VMRay
Este documento fornece orientações para ajudar você a configurar e integrar o VMRay ao Google Security Operations SOAR.
Versão da integração: 14.0
Essa integração usa um ou mais componentes de código aberto. Faça o download de uma cópia compactada do código-fonte completo dessa integração no bucket do Cloud Storage.
Integrar o VMRay ao SOAR do Google SecOps
A integração requer os seguintes parâmetros:
Parâmetro | Descrição |
---|---|
Api Root |
Obrigatório A raiz da API da instância do VMRay. |
Api Key |
Obrigatório A chave de API do VMRay. |
Verify SSL |
Opcional Se selecionada, a integração verifica se o certificado SSL para conexão com o servidor VMRay é válido. Essa opção é selecionada por padrão. |
Para instruções sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.
É possível fazer mudanças mais tarde, se necessário. Depois de configurar uma instância de integração, você pode usá-la em playbooks. Para mais informações sobre como configurar e oferecer suporte a várias instâncias, consulte Suporte a várias instâncias.
Ações
A integração do VMRay inclui as seguintes ações:
- Adicionar tag ao envio
- Ping
- Hash de verificação
- Verificar URL
- Fazer upload do arquivo e receber o relatório
Adicionar tag ao envio
Use a ação Adicionar tag ao envio para adicionar uma tag ao processo de envio do VMRay.
Essa ação é executada em todas as entidades do Google SecOps.
Entradas de ação
A ação Adicionar tag ao envio exige os seguintes parâmetros:
Parâmetro | Descrição |
---|---|
Submission ID |
Obrigatório O ID do processo de envio. |
Tag Name |
Obrigatório O nome da tag a ser adicionada ao processo de envio. |
Saídas de ação
A ação Adicionar tag ao envio fornece as seguintes saídas:
Tipo de saída da ação | Disponibilidade |
---|---|
Anexo do Painel de Casos | Indisponível |
Link do Painel de Casos | Indisponível |
Tabela do painel de casos | Indisponível |
Tabela de enriquecimento | Indisponível |
Resultado JSON | Indisponível |
Mensagens de saída | Disponível |
Resultado do script | Disponível |
Mensagens de saída
A ação Adicionar tag ao envio fornece as seguintes mensagens de saída:
Mensagem de resposta | Descrição da mensagem |
---|---|
Successfully added tag
TAG_NAME to submission
SUBMISSION_ID. |
A ação foi concluída. |
Failed to add tag
TAG_NAME to submission
SUBMISSION_ID. Error is
ERROR_REASON |
A ação falhou. Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais. |
Resultado do script
A tabela a seguir descreve os valores da saída do resultado do script ao usar a ação Adicionar tag ao envio:
Nome do resultado do script | Valor |
---|---|
is_success |
True ou False |
Ping
Use a ação Ping para testar a conectividade com o VMRay.
Essa ação não é executada em entidades do Google SecOps.
Entradas de ação
Nenhuma.
Saídas de ação
A ação Ping fornece as seguintes saídas:
Tipo de saída da ação | Disponibilidade |
---|---|
Anexo do Painel de Casos | Indisponível |
Link do Painel de Casos | Indisponível |
Tabela do painel de casos | Indisponível |
Tabela de enriquecimento | Indisponível |
Resultado JSON | Indisponível |
Mensagens de saída | Disponível |
Resultado do script | Disponível |
Mensagens de saída
A ação Ping fornece as seguintes mensagens de saída:
Mensagem de resposta | Descrição da mensagem |
---|---|
Successfully tested connectivity. |
A ação foi concluída. |
Failed to test connectivity. |
A ação falhou. Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais. |
Resultado do script
A tabela a seguir descreve os valores da saída do resultado do script ao usar a ação Ping:
Nome do resultado do script | Valor |
---|---|
is_success |
True ou False |
Hash da verificação
Use a ação Hash de verificação para ver detalhes sobre um hash específico.
Essa ação é executada na entidade de hash do Google SecOps.
Entradas de ação
A ação Hash da verificação exige os seguintes parâmetros:
Parâmetro | Descrição |
---|---|
Threat Indicator Score Threshold |
Obrigatório A menor pontuação a ser usada para retornar os indicadores de ameaça. O valor máximo é 5. O valor padrão é 3. |
IOC Type Filter |
Obrigatório Uma lista separada por vírgulas de tipos de IOC a serem retornados. Os valores possíveis são os seguintes:
O valor padrão é |
IOC Verdict Filter |
Obrigatório Uma lista separada por vírgulas de veredictos de IOCs usada durante a ingestão de IOCs. Os valores possíveis são os seguintes:
O valor padrão é |
Max IOCs To Return |
Opcional Um número de IOCs a serem retornados para cada entidade no tipo de IOC. O valor padrão é 10. |
Max Threat Indicators To Return |
Opcional Um número de indicadores de ameaça a serem retornados para cada entidade. O valor padrão é 10. |
Create Insight |
Opcional Se selecionada, a ação cria um insight que contém uma informação sobre entidades. Essa opção é selecionada por padrão. |
Only Suspicious Insight |
Opcional Se selecionada, a ação só vai criar insights para entidades suspeitas. Se você selecionar esse parâmetro, escolha o
parâmetro Não selecionada por padrão. |
Saídas de ação
A ação Hash de verificação fornece as seguintes saídas:
Tipo de saída da ação | Disponibilidade |
---|---|
Anexo do Painel de Casos | Indisponível |
Link do Painel de Casos | Indisponível |
Tabela do painel de casos | Disponível |
Tabela de enriquecimento | Disponível |
Resultado JSON | Disponível |
Mensagens de saída | Disponível |
Resultado do script | Disponível |
Tabela do painel de casos
A ação Hash da verificação fornece a seguinte tabela de mural de casos:
Título da tabela: ENTITY_ID
Colunas da tabela:
- Key
- Valor
Tabela de enriquecimento
A ação Hash de verificação é compatível com as seguintes opções de enriquecimento:
Nome do campo de enriquecimento | Origem (chave JSON) | Aplicabilidade |
---|---|---|
VMRay_sample_vti_score |
sample_vti_score |
Sempre |
VMRay_sample_child_sample_ids |
sample_child_sample_ids |
Sempre |
VMRay_sample_id |
sample_id |
Sempre |
VMRay_sample_sha1hash |
sample_sha1hash |
Sempre |
VMRay_sample_classifications |
sample_classifications |
Sempre |
VMRay_sample_last_md_score |
sample_last_md_score |
Sempre |
VMRay_sample_last_vt_score |
sample_last_vt_score |
Sempre |
VMRay_sample_severity |
sample_severity |
Sempre |
VMRay_sample_url |
sample_url |
Sempre |
VMRay_sample_imphash |
sample_imphash |
Sempre |
VMRay_sample_highest_vti_score |
sample_highest_vti_score |
Sempre |
VMRay_sample_container_type |
sample_container_type |
Sempre |
VMRay_sample_webif_url |
sample_webif_url |
Sempre |
VMRay_sample_type |
sample_type |
Sempre |
VMRay_sample_created |
sample_created |
Sempre |
VMRay_sample_last_reputation_severity |
sample_last_reputation_severity |
Sempre |
VMRay_sample_filesize |
sample_filesize |
Sempre |
VMRay_sample_parent_sample_ids |
sample_parent_sample_ids |
Sempre |
VMRay_sample_ssdeephash |
sample_ssdeephash |
Sempre |
VMRay_sample_md5hash |
sample_md5hash |
Sempre |
VMRay_sample_sha256hash |
sample_sha256hash |
Sempre |
VMRay_sample_highest_vti_severity |
sample_highest_vti_severity |
Sempre |
VMRay_sample_priority |
sample_priority |
Sempre |
VMRay_sample_is_multipart |
sample_is_multipart |
Sempre |
VMRay_sample_score |
sample_score |
Sempre |
VMRay_sample_filename |
sample_filename |
Sempre |
VMRay_ioc_domains |
Um arquivo CSV de IOCs ou domínios | Sempre |
VMRay_ioc_ips |
Um arquivo CSV de IOCs ou endereços IP | Sempre |
VMRay_ioc_urls |
Um arquivo CSV de IOCs ou URLs | Sempre |
VMRay_ioc_files |
Um arquivo CSV de IOCs ou arquivos | Sempre |
VMRay_ioc_emails |
Um arquivo CSV de IOCs ou endereços de e-mail | Sempre |
VMRay_ioc_mutexes |
Um arquivo CSV de IOCs ou nomes de mutex | Sempre |
VMRay_ioc_processes |
Um arquivo CSV de IOCs ou nomes de processos | Sempre |
VMRay_ioc_registry |
Um arquivo CSV de IOCs ou registros | Sempre |
VMRay_threat_indicator_operations |
Um arquivo CSV de indicadores de ameaças ou operações | Sempre |
VMRay_threat_indicator_category |
Um arquivo CSV de indicadores ou categorias de ameaças | Sempre |
Resultado JSON
O exemplo a seguir descreve a saída do resultado JSON recebida ao usar a ação Verificar hash:
{
"sample_child_relations": [],
"sample_child_relations_truncated": false,
"sample_child_sample_ids": [],
"sample_classifications": [],
"sample_container_type": null,
"sample_created": "2019-06-05T07:29:05",
"sample_display_url": "URL",
"sample_filename": "sample.url",
"sample_filesize": 35,
"sample_highest_vti_score": 80,
"sample_highest_vti_severity": "malicious",
"sample_id": 3945509,
"sample_imphash": null,
"sample_is_multipart": false,
"sample_last_md_score": null,
"sample_last_reputation_severity": "malicious",
"sample_last_vt_score": null,
"sample_md5hash": "de765a6a9931c754b709d44c33540149",
"sample_parent_relations": [],
"sample_parent_relations_truncated": false,
"sample_parent_sample_ids": [],
"sample_password_protected": false,
"sample_pe_signature": null,
"sample_priority": 3,
"sample_score": 80,
"sample_severity": "malicious",
"sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
"sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
"sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
"sample_threat_names": [
"C2/Generic-A"
],
"sample_type": "URL",
"sample_url": "URL",
"sample_verdict": "malicious",
"sample_verdict_reason_code": null,
"sample_verdict_reason_description": null,
"sample_vti_score": "malicious",
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
"iocs": {
"domains": [
{
"domain": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"emails": [
{
"email": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"files": [
{
"filename": "C:\\Program Files (x86)\\example.exe",
"categories": [
"Dropped File"
],
"severity": "not_suspicious",
"verdict": "clean",
"classifications": [
"Virus"
],
"operations": [
"Access",
"Create",
"Write"
],
"hashes": [
{
"imp_hash": null,
"md5_hash": "58a2430b19d0594b46caf69dea5c1023",
"sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
"sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
"ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
}
]
}
],
"ips": [
{
"ip_address": "192.0.2.1",
"severity": "not_suspicious",
"verdict": "malicious"
}
],
"mutexes": [
{
"mutex_name": "NAME",
"operations": [
"access"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"processes": [
{
"classifications": [],
"cmd_line": "/c del \"C:\\Users\\example.exe\"",
"process_ids": [
137
],
"parent_processes": [
"\"C:\\Windows\\SysWOW64\\control.exe\""
],
"process_names": [
"cmd.exe"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"registry": [
{
"operations": [
"access",
"write"
],
"reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
"severity": "not_suspicious",
"verdict": "clean"
}
],
"urls": [
{
"severity": "malicious",
"url": "URL",
"verdict": "malicious"
}
]
},
"threat_indicators": [
{
"category": "Heuristics",
"operation": "Contains suspicious meta data",
"score": 4,
"classifications": [
"Spyware"
]
}
]
}
Mensagens de saída
A ação Scan Hash fornece as seguintes mensagens de saída:
Mensagem de resposta | Descrição da mensagem |
---|---|
|
A ação foi concluída. |
Error executing action "Scan Hash". Reason:
ERROR_REASON |
A ação falhou. Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais. |
Resultado do script
A tabela a seguir descreve os valores da saída do resultado do script ao usar a ação Verificar hash:
Nome do resultado do script | Valor |
---|---|
is_success |
True ou False |
Verificar URL
Use a ação Verificar URL para enviar URLs e receber informações relacionadas sobre eles.
Essa ação é executada na entidade de URL do Google SecOps.
Entradas de ação
A ação Verificar URL exige os seguintes parâmetros:
Parâmetro | Descrição |
---|---|
Tag Names |
Opcional As tags a serem adicionadas ao URL enviado. |
Comment |
Opcional O comentário a ser adicionado ao URL enviado. |
Threat Indicator Score Threshold |
Obrigatório A pontuação mais baixa a ser usada para retornar indicadores de ameaça. O valor máximo é 5. O valor padrão é 3. |
IOC Type Filter |
Obrigatório Uma lista separada por vírgulas de tipos de IOC a serem retornados. Os valores possíveis são os seguintes:
Os valores padrão são |
IOC Verdict Filter |
Obrigatório Uma lista separada por vírgulas de veredictos de IOCs usada durante a ingestão de IOCs. Os valores possíveis são os seguintes:
Os valores padrão são |
Max IOCs To Return |
Opcional Um número de IOCs a serem retornados para cada entidade no tipo de IOC. O valor padrão é 10. |
Max Threat Indicators To Return |
Opcional Um número de indicadores de ameaça a serem retornados para cada entidade. O valor padrão é 10. |
Create Insight |
Opcional Se selecionada, a ação cria um insight que contém informações sobre entidades. Essa opção é selecionada por padrão. |
Only Suspicious Insight |
Opcional Se selecionada, a ação só vai criar insights para entidades suspeitas. Se estiver selecionada, escolha também o parâmetro Não selecionada por padrão. |
Saídas de ação
A ação Verificar URL fornece as seguintes saídas:
Tipo de saída da ação | Disponibilidade |
---|---|
Anexo do Painel de Casos | Indisponível |
Link do Painel de Casos | Indisponível |
Tabela do painel de casos | Disponível |
Tabela de enriquecimento | Disponível |
Resultado JSON | Disponível |
Mensagens de saída | Disponível |
Resultado do script | Disponível |
Tabela do painel de casos
A ação Verificar URL fornece a seguinte tabela de mural de casos:
Título da tabela: ENTITY_ID
Colunas da tabela:
- Key
- Valor
Tabela de enriquecimento
A ação Hash de verificação é compatível com as seguintes opções de enriquecimento:
Nome do campo de enriquecimento | Origem (chave JSON) | Aplicabilidade |
---|---|---|
VMRay_sample_vti_score |
sample_vti_score |
Sempre |
VMRay_sample_child_sample_ids |
sample_child_sample_ids |
Sempre |
VMRay_sample_id |
sample_id |
Sempre |
VMRay_sample_sha1hash |
sample_sha1hash |
Sempre |
VMRay_sample_classifications |
sample_classifications |
Sempre |
VMRay_sample_last_md_score |
sample_last_md_score |
Sempre |
VMRay_sample_last_vt_score |
sample_last_vt_score |
Sempre |
VMRay_sample_severity |
sample_severity |
Sempre |
VMRay_sample_url |
sample_url |
Sempre |
VMRay_sample_imphash |
sample_imphash |
Sempre |
VMRay_sample_highest_vti_score |
sample_highest_vti_score |
Sempre |
VMRay_sample_container_type |
sample_container_type |
Sempre |
VMRay_sample_webif_url |
sample_webif_url |
Sempre |
VMRay_sample_type |
sample_type |
Sempre |
VMRay_sample_created |
sample_created |
Sempre |
VMRay_sample_last_reputation_severity |
sample_last_reputation_severity |
Sempre |
VMRay_sample_filesize |
sample_filesize |
Sempre |
VMRay_sample_parent_sample_ids |
sample_parent_sample_ids |
Sempre |
VMRay_sample_ssdeephash |
sample_ssdeephash |
Sempre |
VMRay_sample_md5hash |
sample_md5hash |
Sempre |
VMRay_sample_sha256hash |
sample_sha256hash |
Sempre |
VMRay_sample_highest_vti_severity |
sample_highest_vti_severity |
Sempre |
VMRay_sample_priority |
sample_priority |
Sempre |
VMRay_sample_is_multipart |
sample_is_multipart |
Sempre |
VMRay_sample_score |
sample_score |
Sempre |
VMRay_sample_filename |
sample_filename |
Sempre |
VMRay_ioc_domains |
Um arquivo CSV de IOCs ou domínios | Sempre |
VMRay_ioc_ips |
Um arquivo CSV de IOCs ou endereços IP | Sempre |
VMRay_ioc_urls |
Um arquivo CSV de IOCs ou URLs | Sempre |
VMRay_ioc_files |
Um arquivo CSV de IOCs ou arquivos | Sempre |
VMRay_ioc_emails |
Um arquivo CSV de IOCs ou endereços de e-mail | Sempre |
VMRay_ioc_mutexes |
Um arquivo CSV de IOCs ou nomes de mutex | Sempre |
VMRay_ioc_processes |
Um arquivo CSV de IOCs ou nomes de processos | Sempre |
VMRay_ioc_registry |
Um arquivo CSV de IOCs ou registros | Sempre |
VMRay_threat_indicator_operations |
Um arquivo CSV de indicadores de ameaças ou operações | Sempre |
VMRay_threat_indicator_category |
Um arquivo CSV de indicadores ou categorias de ameaças | Sempre |
Resultado JSON
O exemplo a seguir descreve a saída do resultado JSON recebida ao usar a ação Verificar URL:
{
"sample_child_relations": [],
"sample_child_relations_truncated": false,
"sample_child_sample_ids": [],
"sample_classifications": [],
"sample_container_type": null,
"sample_severity": "malicious",
"sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
"sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
"sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
"sample_threat_names": [
"C2/Generic-A"
],
"sample_type": "URL",
"sample_url": "URL",
"sample_verdict": "malicious",
"sample_verdict_reason_code": null,
"sample_verdict_reason_description": null,
"sample_vti_score": "malicious",
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
"iocs": {
"domains": [
{
"domain": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"emails": [
{
"email": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"files": [
{
"filename": "C:\\Program Files (x86)\\example.exe",
"categories": [
"Dropped File"
],
"severity": "not_suspicious",
"verdict": "clean",
"classifications": [
"Virus"
],
"operations": [
"Access",
"Create",
"Write"
],
"hashes": [
{
"imp_hash": null,
"md5_hash": "58a2430b19d0594b46caf69dea5c1023",
"sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
"sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
"ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
}
]
}
],
"ips": [
{
"ip_address": "192.0.2.30",
"severity": "not_suspicious",
"verdict": "malicious"
}
],
"mutexes": [
{
"mutex_name": "NAME",
"operations": [
"access"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"processes": [
{
"classifications": [],
"cmd_line": "/c del \"C:\\Users\\example.exe\"",
"process_ids": [
137
],
"parent_processes": [
"\"C:\\Windows\\SysWOW64\\control.exe\""
],
"process_names": [
"cmd.exe"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"registry": [
{
"operations": [
"access",
"write"
],
"reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
"severity": "not_suspicious",
"verdict": "clean"
}
],
"urls": [
{
"severity": "malicious",
"url": "URL",
"verdict": "malicious"
}
]
},
"threat_indicators": [
{
"category": "Heuristics",
"operation": "Contains suspicious meta data",
"score": 4,
"classifications": [
"Spyware"
]
}
]
}
Mensagens de saída
A ação Verificar URL fornece as seguintes mensagens de saída:
Mensagem de resposta | Descrição da mensagem |
---|---|
|
A ação foi concluída. |
Error executing action "Scan URL". Reason:
ERROR_REASON |
A ação falhou. Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais. |
Resultado do script
A tabela a seguir descreve os valores da saída do resultado do script ao usar a ação Verificar URL:
Nome do resultado do script | Valor |
---|---|
is_success |
True ou False |
Fazer upload do arquivo e receber o relatório
Use a ação Fazer upload do arquivo e receber relatório para enviar arquivos para análise no VMRay.
Essa ação é executada de forma assíncrona. Ajuste o valor de tempo limite do script no ambiente de desenvolvimento integrado do Google SecOps para a ação, conforme necessário.
Entradas de ação
A ação Fazer upload do arquivo e receber relatório exige os seguintes parâmetros:
Parâmetro | Descrição |
---|---|
Sample File Path |
Obrigatório Uma lista separada por vírgulas de caminhos absolutos para arquivos enviados. |
Tag Names |
Opcional As tags a serem adicionadas aos arquivos enviados. |
Comment |
Opcional O comentário a ser adicionado aos arquivos enviados. |
Saídas de ação
A ação Fazer upload do arquivo e receber relatório fornece as seguintes saídas:
Tipo de saída da ação | Disponibilidade |
---|---|
Anexo do Painel de Casos | Indisponível |
Link do Painel de Casos | Indisponível |
Tabela do painel de casos | Indisponível |
Tabela de enriquecimento | Indisponível |
Resultado JSON | Disponível |
Mensagens de saída | Disponível |
Resultado do script | Disponível |
Resultado JSON
O exemplo a seguir descreve a saída do resultado JSON recebida ao usar a ação Fazer upload do arquivo e receber relatório:
{
"data": {
"sample_child_sample_ids": [],
"sample_classifications": [
"Dropper",
"Pua",
"Spyware"
],
"sample_container_type": null,
"sample_created": "2020-01-30T14:12:07",
"sample_filename": "example.exe",
"sample_filesize": 86448896,
"sample_highest_vti_score": 74,
"sample_highest_vti_severity": "suspicious",
"sample_id": 4846052,
"sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
"sample_is_multipart": false,
"sample_last_md_score": null,
"sample_last_reputation_severity": "whitelisted",
"sample_last_vt_score": null,
"sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
"sample_parent_sample_ids": [],
"sample_priority": 1,
"sample_score": 74,
"sample_severity": "suspicious",
"sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
"sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
"sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
"sample_type": "Windows Exe (x86-32)",
"sample_url": null,
"sample_vti_score": 74,
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
},
"result": "ok"
}
Mensagens de saída
A ação Fazer upload do arquivo e receber relatório fornece as seguintes mensagens de saída:
Mensagem de resposta | Descrição da mensagem |
---|---|
|
A ação foi concluída. |
Error executing action "Upload File and Get Report". Reason:
ERROR_REASON |
A ação falhou. Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais. |
Resultado do script
A tabela a seguir descreve os valores da saída do resultado do script ao usar a ação Fazer upload do arquivo e receber relatório:
Nome do resultado do script | Valor |
---|---|
is_success |
True ou False |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.