VMRay

이 문서에서는 VMRay를 Google Security Operations SOAR과 구성하고 통합하는 방법을 안내합니다.

통합 버전: 14.0

이 통합은 오픈소스 구성요소를 하나 이상 사용합니다. Cloud Storage 버킷에서 이 통합의 전체 소스 코드의 압축된 사본을 다운로드할 수 있습니다.

VMRay를 Google SecOps SOAR와 통합

통합에는 다음 매개변수가 필요합니다.

매개변수 설명
Api Root 필수

VMRay 인스턴스의 API 루트입니다.

Api Key 필수

VMRay API 키입니다.

Verify SSL 선택사항

선택하면 통합에서 VMRay 서버에 연결하는 데 사용되는 SSL 인증서가 유효한지 확인합니다.

기본적으로 선택되어 있습니다.

Google SecOps에서 통합을 구성하는 방법에 대한 안내는 통합 구성을 참고하세요.

필요한 경우 이후 단계에서 변경할 수 있습니다. 통합 인스턴스를 구성한 후 플레이북에서 사용할 수 있습니다. 여러 인스턴스 구성 및 지원에 대한 자세한 내용은 다중 인스턴스 지원을 참고하세요.

작업

VMRay 통합에는 다음 작업이 포함됩니다.

제출에 태그 추가

제출에 태그 추가 작업을 사용하여 VMRay 제출 프로세스에 태그를 추가합니다.

이 작업은 모든 Google SecOps 항목에서 실행됩니다.

작업 입력

제출에 태그 추가 작업에는 다음 매개변수가 필요합니다.

매개변수 설명
Submission ID 필수

제출 프로세스의 ID입니다.

Tag Name 필수

제출 프로세스에 추가할 태그 이름입니다.

작업 출력

제출에 태그 추가 작업은 다음 출력을 제공합니다.

작업 출력 유형 가용성
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
출력 메시지 사용 가능
스크립트 결과 사용 가능
출력 메시지

제출에 태그 추가 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명
Successfully added tag TAG_NAME to submission SUBMISSION_ID. 작업이 완료되었습니다.
Failed to add tag TAG_NAME to submission SUBMISSION_ID. Error is ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

스크립트 결과

다음 표에서는 제출에 태그 추가 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

Ping 작업을 사용하여 VMRay와의 연결을 테스트합니다.

이 작업은 Google SecOps 항목에서 실행되지 않습니다.

작업 입력

없음

작업 출력

Ping 작업은 다음 출력을 제공합니다.

작업 출력 유형 가용성
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
출력 메시지 사용 가능
스크립트 결과 사용 가능
출력 메시지

Ping 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명
Successfully tested connectivity. 작업이 완료되었습니다.
Failed to test connectivity.

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

스크립트 결과

다음 표에서는 Ping 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

스캔 해시

해시 스캔 작업을 사용하여 특정 해시에 대한 세부정보를 가져옵니다.

이 작업은 Google SecOps 해시 항목에서 실행됩니다.

작업 입력

해시 스캔 작업에는 다음 매개변수가 필요합니다.

매개변수 설명
Threat Indicator Score Threshold 필수

위협 지표를 반환하는 데 사용할 가장 낮은 점수입니다. 최댓값은 5입니다.

기본값은 3입니다.

IOC Type Filter 필수

반환할 IOC 유형을 쉼표로 구분한 목록입니다.

가능한 값은 다음과 같습니다.
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

기본값은 ips, files, emails, urls, domains입니다.

IOC Verdict Filter 필수

IOC 수집 중에 사용되는 IOC 평결의 쉼표로 구분된 목록입니다.

가능한 값은 다음과 같습니다.
  • Malicious
  • Suspicious
  • Clean
  • None

기본값은 Malicious, Suspicious입니다.

Max IOCs To Return 선택사항

IOC 유형의 모든 항목에 대해 반환할 IOC 수입니다.

기본값은 10입니다.

Max Threat Indicators To Return 선택사항

엔티티마다 반환할 위협 지표 수입니다.

기본값은 10입니다.

Create Insight 선택사항

선택하면 작업에서 항목에 관한 정보가 포함된 통계를 만듭니다.

기본적으로 선택되어 있습니다.

Only Suspicious Insight 선택사항

선택하면 작업에서 의심스러운 항목에 대한 통계만 만듭니다.

이 매개변수를 선택하는 경우 Create Insight 매개변수를 선택합니다.

기본적으로 선택되지 않습니다.

작업 출력

해시 스캔 작업은 다음 출력을 제공합니다.

작업 출력 유형 가용성
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용 가능
보강 테이블 사용 가능
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
케이스 월 테이블

해시 스캔 작업은 다음 케이스 월 표를 제공합니다.

표 제목: ENTITY_ID

표 열:

보강 테이블

해시 스캔 작업은 다음 강화 옵션을 지원합니다.

보강 필드 이름 소스 (JSON 키) 적용 범위
VMRay_sample_vti_score sample_vti_score 항상
VMRay_sample_child_sample_ids sample_child_sample_ids 항상
VMRay_sample_id sample_id 항상
VMRay_sample_sha1hash sample_sha1hash 항상
VMRay_sample_classifications sample_classifications 항상
VMRay_sample_last_md_score sample_last_md_score 항상
VMRay_sample_last_vt_score sample_last_vt_score 항상
VMRay_sample_severity sample_severity 항상
VMRay_sample_url sample_url 항상
VMRay_sample_imphash sample_imphash 항상
VMRay_sample_highest_vti_score sample_highest_vti_score 항상
VMRay_sample_container_type sample_container_type 항상
VMRay_sample_webif_url sample_webif_url 항상
VMRay_sample_type sample_type 항상
VMRay_sample_created sample_created 항상
VMRay_sample_last_reputation_severity sample_last_reputation_severity 항상
VMRay_sample_filesize sample_filesize 항상
VMRay_sample_parent_sample_ids sample_parent_sample_ids 항상
VMRay_sample_ssdeephash sample_ssdeephash 항상
VMRay_sample_md5hash sample_md5hash 항상
VMRay_sample_sha256hash sample_sha256hash 항상
VMRay_sample_highest_vti_severity sample_highest_vti_severity 항상
VMRay_sample_priority sample_priority 항상
VMRay_sample_is_multipart sample_is_multipart 항상
VMRay_sample_score sample_score 항상
VMRay_sample_filename sample_filename 항상
VMRay_ioc_domains IOC 또는 도메인의 CSV 파일 항상
VMRay_ioc_ips IOC 또는 IP 주소의 CSV 파일 항상
VMRay_ioc_urls IOC 또는 URL의 CSV 파일 항상
VMRay_ioc_files IOC 또는 파일의 CSV 파일 항상
VMRay_ioc_emails IOC 또는 이메일 주소의 CSV 파일 항상
VMRay_ioc_mutexes IOC 또는 뮤텍스 이름의 CSV 파일 항상
VMRay_ioc_processes IOC 또는 프로세스 이름의 CSV 파일 항상
VMRay_ioc_registry IOC 또는 레지스트리의 CSV 파일 항상
VMRay_threat_indicator_operations 위협 지표 또는 작업의 CSV 파일 항상
VMRay_threat_indicator_category 위협 지표 또는 카테고리의 CSV 파일 항상
JSON 결과

다음 예에서는 해시 스캔 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_created": "2019-06-05T07:29:05",
    "sample_display_url": "URL",
    "sample_filename": "sample.url",
    "sample_filesize": 35,
    "sample_highest_vti_score": 80,
    "sample_highest_vti_severity": "malicious",
    "sample_id": 3945509,
    "sample_imphash": null,
    "sample_is_multipart": false,
    "sample_last_md_score": null,
    "sample_last_reputation_severity": "malicious",
    "sample_last_vt_score": null,
    "sample_md5hash": "de765a6a9931c754b709d44c33540149",
    "sample_parent_relations": [],
    "sample_parent_relations_truncated": false,
    "sample_parent_sample_ids": [],
    "sample_password_protected": false,
    "sample_pe_signature": null,
    "sample_priority": 3,
    "sample_score": 80,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.1",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
출력 메시지

해시 스캔 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

작업이 완료되었습니다.
Error executing action "Scan Hash". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

스크립트 결과

다음 표에서는 해시 스캔 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

URL 스캔

검사 URL 작업을 사용하여 URL을 제출하고 관련 정보를 수신합니다.

이 작업은 Google SecOps URL 항목에서 실행됩니다.

작업 입력

URL 검사 작업에는 다음 매개변수가 필요합니다.

매개변수 설명
Tag Names 선택사항

제출된 URL에 추가할 태그입니다.

Comment 선택사항

제출된 URL에 추가할 댓글입니다.

Threat Indicator Score Threshold 필수

위협 지표를 반환하는 데 사용할 가장 낮은 점수입니다. 최댓값은 5입니다.

기본값은 3입니다.

IOC Type Filter 필수

반환할 IOC 유형을 쉼표로 구분한 목록입니다.

가능한 값은 다음과 같습니다.
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

기본값은 ips, urls, domains입니다.

IOC Verdict Filter 필수

IOC 수집 중에 사용되는 IOC 평결의 쉼표로 구분된 목록입니다.

가능한 값은 다음과 같습니다.
  • Malicious
  • Suspicious
  • Clean
  • None

기본값은 Malicious, Suspicious입니다.

Max IOCs To Return 선택사항

IOC 유형의 모든 항목에 대해 반환할 IOC 수입니다.

기본값은 10입니다.

Max Threat Indicators To Return 선택사항

엔티티마다 반환할 위협 지표 수입니다.

기본값은 10입니다.

Create Insight 선택사항

선택하면 작업에서 항목에 관한 정보가 포함된 통계를 만듭니다.

기본적으로 선택되어 있습니다.

Only Suspicious Insight 선택사항

선택하면 작업에서 의심스러운 항목에 대한 통계만 만듭니다.

선택한 경우 Create Insight 매개변수도 선택합니다.

기본적으로 선택되지 않습니다.

작업 출력

URL 스캔 작업은 다음 출력을 제공합니다.

작업 출력 유형 가용성
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용 가능
보강 테이블 사용 가능
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
케이스 월 테이블

URL 스캔 작업을 통해 다음 케이스 월 표가 제공됩니다.

표 제목: ENTITY_ID

표 열:

보강 테이블

해시 스캔 작업은 다음 강화 옵션을 지원합니다.

보강 필드 이름 소스 (JSON 키) 적용 범위
VMRay_sample_vti_score sample_vti_score 항상
VMRay_sample_child_sample_ids sample_child_sample_ids 항상
VMRay_sample_id sample_id 항상
VMRay_sample_sha1hash sample_sha1hash 항상
VMRay_sample_classifications sample_classifications 항상
VMRay_sample_last_md_score sample_last_md_score 항상
VMRay_sample_last_vt_score sample_last_vt_score 항상
VMRay_sample_severity sample_severity 항상
VMRay_sample_url sample_url 항상
VMRay_sample_imphash sample_imphash 항상
VMRay_sample_highest_vti_score sample_highest_vti_score 항상
VMRay_sample_container_type sample_container_type 항상
VMRay_sample_webif_url sample_webif_url 항상
VMRay_sample_type sample_type 항상
VMRay_sample_created sample_created 항상
VMRay_sample_last_reputation_severity sample_last_reputation_severity 항상
VMRay_sample_filesize sample_filesize 항상
VMRay_sample_parent_sample_ids sample_parent_sample_ids 항상
VMRay_sample_ssdeephash sample_ssdeephash 항상
VMRay_sample_md5hash sample_md5hash 항상
VMRay_sample_sha256hash sample_sha256hash 항상
VMRay_sample_highest_vti_severity sample_highest_vti_severity 항상
VMRay_sample_priority sample_priority 항상
VMRay_sample_is_multipart sample_is_multipart 항상
VMRay_sample_score sample_score 항상
VMRay_sample_filename sample_filename 항상
VMRay_ioc_domains IOC 또는 도메인의 CSV 파일 항상
VMRay_ioc_ips IOC 또는 IP 주소의 CSV 파일 항상
VMRay_ioc_urls IOC 또는 URL의 CSV 파일 항상
VMRay_ioc_files IOC 또는 파일의 CSV 파일 항상
VMRay_ioc_emails IOC 또는 이메일 주소의 CSV 파일 항상
VMRay_ioc_mutexes IOC 또는 뮤텍스 이름의 CSV 파일 항상
VMRay_ioc_processes IOC 또는 프로세스 이름의 CSV 파일 항상
VMRay_ioc_registry IOC 또는 레지스트리의 CSV 파일 항상
VMRay_threat_indicator_operations 위협 지표 또는 작업의 CSV 파일 항상
VMRay_threat_indicator_category 위협 지표 또는 카테고리의 CSV 파일 항상
JSON 결과

다음 예에서는 URL 검사 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
                "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.30",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
출력 메시지

URL 스캔 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

작업이 완료되었습니다.
Error executing action "Scan URL". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

스크립트 결과

다음 표에서는 URL 검사 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

파일 업로드 및 보고서 가져오기

파일 업로드 및 보고서 가져오기 작업을 사용하여 VMRay에서 분석할 파일을 제출합니다.

이 작업은 비동기식으로 실행됩니다. 필요에 따라 작업의 Google SecOps IDE에서 스크립트 제한 시간 값을 조정합니다.

작업 입력

파일 업로드 및 보고서 가져오기 작업에는 다음 매개변수가 필요합니다.

매개변수 설명
Sample File Path 필수

제출된 파일의 절대 경로를 쉼표로 구분한 목록입니다.

Tag Names 선택사항

제출된 파일에 추가할 태그입니다.

Comment 선택사항

제출된 파일에 추가할 댓글입니다.

작업 출력

파일 업로드 및 보고서 받기 작업은 다음 출력을 제공합니다.

작업 출력 유형 가용성
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
JSON 결과

다음 예에서는 파일 업로드 및 보고서 가져오기 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

{
    "data": {
      "sample_child_sample_ids": [],
      "sample_classifications": [
        "Dropper",
        "Pua",
        "Spyware"
      ],
      "sample_container_type": null,
      "sample_created": "2020-01-30T14:12:07",
      "sample_filename": "example.exe",
      "sample_filesize": 86448896,
      "sample_highest_vti_score": 74,
      "sample_highest_vti_severity": "suspicious",
      "sample_id": 4846052,
      "sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
      "sample_is_multipart": false,
      "sample_last_md_score": null,
      "sample_last_reputation_severity": "whitelisted",
      "sample_last_vt_score": null,
      "sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
      "sample_parent_sample_ids": [],
      "sample_priority": 1,
      "sample_score": 74,
      "sample_severity": "suspicious",
      "sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
      "sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
      "sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
      "sample_type": "Windows Exe (x86-32)",
      "sample_url": null,
      "sample_vti_score": 74,
      "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
    },
    "result": "ok"
}
출력 메시지

파일 업로드 및 보고서 받기 작업은 다음과 같은 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully submitted the following files to VMRay: SUBMITTED_FILES

Error executing action "Upload File And Get Report". Reason: the following files were not accessible: PATHS

Waiting for the results for: PENDING_FILE_NAME

작업이 완료되었습니다.
Error executing action "Upload File and Get Report". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

스크립트 결과

다음 표에서는 파일 업로드 및 보고서 가져오기 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.