X-Force
통합 버전: 14.0
Google Security Operations와 호환되도록 X-Force 구성
개인 API 키를 가져오려면 활성 IBM ID로 IBM X-Force Exchange 웹사이트에 로그인하세요.
화면 오른쪽 상단에서 사용자 프로필을 확인한 다음 아래의 설정 페이지로 이동하여 새 API 키/비밀번호 쌍을 만듭니다.
설정 페이지에서 API 액세스를 클릭한 다음 API 키 생성 섹션에서 생성 버튼을 클릭합니다.
Google SecOps에서 X-Force 통합 구성
Google SecOps에서 통합을 구성하는 방법에 대한 자세한 내용은 통합 구성을 참고하세요.
작업
해시 정보 가져오기
설명
해시 정보를 위해 X-Force를 쿼리합니다.
매개변수
매개변수 | 유형 | 기본값 | 설명 |
---|---|---|---|
기준 | 문자열 | 해당 사항 없음 | 임곗값은 낮음, 중간 또는 높음일 수 있습니다. |
사용 사례
해당 사항 없음
실행
이 작업은 Filehash 항목에서 실행됩니다.
작업 결과
항목 보강
보강 필드 이름 | 로직 - 적용 시기 |
---|---|
멀웨어 | JSON 결과에 존재하는 경우에 반환 |
tags | JSON 결과에 존재하는 경우에 반환 |
통계
엔티티의 위험 점수가 기준점을 초과하면 해시가 멀웨어로 표시된다는 경고가 통계에 추가됩니다.
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_risk | True/False | is_risk:False |
JSON 결과
[
{
"EntityResult":
{
"malware":
{
"hash": "0x474B9CCF5AB9D72CA8A333889BBB34F0",
"family": ["tsunami"],
"origins":
{
"downloadServers": {},
"subjects": {},
"CnCServers":
{
"count": 1,
"rows":
[{
"count": 483,
"origin": "CnC",
"domain": "pc-guard.net",
"filepath": "v.html",
"ip": "1.1.1.1",
"uri": "http://pc-guard.net/v.html",
"lastseen": "2014-10-20T23:19:00Z",
"md5": "474B9CCF5AB9D72CA8A333889BBB34F",
"type": "CnC",
"firstseen": "2014-10-20T23:19:00Z",
"schema": "http"
}]},
"emails": {},
"external":
{
"detectionCoverage": 46,
"family": ["heuristic", "trojan"]
}},
"created": "2014-10-20T23:19:00Z",
"familyMembers":
{
"tsunami":
{
"count": 61
}},
"md5": "0x474B9CCF5AB9D72CA8A333889BBB34F0",
"type": "md5",
"risk": "high"
},
"tags": []
},
"Entity": "474B9CCF5AB9D72CA8A333889BBB34F0"
}
]
카테고리별 IP 가져오기
설명
카테고리별 IP 가져오기
매개변수
매개변수 | 유형 | 기본값 | 설명 |
---|---|---|---|
카테고리 | 문자열 | 해당 사항 없음 | IP의 카테고리입니다. |
사용 사례
해당 사항 없음
실행
이 작업은 모든 항목에서 실행됩니다.
작업 결과
항목 보강
해당 사항 없음
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_success | True/False | is_success:False |
JSON 결과
[
{
"ip": "string",
"score": "integer",
"created": "string"
}
]
IP 정보 가져오기
설명
X-Force에 IP 정보를 쿼리합니다.
매개변수
매개변수 | 유형 | 기본값 | 설명 |
---|---|---|---|
기준 | 문자열 | 해당 사항 없음 | 기준액은 정수여야 합니다 (예: 3). |
사용 사례
해당 사항 없음
실행
이 작업은 IP 주소 항목에서 실행됩니다.
작업 결과
항목 보강
기준점을 초과하면 항목이 의심스러운 것으로 표시됩니다. 그 외의 경우: False
보강 필드 이름 | 로직 - 적용 시기 |
---|---|
subnets | JSON 결과에 존재하는 경우에 반환 |
reasonDescription | JSON 결과에 존재하는 경우에 반환 |
tags | JSON 결과에 존재하는 경우에 반환 |
ip | JSON 결과에 존재하는 경우에 반환 |
reason | JSON 결과에 존재하는 경우에 반환 |
점수 | JSON 결과에 존재하는 경우에 반환 |
categoryDescriptions | JSON 결과에 존재하는 경우에 반환 |
cats | JSON 결과에 존재하는 경우에 반환 |
geo | JSON 결과에 존재하는 경우에 반환 |
history | JSON 결과에 존재하는 경우에 반환 |
통계
위험 점수가 기준점을 초과하면 통계를 추가하고 의심스러운 것으로 표시합니다.
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_risky | True/False | is_risky:False |
JSON 결과
[
{
"EntityResult":
{
"subnets":
[{
"subnet": "1.1.1.1/14",
"reasonDescription": "One of the five RIRs announced a (new) location mapping of the IP.",
"created": "2017-10-18T06:23:00.000Z",
"ip": "1.1.1.1",
"asns":
{
"8359":
{
"Company": "MTS, RU",
"cidr": 14
}},
"reason": "Regional Internet Registry",
"score": 1,
"categoryDescriptions": {},
"cats": {},
"geo":
{
"country": "Russia",
"countrycode": "RU"
}}, {
"subnet": "1.1.1.1/20",
"reasonDescription": "Based on statistical DNS analysis.",
"created": "2014-01-22T19:56:00.000Z",
"ip": "1.1.1.1",
"reason": "DNS heuristics",
"score": 1,
"categoryDescriptions":
{
"Dynamic IPs": "This category contains IP addresses of dialup hosts and DSL lines."
},
"cats":
{
"Dynamic IPs": 71
}}],
"reasonDescription": "One of the five RIRs announced a (new) location mapping of the IP.",
"tags": [],
"ip": "1.1.1.1",
"reason": "Regional Internet Registry",
"score": 1,
"categoryDescriptions":
{
"Dynamic IPs": "This category contains IP addresses of dialup hosts and DSL lines."
},
"cats":
{
"Dynamic IPs": 71
},
"geo":
{
"country": "Russia",
"countrycode": "RU"
},
"history":
[{
"reasonDescription": "One of the five RIRs announced a (new) location mapping of the IP.",
"created": "2012-03-22T07:26:00.000Z",
"ip": "1.1.1.1/14",
"reason": "Regional Internet Registry",
"score": 1,
"categoryDescriptions": {},
"cats": {},
"geo":
{
"country": "Russia",
"countrycode": "RU"
}}, {
"reasonDescription": "Based on statistical DNS analysis.",
"created": "2012-04-13T13:34:00.000Z",
"ip": "1.1.1.1/14",
"reason": "DNS heuristics",
"score": 1,
"categoryDescriptions":
{
"Dynamic IPs": "This category contains IP addresses of dialup hosts and DSL lines."
},
"cats":
{
"Dynamic IPs": 100
},
"geo":
{
"country": "Russia",
"countrycode": "RU"
}}, {
"reasonDescription": "Based on statistical DNS analysis.",
"created": "2014-01-22T19:56:00.000Z",
"ip": "1.1.1.1/20",
"reason": "DNS heuristics",
"score": 1,
"categoryDescriptions":
{
"Dynamic IPs\": "This category contains IP addresses of dialup hosts and DSL lines."
},
"cats":
{
"Dynamic IPs": 71
},
"geo":
{
"country": "Russia",
"countrycode": "RU"
}}]},
"Entity": "1.1.1.1"
}
]
IP 멀웨어 가져오기
설명
IP 주소와 연결된 멀웨어를 X-Force에 쿼리합니다.
매개변수
매개변수 | 유형 | 기본값 | 설명 |
---|---|---|---|
기준 | 문자열 | 해당 사항 없음 | 기준액은 정수여야 합니다 (예: 3). |
사용 사례
해당 사항 없음
실행
이 작업은 IP 주소 항목에서 실행됩니다.
작업 결과
항목 보강
malware_count가 0보다 크면 항목이 의심스러운 것으로 표시됩니다.
보강 필드 이름 | 로직 - 적용 시기 |
---|---|
멀웨어 | JSON 결과에 존재하는 경우에 반환 |
통계
멀웨어와 연결된 항목이라는 경고 통계를 추가하고 malware_count > 0인 경우 의심스러운 것으로 표시합니다.
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_malware | True/False | is_malware:False |
JSON 결과
[
{
"EntityResult":
{
"malware":
[{
"count": 13,
"origin": "CnC",
"domain": "l33t-milf.info",
"last": "2016-10-29T06:31:00Z",
"family": ["kasidet"],
"filepath": "dom/tasks.php",
"ip": "0x00000000000000000000ffff08080808",
"uri": "http://example.com/dom/tasks.php",
"first": "2016-10-29T06:31:00Z",
"host": "dom",
"lastseen": "2016-10-29T06:31:00Z",
"md5": "4C10F74CE20328B7CC4207245BC9D725",
"type": "CnC",
"firstseen": "2016-10-29T06:31:00Z",
"schema": "http"
}]},
"Entity": "1.1.1.1"
}
]
URL 정보 가져오기
설명
X-Force에 URL 정보를 쿼리합니다.
매개변수
매개변수 | 유형 | 기본값 | 설명 |
---|---|---|---|
기준 | 문자열 | 해당 사항 없음 | 기준액은 정수여야 합니다(예: 3). |
사용 사례
해당 사항 없음
실행
이 작업은 URL 항목에서 실행됩니다.
작업 결과
항목 보강
항목이 기준점을 초과하면 의심스러운 것으로 표시됩니다. 그 외의 경우: False
보강 필드 이름 | 로직 - 적용 시기 |
---|---|
이 점수는 | JSON 결과에 존재하는 경우에 반환 |
결과 | JSON 결과에 존재하는 경우에 반환 |
tags | JSON 결과에 존재하는 경우에 반환 |
통계
위험 점수가 기준을 초과하면 경고 통계를 추가하고 의심스러운 것으로 표시합니다.
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_risk | True/False | is_risk:False |
JSON 결과
[
{
"EntityResult":
{
"associated":
[{
"url": "markossolomon.com",
"cats": {},
"score": null,
"categoryDescriptions": {}
}],
"result":
{
"url": "markossolomon.com/f1q7qx.php",
"cats":
{
"Botnet Command and Control Server": true
},
"score": 10,
"categoryDescriptions":
{
"Botnet Command and Control Server": "This category contains Web sites or domains that host a botnet command and control server."
}},
"tags": []
},
"Entity": "HTTP://MARKOSSOLOMON.COM/F1Q7QX.PHP"
}
]
핑
설명
X-Force 연결을 테스트합니다.
매개변수
해당 사항 없음
사용 사례
해당 사항 없음
실행
이 작업은 모든 항목에서 실행됩니다.
작업 결과
항목 보강
해당 사항 없음
통계
해당 사항 없음
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예시 |
---|---|---|
is_connected | True/False | is_connected:False |
JSON 결과
N/A
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.