VMRay
Este documento fornece orientações para ajudar a configurar e integrar o VMRay com o SOAR do Google Security Operations.
Versão da integração: 14.0
Esta integração usa um ou mais componentes de código aberto. Pode transferir uma cópia comprimida do código-fonte completo desta integração a partir do contentor do Cloud Storage.
Integre o VMRay com o SOAR do Google SecOps
A integração requer os seguintes parâmetros:
Parâmetro | Descrição |
---|---|
Api Root |
Obrigatório A raiz da API da instância do VMRay. |
Api Key |
Obrigatório A chave da API VMRay. |
Verify SSL |
Opcional Se esta opção estiver selecionada, a integração verifica se o certificado SSL para estabelecer ligação ao servidor VMRay é válido. Selecionado por predefinição. |
Para ver instruções sobre como configurar uma integração no Google SecOps, consulte o artigo Configure integrações.
Se necessário, pode fazer alterações numa fase posterior. Depois de configurar uma instância de integração, pode usá-la em manuais de soluções. Para mais informações sobre a configuração e o suporte de várias instâncias, consulte o artigo Suporte de várias instâncias.
Ações
A integração do VMRay inclui as seguintes ações:
- Adicionar etiqueta ao envio
- Ping
- Analisar hash
- URL de análise
- Carregue o ficheiro e receba o relatório
Adicione uma etiqueta ao envio
Use a ação Adicionar etiqueta ao envio para adicionar uma etiqueta ao processo de envio do VMRay.
Esta ação é executada em todas as entidades do Google SecOps.
Dados de ações
A ação Adicionar etiqueta ao envio requer os seguintes parâmetros:
Parâmetro | Descrição |
---|---|
Submission ID |
Obrigatório O ID do processo de envio. |
Tag Name |
Obrigatório O nome da etiqueta a adicionar ao processo de envio. |
Resultados da ação
A ação Adicionar etiqueta ao envio fornece os seguintes resultados:
Tipo de saída da ação | Disponibilidade |
---|---|
Fixação à parede da caixa | Não disponível |
Link da parede da caixa | Não disponível |
Mesa de parede para caixas | Não disponível |
Tabela de enriquecimento | Não disponível |
Resultado JSON | Não disponível |
Mensagens de saída | Disponível |
Resultado do script | Disponível |
Mensagens de saída
A ação Adicionar etiqueta ao envio fornece as seguintes mensagens de saída:
Mensagem de saída | Descrição da mensagem |
---|---|
Successfully added tag
TAG_NAME to submission
SUBMISSION_ID. |
A ação foi bem-sucedida. |
Failed to add tag
TAG_NAME to submission
SUBMISSION_ID. Error is
ERROR_REASON |
A ação falhou. Verifique a ligação ao servidor, os parâmetros de entrada ou as credenciais. |
Resultado do script
A tabela seguinte descreve os valores do resultado do script quando usa a ação Add Tag to Submission:
Nome do resultado do script | Valor |
---|---|
is_success |
True ou False |
Tchim-tchim
Use a ação Ping para testar a conetividade com o VMRay.
Esta ação não é executada em entidades do Google SecOps.
Dados de ações
Nenhum.
Resultados da ação
A ação Ping fornece os seguintes resultados:
Tipo de saída da ação | Disponibilidade |
---|---|
Fixação à parede da caixa | Não disponível |
Link da parede da caixa | Não disponível |
Mesa de parede para caixas | Não disponível |
Tabela de enriquecimento | Não disponível |
Resultado JSON | Não disponível |
Mensagens de saída | Disponível |
Resultado do script | Disponível |
Mensagens de saída
A ação Ping apresenta as seguintes mensagens de saída:
Mensagem de saída | Descrição da mensagem |
---|---|
Successfully tested connectivity. |
A ação foi bem-sucedida. |
Failed to test connectivity. |
A ação falhou. Verifique a ligação ao servidor, os parâmetros de entrada ou as credenciais. |
Resultado do script
A tabela seguinte descreve os valores para o resultado do script quando usa a ação Ping:
Nome do resultado do script | Valor |
---|---|
is_success |
True ou False |
Hash da análise
Use a ação Analisar hash para obter detalhes sobre um hash específico.
Esta ação é executada na entidade hash do Google SecOps.
Dados de ações
A ação Analisar hash requer os seguintes parâmetros:
Parâmetro | Descrição |
---|---|
Threat Indicator Score Threshold |
Obrigatório A pontuação mais baixa a usar para devolver os indicadores de ameaças. O valor máximo é 5. O valor predefinido é 3. |
IOC Type Filter |
Obrigatório Uma lista separada por vírgulas de tipos de IOC a devolver. Os valores possíveis são os seguintes:
O valor predefinido é |
IOC Verdict Filter |
Obrigatório Uma lista separada por vírgulas de veredictos de IOCs que é usada durante o carregamento de IOCs. Os valores possíveis são os seguintes:
O valor predefinido é |
Max IOCs To Return |
Opcional Um número de IOCs a devolver para cada entidade no tipo de IOC. O valor predefinido é 10. |
Max Threat Indicators To Return |
Opcional Um número de indicadores de ameaças a devolver para cada entidade. O valor predefinido é 10. |
Create Insight |
Opcional Se selecionada, a ação cria uma estatística que contém informações sobre entidades. Selecionado por predefinição. |
Only Suspicious Insight |
Opcional Se selecionada, a ação só cria estatísticas para entidades suspeitas. Se selecionar este parâmetro, selecione o parâmetro
Não selecionado por predefinição. |
Resultados da ação
A ação Analisar hash fornece os seguintes resultados:
Tipo de saída da ação | Disponibilidade |
---|---|
Fixação à parede da caixa | Não disponível |
Link da parede da caixa | Não disponível |
Mesa de parede para caixas | Disponível |
Tabela de enriquecimento | Disponível |
Resultado JSON | Disponível |
Mensagens de saída | Disponível |
Resultado do script | Disponível |
Mesa de parede para caixas
A ação Analisar hash fornece a seguinte tabela de casos:
Título da tabela: ENTITY_ID
Colunas da tabela:
- Chave
- Valor
Tabela de enriquecimento
A ação Analisar hash suporta as seguintes opções de enriquecimento:
Nome do campo de enriquecimento | Origem (chave JSON) | Aplicabilidade |
---|---|---|
VMRay_sample_vti_score |
sample_vti_score |
Sempre |
VMRay_sample_child_sample_ids |
sample_child_sample_ids |
Sempre |
VMRay_sample_id |
sample_id |
Sempre |
VMRay_sample_sha1hash |
sample_sha1hash |
Sempre |
VMRay_sample_classifications |
sample_classifications |
Sempre |
VMRay_sample_last_md_score |
sample_last_md_score |
Sempre |
VMRay_sample_last_vt_score |
sample_last_vt_score |
Sempre |
VMRay_sample_severity |
sample_severity |
Sempre |
VMRay_sample_url |
sample_url |
Sempre |
VMRay_sample_imphash |
sample_imphash |
Sempre |
VMRay_sample_highest_vti_score |
sample_highest_vti_score |
Sempre |
VMRay_sample_container_type |
sample_container_type |
Sempre |
VMRay_sample_webif_url |
sample_webif_url |
Sempre |
VMRay_sample_type |
sample_type |
Sempre |
VMRay_sample_created |
sample_created |
Sempre |
VMRay_sample_last_reputation_severity |
sample_last_reputation_severity |
Sempre |
VMRay_sample_filesize |
sample_filesize |
Sempre |
VMRay_sample_parent_sample_ids |
sample_parent_sample_ids |
Sempre |
VMRay_sample_ssdeephash |
sample_ssdeephash |
Sempre |
VMRay_sample_md5hash |
sample_md5hash |
Sempre |
VMRay_sample_sha256hash |
sample_sha256hash |
Sempre |
VMRay_sample_highest_vti_severity |
sample_highest_vti_severity |
Sempre |
VMRay_sample_priority |
sample_priority |
Sempre |
VMRay_sample_is_multipart |
sample_is_multipart |
Sempre |
VMRay_sample_score |
sample_score |
Sempre |
VMRay_sample_filename |
sample_filename |
Sempre |
VMRay_ioc_domains |
Um ficheiro CSV de IOCs ou domínios | Sempre |
VMRay_ioc_ips |
Um ficheiro CSV de IOCs ou endereços IP | Sempre |
VMRay_ioc_urls |
Um ficheiro CSV de IOCs ou URLs | Sempre |
VMRay_ioc_files |
Um ficheiro CSV de IOCs ou ficheiros | Sempre |
VMRay_ioc_emails |
Um ficheiro CSV de IOCs ou endereços de email | Sempre |
VMRay_ioc_mutexes |
Um ficheiro CSV de IOCs ou nomes de exclusões mútuas | Sempre |
VMRay_ioc_processes |
Um ficheiro CSV de IOCs ou nomes de processos | Sempre |
VMRay_ioc_registry |
Um ficheiro CSV de IOCs ou registos | Sempre |
VMRay_threat_indicator_operations |
Um ficheiro CSV de indicadores de ameaças ou operações | Sempre |
VMRay_threat_indicator_category |
Um ficheiro CSV de indicadores de ameaças ou categorias | Sempre |
Resultado JSON
O exemplo seguinte descreve o resultado JSON recebido quando usa a ação Scan Hash:
{
"sample_child_relations": [],
"sample_child_relations_truncated": false,
"sample_child_sample_ids": [],
"sample_classifications": [],
"sample_container_type": null,
"sample_created": "2019-06-05T07:29:05",
"sample_display_url": "URL",
"sample_filename": "sample.url",
"sample_filesize": 35,
"sample_highest_vti_score": 80,
"sample_highest_vti_severity": "malicious",
"sample_id": 3945509,
"sample_imphash": null,
"sample_is_multipart": false,
"sample_last_md_score": null,
"sample_last_reputation_severity": "malicious",
"sample_last_vt_score": null,
"sample_md5hash": "de765a6a9931c754b709d44c33540149",
"sample_parent_relations": [],
"sample_parent_relations_truncated": false,
"sample_parent_sample_ids": [],
"sample_password_protected": false,
"sample_pe_signature": null,
"sample_priority": 3,
"sample_score": 80,
"sample_severity": "malicious",
"sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
"sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
"sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
"sample_threat_names": [
"C2/Generic-A"
],
"sample_type": "URL",
"sample_url": "URL",
"sample_verdict": "malicious",
"sample_verdict_reason_code": null,
"sample_verdict_reason_description": null,
"sample_vti_score": "malicious",
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
"iocs": {
"domains": [
{
"domain": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"emails": [
{
"email": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"files": [
{
"filename": "C:\\Program Files (x86)\\example.exe",
"categories": [
"Dropped File"
],
"severity": "not_suspicious",
"verdict": "clean",
"classifications": [
"Virus"
],
"operations": [
"Access",
"Create",
"Write"
],
"hashes": [
{
"imp_hash": null,
"md5_hash": "58a2430b19d0594b46caf69dea5c1023",
"sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
"sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
"ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
}
]
}
],
"ips": [
{
"ip_address": "192.0.2.1",
"severity": "not_suspicious",
"verdict": "malicious"
}
],
"mutexes": [
{
"mutex_name": "NAME",
"operations": [
"access"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"processes": [
{
"classifications": [],
"cmd_line": "/c del \"C:\\Users\\example.exe\"",
"process_ids": [
137
],
"parent_processes": [
"\"C:\\Windows\\SysWOW64\\control.exe\""
],
"process_names": [
"cmd.exe"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"registry": [
{
"operations": [
"access",
"write"
],
"reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
"severity": "not_suspicious",
"verdict": "clean"
}
],
"urls": [
{
"severity": "malicious",
"url": "URL",
"verdict": "malicious"
}
]
},
"threat_indicators": [
{
"category": "Heuristics",
"operation": "Contains suspicious meta data",
"score": 4,
"classifications": [
"Spyware"
]
}
]
}
Mensagens de saída
A ação Analisar hash fornece as seguintes mensagens de saída:
Mensagem de saída | Descrição da mensagem |
---|---|
|
A ação foi bem-sucedida. |
Error executing action "Scan Hash". Reason:
ERROR_REASON |
A ação falhou. Verifique a ligação ao servidor, os parâmetros de entrada ou as credenciais. |
Resultado do script
A tabela seguinte descreve os valores do resultado do script quando usa a ação Analisar hash:
Nome do resultado do script | Valor |
---|---|
is_success |
True ou False |
Analisar URL
Use a ação Analisar URL para enviar URLs e receber informações relacionadas sobre os mesmos.
Esta ação é executada na entidade de URL do Google SecOps.
Dados de ações
A ação Analisar URL requer os seguintes parâmetros:
Parâmetro | Descrição |
---|---|
Tag Names |
Opcional As etiquetas a adicionar ao URL enviado. |
Comment |
Opcional O comentário a adicionar ao URL enviado. |
Threat Indicator Score Threshold |
Obrigatório A pontuação mais baixa a usar para devolver indicadores de ameaças. O valor máximo é 5. O valor predefinido é 3. |
IOC Type Filter |
Obrigatório Uma lista separada por vírgulas de tipos de IOC a devolver. Os valores possíveis são os seguintes:
Os valores predefinidos são |
IOC Verdict Filter |
Obrigatório Uma lista separada por vírgulas de veredictos de IOCs que é usada durante o carregamento de IOCs. Os valores possíveis são os seguintes:
Os valores predefinidos são |
Max IOCs To Return |
Opcional Um número de IOCs a devolver para cada entidade no tipo de IOC. O valor predefinido é 10. |
Max Threat Indicators To Return |
Opcional Um número de indicadores de ameaças a devolver para cada entidade. O valor predefinido é 10. |
Create Insight |
Opcional Se selecionada, a ação cria uma estatística que contém informações sobre entidades. Selecionado por predefinição. |
Only Suspicious Insight |
Opcional Se selecionada, a ação só cria estatísticas para entidades suspeitas. Se estiver selecionado, selecione também o parâmetro Não selecionado por predefinição. |
Resultados da ação
A ação Analisar URL fornece os seguintes resultados:
Tipo de saída da ação | Disponibilidade |
---|---|
Fixação à parede da caixa | Não disponível |
Link da parede da caixa | Não disponível |
Mesa de parede para caixas | Disponível |
Tabela de enriquecimento | Disponível |
Resultado JSON | Disponível |
Mensagens de saída | Disponível |
Resultado do script | Disponível |
Mesa de parede para caixas
A ação Analisar URL fornece a seguinte tabela de casos semelhantes:
Título da tabela: ENTITY_ID
Colunas da tabela:
- Chave
- Valor
Tabela de enriquecimento
A ação Analisar hash suporta as seguintes opções de enriquecimento:
Nome do campo de enriquecimento | Origem (chave JSON) | Aplicabilidade |
---|---|---|
VMRay_sample_vti_score |
sample_vti_score |
Sempre |
VMRay_sample_child_sample_ids |
sample_child_sample_ids |
Sempre |
VMRay_sample_id |
sample_id |
Sempre |
VMRay_sample_sha1hash |
sample_sha1hash |
Sempre |
VMRay_sample_classifications |
sample_classifications |
Sempre |
VMRay_sample_last_md_score |
sample_last_md_score |
Sempre |
VMRay_sample_last_vt_score |
sample_last_vt_score |
Sempre |
VMRay_sample_severity |
sample_severity |
Sempre |
VMRay_sample_url |
sample_url |
Sempre |
VMRay_sample_imphash |
sample_imphash |
Sempre |
VMRay_sample_highest_vti_score |
sample_highest_vti_score |
Sempre |
VMRay_sample_container_type |
sample_container_type |
Sempre |
VMRay_sample_webif_url |
sample_webif_url |
Sempre |
VMRay_sample_type |
sample_type |
Sempre |
VMRay_sample_created |
sample_created |
Sempre |
VMRay_sample_last_reputation_severity |
sample_last_reputation_severity |
Sempre |
VMRay_sample_filesize |
sample_filesize |
Sempre |
VMRay_sample_parent_sample_ids |
sample_parent_sample_ids |
Sempre |
VMRay_sample_ssdeephash |
sample_ssdeephash |
Sempre |
VMRay_sample_md5hash |
sample_md5hash |
Sempre |
VMRay_sample_sha256hash |
sample_sha256hash |
Sempre |
VMRay_sample_highest_vti_severity |
sample_highest_vti_severity |
Sempre |
VMRay_sample_priority |
sample_priority |
Sempre |
VMRay_sample_is_multipart |
sample_is_multipart |
Sempre |
VMRay_sample_score |
sample_score |
Sempre |
VMRay_sample_filename |
sample_filename |
Sempre |
VMRay_ioc_domains |
Um ficheiro CSV de IOCs ou domínios | Sempre |
VMRay_ioc_ips |
Um ficheiro CSV de IOCs ou endereços IP | Sempre |
VMRay_ioc_urls |
Um ficheiro CSV de IOCs ou URLs | Sempre |
VMRay_ioc_files |
Um ficheiro CSV de IOCs ou ficheiros | Sempre |
VMRay_ioc_emails |
Um ficheiro CSV de IOCs ou endereços de email | Sempre |
VMRay_ioc_mutexes |
Um ficheiro CSV de IOCs ou nomes de exclusões mútuas | Sempre |
VMRay_ioc_processes |
Um ficheiro CSV de IOCs ou nomes de processos | Sempre |
VMRay_ioc_registry |
Um ficheiro CSV de IOCs ou registos | Sempre |
VMRay_threat_indicator_operations |
Um ficheiro CSV de indicadores de ameaças ou operações | Sempre |
VMRay_threat_indicator_category |
Um ficheiro CSV de indicadores de ameaças ou categorias | Sempre |
Resultado JSON
O exemplo seguinte descreve o resultado JSON recebido quando usa a ação Analisar URL:
{
"sample_child_relations": [],
"sample_child_relations_truncated": false,
"sample_child_sample_ids": [],
"sample_classifications": [],
"sample_container_type": null,
"sample_severity": "malicious",
"sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
"sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
"sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
"sample_threat_names": [
"C2/Generic-A"
],
"sample_type": "URL",
"sample_url": "URL",
"sample_verdict": "malicious",
"sample_verdict_reason_code": null,
"sample_verdict_reason_description": null,
"sample_vti_score": "malicious",
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
"iocs": {
"domains": [
{
"domain": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"emails": [
{
"email": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"files": [
{
"filename": "C:\\Program Files (x86)\\example.exe",
"categories": [
"Dropped File"
],
"severity": "not_suspicious",
"verdict": "clean",
"classifications": [
"Virus"
],
"operations": [
"Access",
"Create",
"Write"
],
"hashes": [
{
"imp_hash": null,
"md5_hash": "58a2430b19d0594b46caf69dea5c1023",
"sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
"sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
"ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
}
]
}
],
"ips": [
{
"ip_address": "192.0.2.30",
"severity": "not_suspicious",
"verdict": "malicious"
}
],
"mutexes": [
{
"mutex_name": "NAME",
"operations": [
"access"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"processes": [
{
"classifications": [],
"cmd_line": "/c del \"C:\\Users\\example.exe\"",
"process_ids": [
137
],
"parent_processes": [
"\"C:\\Windows\\SysWOW64\\control.exe\""
],
"process_names": [
"cmd.exe"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"registry": [
{
"operations": [
"access",
"write"
],
"reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
"severity": "not_suspicious",
"verdict": "clean"
}
],
"urls": [
{
"severity": "malicious",
"url": "URL",
"verdict": "malicious"
}
]
},
"threat_indicators": [
{
"category": "Heuristics",
"operation": "Contains suspicious meta data",
"score": 4,
"classifications": [
"Spyware"
]
}
]
}
Mensagens de saída
A ação Analisar URL apresenta as seguintes mensagens de saída:
Mensagem de saída | Descrição da mensagem |
---|---|
|
A ação foi bem-sucedida. |
Error executing action "Scan URL". Reason:
ERROR_REASON |
A ação falhou. Verifique a ligação ao servidor, os parâmetros de entrada ou as credenciais. |
Resultado do script
A tabela seguinte descreve os valores do resultado do script quando usa a ação Analisar URL:
Nome do resultado do script | Valor |
---|---|
is_success |
True ou False |
Carregue o ficheiro e receba o relatório
Use a ação Carregar ficheiro e obter relatório para enviar ficheiros para análise no VMRay.
Esta ação é executada de forma assíncrona. Ajuste o valor do limite de tempo do script no IDE do Google SecOps para a ação, conforme necessário.
Dados de ações
A ação Carregar ficheiro e obter relatório requer os seguintes parâmetros:
Parâmetro | Descrição |
---|---|
Sample File Path |
Obrigatório Uma lista separada por vírgulas de caminhos absolutos para os ficheiros enviados. |
Tag Names |
Opcional As etiquetas a adicionar aos ficheiros enviados. |
Comment |
Opcional O comentário a adicionar aos ficheiros enviados. |
Resultados da ação
A ação Carregar ficheiro e obter relatório fornece os seguintes resultados:
Tipo de saída da ação | Disponibilidade |
---|---|
Fixação à parede da caixa | Não disponível |
Link da parede da caixa | Não disponível |
Mesa de parede para caixas | Não disponível |
Tabela de enriquecimento | Não disponível |
Resultado JSON | Disponível |
Mensagens de saída | Disponível |
Resultado do script | Disponível |
Resultado JSON
O exemplo seguinte descreve o resultado JSON recebido quando usa a ação Carregar ficheiro e obter relatório:
{
"data": {
"sample_child_sample_ids": [],
"sample_classifications": [
"Dropper",
"Pua",
"Spyware"
],
"sample_container_type": null,
"sample_created": "2020-01-30T14:12:07",
"sample_filename": "example.exe",
"sample_filesize": 86448896,
"sample_highest_vti_score": 74,
"sample_highest_vti_severity": "suspicious",
"sample_id": 4846052,
"sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
"sample_is_multipart": false,
"sample_last_md_score": null,
"sample_last_reputation_severity": "whitelisted",
"sample_last_vt_score": null,
"sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
"sample_parent_sample_ids": [],
"sample_priority": 1,
"sample_score": 74,
"sample_severity": "suspicious",
"sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
"sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
"sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
"sample_type": "Windows Exe (x86-32)",
"sample_url": null,
"sample_vti_score": 74,
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
},
"result": "ok"
}
Mensagens de saída
A ação Carregar ficheiro e obter relatório fornece as seguintes mensagens de saída:
Mensagem de saída | Descrição da mensagem |
---|---|
|
A ação foi bem-sucedida. |
Error executing action "Upload File and Get Report". Reason:
ERROR_REASON |
A ação falhou. Verifique a ligação ao servidor, os parâmetros de entrada ou as credenciais. |
Resultado do script
A tabela seguinte descreve os valores do resultado do script quando usa a ação Upload File and Get Report:
Nome do resultado do script | Valor |
---|---|
is_success |
True ou False |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.