descrizione
Tag Names Optional

I tag da aggiungere all'URL inviato.

Comment Optional

Il commento da aggiungere all'URL inviato.

Threat Indicator Score Threshold Obbligatorio

Il punteggio più basso da utilizzare per restituire indicatori di minaccia. Il valore massimo è 5.

Il valore predefinito è 3.

IOC Type Filter Obbligatorio

Un elenco separato da virgole dei tipi di IOC da restituire.

I valori possibili sono i seguenti:
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

I valori predefiniti sono ips, urls, domains.

IOC Verdict Filter Obbligatorio

Un elenco separato da virgole di verdetti IOC utilizzati durante l'importazione degli IOC.

I valori possibili sono i seguenti:
  • Malicious
  • Suspicious
  • Clean
  • None

I valori predefiniti sono Malicious, Suspicious.

Max IOCs To Return Optional

Un numero di IOC da restituire per ogni entità nel tipo di IOC.

Il valore predefinito è 10.

Max Threat Indicators To Return Optional

Un numero di indicatori di minacce da restituire per ogni entità.

Il valore predefinito è 10.

Create Insight Optional

Se selezionata, l'azione crea un insight che contiene informazioni sulle entità.

Questa opzione è selezionata per impostazione predefinita.

Only Suspicious Insight Optional

Se selezionata, l'azione crea insight solo per le entità sospette.

Se selezionato, seleziona anche il parametro Create Insight.

Non selezionato per impostazione predefinita.

Output dell'azione

L'azione Scansiona URL fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Disponibile
Tabella di arricchimento Disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Tabella della bacheca casi

L'azione Scansiona URL fornisce la seguente tabella della bacheca dei casi:

Titolo tabella: ENTITY_ID

Colonne della tabella:

  • Key (Chiave)
  • Valore
Tabella di arricchimento

L'azione Scansiona hash supporta le seguenti opzioni di arricchimento:

Nome del campo di arricchimento Origine (chiave JSON) Applicabilità
VMRay_sample_vti_score sample_vti_score Sempre
VMRay_sample_child_sample_ids sample_child_sample_ids Sempre
VMRay_sample_id sample_id Sempre
VMRay_sample_sha1hash sample_sha1hash Sempre
VMRay_sample_classifications sample_classifications Sempre
VMRay_sample_last_md_score sample_last_md_score Sempre
VMRay_sample_last_vt_score sample_last_vt_score Sempre
VMRay_sample_severity sample_severity Sempre
VMRay_sample_url sample_url Sempre
VMRay_sample_imphash sample_imphash Sempre
VMRay_sample_highest_vti_score sample_highest_vti_score Sempre
VMRay_sample_container_type sample_container_type Sempre
VMRay_sample_webif_url sample_webif_url Sempre
VMRay_sample_type sample_type Sempre
VMRay_sample_created sample_created Sempre
VMRay_sample_last_reputation_severity sample_last_reputation_severity Sempre
VMRay_sample_filesize sample_filesize Sempre
VMRay_sample_parent_sample_ids sample_parent_sample_ids Sempre
VMRay_sample_ssdeephash sample_ssdeephash Sempre
VMRay_sample_md5hash sample_md5hash Sempre
VMRay_sample_sha256hash sample_sha256hash Sempre
VMRay_sample_highest_vti_severity sample_highest_vti_severity Sempre
VMRay_sample_priority sample_priority Sempre
VMRay_sample_is_multipart sample_is_multipart Sempre
VMRay_sample_score sample_score Sempre
VMRay_sample_filename sample_filename Sempre
VMRay_ioc_domains Un file CSV di indicatori di compromissione o domini Sempre
VMRay_ioc_ips Un file CSV di indicatori di compromissione o indirizzi IP Sempre
VMRay_ioc_urls Un file CSV di indicatori di compromissione o URL Sempre
VMRay_ioc_files Un file CSV di indicatori di compromissione o file Sempre
VMRay_ioc_emails Un file CSV di indicatori di compromissione o indirizzi email Sempre
VMRay_ioc_mutexes Un file CSV di indicatori di compromissione o nomi di mutex Sempre
VMRay_ioc_processes Un file CSV di indicatori di compromissione o nomi di processi Sempre
VMRay_ioc_registry Un file CSV di indicatori di compromissione o registri Sempre
VMRay_threat_indicator_operations Un file CSV di indicatori di minacce o operazioni Sempre
VMRay_threat_indicator_category Un file CSV di indicatori o categorie di minacce Sempre
Risultato JSON

L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Scansiona URL:

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
                "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.30",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
Messaggi di output

L'azione Scansiona URL fornisce i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

L'azione è riuscita.
Error executing action "Scan URL". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Scansiona URL:

Nome del risultato dello script Valore
is_success True o False

Carica file e genera report

Utilizza l'azione Carica file e genera report per inviare i file per l'analisi in VMRay.

Questa azione viene eseguita in modo asincrono. Modifica il valore di timeout dello script nell'IDE Google SecOps per l'azione in base alle esigenze.

Input azione

L'azione Carica file e genera report richiede i seguenti parametri:

Parametro Descrizione
Sample File Path Obbligatorio

Un elenco separato da virgole di percorsi assoluti per i file inviati.

Tag Names Optional

I tag da aggiungere ai file inviati.

Comment Optional

Il commento da aggiungere ai file inviati.

Output dell'azione

L'azione Carica file e ottieni report fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Carica file e ottieni report:

{
    "data": {
      "sample_child_sample_ids": [],
      "sample_classifications": [
        "Dropper",
        "Pua",
        "Spyware"
      ],
      "sample_container_type": null,
      "sample_created": "2020-01-30T14:12:07",
      "sample_filename": "example.exe",
      "sample_filesize": 86448896,
      "sample_highest_vti_score": 74,
      "sample_highest_vti_severity": "suspicious",
      "sample_id": 4846052,
      "sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
      "sample_is_multipart": false,
      "sample_last_md_score": null,
      "sample_last_reputation_severity": "whitelisted",
      "sample_last_vt_score": null,
      "sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
      "sample_parent_sample_ids": [],
      "sample_priority": 1,
      "sample_score": 74,
      "sample_severity": "suspicious",
      "sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
      "sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
      "sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
      "sample_type": "Windows Exe (x86-32)",
      "sample_url": null,
      "sample_vti_score": 74,
      "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
    },
    "result": "ok"
}
Messaggi di output

L'azione Carica file e genera report fornisce i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully submitted the following files to VMRay: SUBMITTED_FILES

Error executing action "Upload File And Get Report". Reason: the following files were not accessible: PATHS

Waiting for the results for: PENDING_FILE_NAME

L'azione è riuscita.
Error executing action "Upload File and Get Report". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella descrive i valori dell'output del risultato dello script quando utilizzi l'azione Carica file e genera report:

Nome del risultato dello script Valore
is_success True o False

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.