VMRay

このドキュメントでは、VMRay を Google Security Operations SOAR と統合して構成する際のガイダンスを提供します。

統合バージョン: 14.0

この統合では、1 つ以上のオープンソース コンポーネントを使用します。この統合の完全なソースコードの zip 形式のコピーを Cloud Storage バケットからダウンロードできます。

VMRay を Google SecOps SOAR と統合する

統合には次のパラメータが必要です。

パラメータ 説明
Api Root 必須

VMRay インスタンスの API ルート。

Api Key 必須

VMRay API キー。

Verify SSL Optional

選択すると、統合によって VMRay サーバーへの接続用の SSL 証明書が有効かどうかが検証されます。

デフォルトで選択されています。

Google SecOps で統合を構成する手順については、統合を構成するをご覧ください。

必要に応じて、後の段階で変更できます。統合インスタンスを構成すると、ハンドブックで使用できるようになります。複数のインスタンスの構成とサポートの詳細については、複数のインスタンスのサポートをご覧ください。

操作

VMRay 統合には次のアクションが含まれます。

Add Tag to Submission(送信にタグを追加)

[Add Tag to Submission] アクションを使用して、VMRay の送信プロセスにタグを追加します。

このアクションは、すべての Google SecOps エンティティに対して実行されます。

アクション入力

[Add Tag to Submission] アクションには、次のパラメータが必要です。

パラメータ 説明
Submission ID 必須

送信プロセスの ID。

Tag Name 必須

送信プロセスに追加するタグ名。

アクションの出力

[Add Tag to Submission] アクションでは、次の出力が提供されます。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用不可
出力メッセージ 利用可能
スクリプトの結果 利用可能
出力メッセージ

[Add Tag to Submission] アクションでは、次の出力メッセージが表示されます。

出力メッセージ メッセージの説明
Successfully added tag TAG_NAME to submission SUBMISSION_ID. アクションが成功しました。
Failed to add tag TAG_NAME to submission SUBMISSION_ID. Error is ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、[Add Tag to Submission] アクションを使用した場合のスクリプト結果の出力値を示します。

スクリプトの結果名
is_success True または False

Ping

Ping アクションを使用して、VMRay への接続をテストします。

このアクションは Google SecOps エンティティに対しては実行されません。

アクション入力

なし

アクションの出力

[Ping] アクションでは、次の出力が提供されます。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用不可
出力メッセージ 利用可能
スクリプトの結果 利用可能
出力メッセージ

Ping アクションでは、次の出力メッセージが表示されます。

出力メッセージ メッセージの説明
Successfully tested connectivity. アクションが成功しました。
Failed to test connectivity.

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、Ping アクションを使用した場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

ハッシュをスキャン

ハッシュをスキャン アクションを使用して、特定のハッシュの詳細を取得します。

このアクションは Google SecOps Hash エンティティに対して実行されます。

アクション入力

Scan Hash アクションには、次のパラメータが必要です。

パラメータ 説明
Threat Indicator Score Threshold 必須

脅威指標を返すために使用する最低スコア。最大値は 5 です。

デフォルト値は 3 です。

IOC Type Filter 必須

返す IOC タイプのカンマ区切りのリスト。

指定できる値は次のとおりです。
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

デフォルト値は ips, files, emails, urls, domains です。

IOC Verdict Filter 必須

IOC の取り込み時に使用される IOC 判定のカンマ区切りリスト。

指定できる値は次のとおりです。
  • Malicious
  • Suspicious
  • Clean
  • None

デフォルト値は Malicious, Suspicious です。

Max IOCs To Return Optional

IOC タイプの各エンティティに対して返す IOC の数。

デフォルト値は 10 です。

Max Threat Indicators To Return Optional

エンティティごとに返す脅威指標の数。

デフォルト値は 10 です。

Create Insight Optional

選択すると、エンティティに関する情報を含む分析情報が作成されます。

デフォルトで選択されています。

Only Suspicious Insight Optional

選択すると、アクションによって不審なエンティティに関するインサイトのみが作成されます。

このパラメータを選択した場合は、Create Insight パラメータを選択します。

デフォルトでは選択されていません。

アクションの出力

[Scan Hash] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用可能
拡充テーブル 利用可能
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
ケースウォール テーブル

[Scan Hash] アクションでは、次のケースウォール テーブルが提供されます。

表のタイトル: ENTITY_ID

テーブルの列:

  • Key(キー)
拡充テーブル

[Scan Hash] アクションは、次の拡充オプションをサポートしています。

拡充フィールド名 ソース(JSON キー) 適用範囲
VMRay_sample_vti_score sample_vti_score 常に
VMRay_sample_child_sample_ids sample_child_sample_ids 常に
VMRay_sample_id sample_id 常に
VMRay_sample_sha1hash sample_sha1hash 常に
VMRay_sample_classifications sample_classifications 常に
VMRay_sample_last_md_score sample_last_md_score 常に
VMRay_sample_last_vt_score sample_last_vt_score 常に
VMRay_sample_severity sample_severity 常に
VMRay_sample_url sample_url 常に
VMRay_sample_imphash sample_imphash 常に
VMRay_sample_highest_vti_score sample_highest_vti_score 常に
VMRay_sample_container_type sample_container_type 常に
VMRay_sample_webif_url sample_webif_url 常に
VMRay_sample_type sample_type 常に
VMRay_sample_created sample_created 常に
VMRay_sample_last_reputation_severity sample_last_reputation_severity 常に
VMRay_sample_filesize sample_filesize 常に
VMRay_sample_parent_sample_ids sample_parent_sample_ids 常に
VMRay_sample_ssdeephash sample_ssdeephash 常に
VMRay_sample_md5hash sample_md5hash 常に
VMRay_sample_sha256hash sample_sha256hash 常に
VMRay_sample_highest_vti_severity sample_highest_vti_severity 常に
VMRay_sample_priority sample_priority 常に
VMRay_sample_is_multipart sample_is_multipart 常に
VMRay_sample_score sample_score 常に
VMRay_sample_filename sample_filename 常に
VMRay_ioc_domains IOC またはドメインの CSV ファイル 常に
VMRay_ioc_ips IOC または IP アドレスの CSV ファイル 常に
VMRay_ioc_urls IOC または URL の CSV ファイル 常に
VMRay_ioc_files IOC またはファイルの CSV ファイル 常に
VMRay_ioc_emails IOC またはメールアドレスの CSV ファイル 常に
VMRay_ioc_mutexes IOC または mutex 名の CSV ファイル 常に
VMRay_ioc_processes IOC またはプロセス名の CSV ファイル 常に
VMRay_ioc_registry IOC またはレジストリの CSV ファイル 常に
VMRay_threat_indicator_operations 脅威インジケーターまたはオペレーションの CSV ファイル 常に
VMRay_threat_indicator_category 脅威インジケーターまたはカテゴリの CSV ファイル 常に
JSON の結果

次の例は、Scan Hash アクションを使用した場合に受信する JSON 結果の出力について説明しています。

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_created": "2019-06-05T07:29:05",
    "sample_display_url": "URL",
    "sample_filename": "sample.url",
    "sample_filesize": 35,
    "sample_highest_vti_score": 80,
    "sample_highest_vti_severity": "malicious",
    "sample_id": 3945509,
    "sample_imphash": null,
    "sample_is_multipart": false,
    "sample_last_md_score": null,
    "sample_last_reputation_severity": "malicious",
    "sample_last_vt_score": null,
    "sample_md5hash": "de765a6a9931c754b709d44c33540149",
    "sample_parent_relations": [],
    "sample_parent_relations_truncated": false,
    "sample_parent_sample_ids": [],
    "sample_password_protected": false,
    "sample_pe_signature": null,
    "sample_priority": 3,
    "sample_score": 80,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.1",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
出力メッセージ

[Scan Hash] アクションでは、次の出力メッセージが表示されます。

出力メッセージ メッセージの説明

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

アクションが成功しました。
Error executing action "Scan Hash". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、Scan Hash アクションを使用した場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

スキャンの URL

[URL をスキャン] アクションを使用して URL を送信し、関連情報を取得します。

このアクションは Google SecOps URL エンティティに対して実行されます。

アクション入力

[URL をスキャン] アクションには、次のパラメータが必要です。

パラメータ 説明
Tag Names Optional

送信された URL に追加するタグ。

Comment Optional

送信された URL に追加するコメント。

Threat Indicator Score Threshold 必須

脅威インジケーターを返すために使用する最低スコア。最大値は 5 です。

デフォルト値は 3 です。

IOC Type Filter 必須

返す IOC タイプのカンマ区切りのリスト。

指定できる値は次のとおりです。
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

デフォルト値は ips, urls, domains です。

IOC Verdict Filter 必須

IOC の取り込み時に使用される IOC 判定のカンマ区切りリスト。

指定できる値は次のとおりです。
  • Malicious
  • Suspicious
  • Clean
  • None

デフォルト値は Malicious, Suspicious です。

Max IOCs To Return Optional

IOC タイプの各エンティティに対して返す IOC の数。

デフォルト値は 10 です。

Max Threat Indicators To Return Optional

エンティティごとに返す脅威指標の数。

デフォルト値は 10 です。

Create Insight Optional

選択すると、アクションによってエンティティに関する情報を含む分析情報が作成されます。

デフォルトで選択されています。

Only Suspicious Insight Optional

選択すると、アクションによって不審なエンティティに関するインサイトのみが作成されます。

選択した場合は、Create Insight パラメータも選択します。

デフォルトでは選択されていません。

アクションの出力

[URL をスキャン] アクションでは、次の出力が提供されます。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用可能
拡充テーブル 利用可能
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
ケースウォール テーブル

[Scan URL] アクションでは、次のケースウォール テーブルが提供されます。

表のタイトル: ENTITY_ID

テーブルの列:

  • Key(キー)
拡充テーブル

[Scan Hash] アクションは、次の拡充オプションをサポートしています。

拡充フィールド名 ソース(JSON キー) 適用範囲
VMRay_sample_vti_score sample_vti_score 常に
VMRay_sample_child_sample_ids sample_child_sample_ids 常に
VMRay_sample_id sample_id 常に
VMRay_sample_sha1hash sample_sha1hash 常に
VMRay_sample_classifications sample_classifications 常に
VMRay_sample_last_md_score sample_last_md_score 常に
VMRay_sample_last_vt_score sample_last_vt_score 常に
VMRay_sample_severity sample_severity 常に
VMRay_sample_url sample_url 常に
VMRay_sample_imphash sample_imphash 常に
VMRay_sample_highest_vti_score sample_highest_vti_score 常に
VMRay_sample_container_type sample_container_type 常に
VMRay_sample_webif_url sample_webif_url 常に
VMRay_sample_type sample_type 常に
VMRay_sample_created sample_created 常に
VMRay_sample_last_reputation_severity sample_last_reputation_severity 常に
VMRay_sample_filesize sample_filesize 常に
VMRay_sample_parent_sample_ids sample_parent_sample_ids 常に
VMRay_sample_ssdeephash sample_ssdeephash 常に
VMRay_sample_md5hash sample_md5hash 常に
VMRay_sample_sha256hash sample_sha256hash 常に
VMRay_sample_highest_vti_severity sample_highest_vti_severity 常に
VMRay_sample_priority sample_priority 常に
VMRay_sample_is_multipart sample_is_multipart 常に
VMRay_sample_score sample_score 常に
VMRay_sample_filename sample_filename 常に
VMRay_ioc_domains IOC またはドメインの CSV ファイル 常に
VMRay_ioc_ips IOC または IP アドレスの CSV ファイル 常に
VMRay_ioc_urls IOC または URL の CSV ファイル 常に
VMRay_ioc_files IOC またはファイルの CSV ファイル 常に
VMRay_ioc_emails IOC またはメールアドレスの CSV ファイル 常に
VMRay_ioc_mutexes IOC または mutex 名の CSV ファイル 常に
VMRay_ioc_processes IOC またはプロセス名の CSV ファイル 常に
VMRay_ioc_registry IOC またはレジストリの CSV ファイル 常に
VMRay_threat_indicator_operations 脅威インジケーターまたはオペレーションの CSV ファイル 常に
VMRay_threat_indicator_category 脅威インジケーターまたはカテゴリの CSV ファイル 常に
JSON の結果

次の例は、URL をスキャン アクションを使用した場合に受信する JSON 結果の出力を示しています。

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
                "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.30",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
出力メッセージ

[Scan URL] アクションでは、次の出力メッセージが表示されます。

出力メッセージ メッセージの説明

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

アクションが成功しました。
Error executing action "Scan URL". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、[URL をスキャン] アクションを使用した場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

ファイルをアップロードしてレポートを取得する

Upload File and Get Report アクションを使用して、VMRay で分析するファイルを送信します。

このアクションは非同期で実行されます。必要に応じて、Google SecOps IDE でスクリプト タイムアウト値を調整します。

アクション入力

[Upload File and Get Report] アクションには、次のパラメータが必要です。

パラメータ 説明
Sample File Path 必須

送信されたファイルの絶対パスのカンマ区切りリスト。

Tag Names Optional

送信されたファイルに追加するタグ。

Comment Optional

送信されたファイルに追加するコメント。

アクションの出力

Upload File and Get Report アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
JSON の結果

次の例は、[ファイルをアップロードしてレポートを取得] アクションを使用した場合に受信する JSON 結果の出力を示しています。

{
    "data": {
      "sample_child_sample_ids": [],
      "sample_classifications": [
        "Dropper",
        "Pua",
        "Spyware"
      ],
      "sample_container_type": null,
      "sample_created": "2020-01-30T14:12:07",
      "sample_filename": "example.exe",
      "sample_filesize": 86448896,
      "sample_highest_vti_score": 74,
      "sample_highest_vti_severity": "suspicious",
      "sample_id": 4846052,
      "sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
      "sample_is_multipart": false,
      "sample_last_md_score": null,
      "sample_last_reputation_severity": "whitelisted",
      "sample_last_vt_score": null,
      "sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
      "sample_parent_sample_ids": [],
      "sample_priority": 1,
      "sample_score": 74,
      "sample_severity": "suspicious",
      "sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
      "sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
      "sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
      "sample_type": "Windows Exe (x86-32)",
      "sample_url": null,
      "sample_vti_score": 74,
      "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
    },
    "result": "ok"
}
出力メッセージ

[Upload File and Get Report] アクションでは、次の出力メッセージが表示されます。

出力メッセージ メッセージの説明

Successfully submitted the following files to VMRay: SUBMITTED_FILES

Error executing action "Upload File And Get Report". Reason: the following files were not accessible: PATHS

Waiting for the results for: PENDING_FILE_NAME

アクションが成功しました。
Error executing action "Upload File and Get Report". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、ファイルをアップロードしてレポートを取得アクションを使用した場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。