VMRay
이 문서에서는 VMRay를 Google Security Operations SOAR과 구성하고 통합하는 방법을 안내합니다.
통합 버전: 14.0
이 통합은 오픈소스 구성요소를 하나 이상 사용합니다. Cloud Storage 버킷에서 이 통합의 전체 소스 코드의 압축된 사본을 다운로드할 수 있습니다.
VMRay를 Google SecOps SOAR와 통합
통합에는 다음 매개변수가 필요합니다.
| 매개변수 | 설명 | 
|---|---|
Api Root | 
    필수 VMRay 인스턴스의 API 루트입니다.  | 
  
Api Key | 
    필수 VMRay API 키입니다.  | 
  
Verify SSL | 
    선택사항 선택하면 통합에서 VMRay 서버에 연결하는 데 사용되는 SSL 인증서가 유효한지 확인합니다. 기본적으로 선택되어 있습니다.  | 
  
Google SecOps에서 통합을 구성하는 방법에 대한 안내는 통합 구성을 참고하세요.
필요한 경우 이후 단계에서 변경할 수 있습니다. 통합 인스턴스를 구성한 후 플레이북에서 사용할 수 있습니다. 여러 인스턴스 구성 및 지원에 대한 자세한 내용은 다중 인스턴스 지원을 참고하세요.
작업
VMRay 통합에는 다음 작업이 포함됩니다.
제출에 태그 추가
제출에 태그 추가 작업을 사용하여 VMRay 제출 프로세스에 태그를 추가합니다.
이 작업은 모든 Google SecOps 항목에서 실행됩니다.
작업 입력
제출에 태그 추가 작업에는 다음 매개변수가 필요합니다.
| 매개변수 | 설명 | 
|---|---|
Submission ID | 
    필수 제출 프로세스의 ID입니다.  | 
  
Tag Name | 
    필수 제출 프로세스에 추가할 태그 이름입니다.  | 
  
작업 출력
제출에 태그 추가 작업은 다음 출력을 제공합니다.
| 작업 출력 유형 | 가용성 | 
|---|---|
| 케이스 월 연결 | 사용할 수 없음 | 
| 케이스 월 링크 | 사용할 수 없음 | 
| 케이스 월 테이블 | 사용할 수 없음 | 
| 보강 테이블 | 사용할 수 없음 | 
| JSON 결과 | 사용할 수 없음 | 
| 출력 메시지 | 사용 가능 | 
| 스크립트 결과 | 사용 가능 | 
출력 메시지
제출에 태그 추가 작업은 다음 출력 메시지를 제공합니다.
| 출력 메시지 | 메시지 설명 | 
|---|---|
Successfully added tag
      TAG_NAME to submission
      SUBMISSION_ID. | 
      작업이 완료되었습니다. | 
Failed to add tag
      TAG_NAME to submission
      SUBMISSION_ID. Error is
      ERROR_REASON | 
      작업이 실패했습니다. 서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.  | 
    
스크립트 결과
다음 표에서는 제출에 태그 추가 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.
| 스크립트 결과 이름 | 값 | 
|---|---|
is_success | 
      True 또는 False | 
    
핑
Ping 작업을 사용하여 VMRay와의 연결을 테스트합니다.
이 작업은 Google SecOps 항목에서 실행되지 않습니다.
작업 입력
없음
작업 출력
Ping 작업은 다음 출력을 제공합니다.
| 작업 출력 유형 | 가용성 | 
|---|---|
| 케이스 월 연결 | 사용할 수 없음 | 
| 케이스 월 링크 | 사용할 수 없음 | 
| 케이스 월 테이블 | 사용할 수 없음 | 
| 보강 테이블 | 사용할 수 없음 | 
| JSON 결과 | 사용할 수 없음 | 
| 출력 메시지 | 사용 가능 | 
| 스크립트 결과 | 사용 가능 | 
출력 메시지
Ping 작업은 다음 출력 메시지를 제공합니다.
| 출력 메시지 | 메시지 설명 | 
|---|---|
Successfully tested connectivity. | 
      작업이 완료되었습니다. | 
Failed to test connectivity. | 
      작업이 실패했습니다. 서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.  | 
    
스크립트 결과
다음 표에서는 Ping 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.
| 스크립트 결과 이름 | 값 | 
|---|---|
is_success | 
      True 또는 False | 
    
스캔 해시
해시 스캔 작업을 사용하여 특정 해시에 대한 세부정보를 가져옵니다.
이 작업은 Google SecOps 해시 항목에서 실행됩니다.
작업 입력
해시 스캔 작업에는 다음 매개변수가 필요합니다.
| 매개변수 | 설명 | 
|---|---|
Threat Indicator Score Threshold | 
    필수 위협 지표를 반환하는 데 사용할 가장 낮은 점수입니다. 최댓값은 5입니다. 기본값은 3입니다.  | 
  
IOC Type Filter | 
    필수 반환할 IOC 유형을 쉼표로 구분한 목록입니다. 가능한 값은 다음과 같습니다.
 기본값은   | 
  
IOC Verdict Filter | 
    필수 IOC 수집 중에 사용되는 IOC 평결의 쉼표로 구분된 목록입니다. 가능한 값은 다음과 같습니다.
 기본값은   | 
  
Max IOCs To Return | 
    선택사항 IOC 유형의 모든 항목에 대해 반환할 IOC 수입니다. 기본값은 10입니다.  | 
  
Max Threat Indicators To Return | 
    선택사항 엔티티마다 반환할 위협 지표 수입니다. 기본값은 10입니다.  | 
  
Create Insight | 
    선택사항 선택하면 작업에서 항목에 관한 정보가 포함된 통계를 만듭니다. 기본적으로 선택되어 있습니다.  | 
  
Only Suspicious Insight | 
    선택사항 선택하면 작업에서 의심스러운 항목에 대한 통계만 만듭니다. 이 매개변수를 선택하는 경우  기본적으로 선택되지 않습니다.  | 
  
작업 출력
해시 스캔 작업은 다음 출력을 제공합니다.
| 작업 출력 유형 | 가용성 | 
|---|---|
| 케이스 월 연결 | 사용할 수 없음 | 
| 케이스 월 링크 | 사용할 수 없음 | 
| 케이스 월 테이블 | 사용 가능 | 
| 보강 테이블 | 사용 가능 | 
| JSON 결과 | 사용 가능 | 
| 출력 메시지 | 사용 가능 | 
| 스크립트 결과 | 사용 가능 | 
케이스 월 테이블
해시 스캔 작업은 다음 케이스 월 표를 제공합니다.
표 제목: ENTITY_ID
표 열:
- 키
 - 값
 
보강 테이블
해시 스캔 작업은 다음 강화 옵션을 지원합니다.
| 보강 필드 이름 | 소스 (JSON 키) | 적용 범위 | 
|---|---|---|
VMRay_sample_vti_score | 
sample_vti_score | 
항상 | 
VMRay_sample_child_sample_ids | 
sample_child_sample_ids | 
항상 | 
VMRay_sample_id | 
sample_id | 
항상 | 
VMRay_sample_sha1hash | 
sample_sha1hash | 
항상 | 
VMRay_sample_classifications | 
sample_classifications | 
항상 | 
VMRay_sample_last_md_score | 
sample_last_md_score | 
항상 | 
VMRay_sample_last_vt_score | 
sample_last_vt_score | 
항상 | 
VMRay_sample_severity | 
sample_severity | 
항상 | 
VMRay_sample_url | 
sample_url | 
항상 | 
VMRay_sample_imphash | 
sample_imphash | 
항상 | 
VMRay_sample_highest_vti_score | 
sample_highest_vti_score | 
항상 | 
VMRay_sample_container_type | 
sample_container_type | 
항상 | 
VMRay_sample_webif_url | 
sample_webif_url | 
항상 | 
VMRay_sample_type | 
sample_type | 
항상 | 
VMRay_sample_created | 
sample_created | 
항상 | 
VMRay_sample_last_reputation_severity | 
sample_last_reputation_severity | 
항상 | 
VMRay_sample_filesize | 
sample_filesize | 
항상 | 
VMRay_sample_parent_sample_ids | 
sample_parent_sample_ids | 
항상 | 
VMRay_sample_ssdeephash | 
sample_ssdeephash | 
항상 | 
VMRay_sample_md5hash | 
sample_md5hash | 
항상 | 
VMRay_sample_sha256hash | 
sample_sha256hash | 
항상 | 
VMRay_sample_highest_vti_severity | 
sample_highest_vti_severity | 
항상 | 
VMRay_sample_priority | 
sample_priority | 
항상 | 
VMRay_sample_is_multipart | 
sample_is_multipart | 
항상 | 
VMRay_sample_score | 
sample_score | 
항상 | 
VMRay_sample_filename | 
sample_filename | 
항상 | 
VMRay_ioc_domains | 
IOC 또는 도메인의 CSV 파일 | 항상 | 
VMRay_ioc_ips | 
IOC 또는 IP 주소의 CSV 파일 | 항상 | 
VMRay_ioc_urls | 
IOC 또는 URL의 CSV 파일 | 항상 | 
VMRay_ioc_files | 
IOC 또는 파일의 CSV 파일 | 항상 | 
VMRay_ioc_emails | 
IOC 또는 이메일 주소의 CSV 파일 | 항상 | 
VMRay_ioc_mutexes | 
IOC 또는 뮤텍스 이름의 CSV 파일 | 항상 | 
VMRay_ioc_processes | 
IOC 또는 프로세스 이름의 CSV 파일 | 항상 | 
VMRay_ioc_registry | 
IOC 또는 레지스트리의 CSV 파일 | 항상 | 
VMRay_threat_indicator_operations | 
위협 지표 또는 작업의 CSV 파일 | 항상 | 
VMRay_threat_indicator_category | 
위협 지표 또는 카테고리의 CSV 파일 | 항상 | 
JSON 결과
다음 예에서는 해시 스캔 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.
{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_created": "2019-06-05T07:29:05",
    "sample_display_url": "URL",
    "sample_filename": "sample.url",
    "sample_filesize": 35,
    "sample_highest_vti_score": 80,
    "sample_highest_vti_severity": "malicious",
    "sample_id": 3945509,
    "sample_imphash": null,
    "sample_is_multipart": false,
    "sample_last_md_score": null,
    "sample_last_reputation_severity": "malicious",
    "sample_last_vt_score": null,
    "sample_md5hash": "de765a6a9931c754b709d44c33540149",
    "sample_parent_relations": [],
    "sample_parent_relations_truncated": false,
    "sample_parent_sample_ids": [],
    "sample_password_protected": false,
    "sample_pe_signature": null,
    "sample_priority": 3,
    "sample_score": 80,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.1",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
출력 메시지
해시 스캔 작업은 다음 출력 메시지를 제공합니다.
| 출력 메시지 | 메시지 설명 | 
|---|---|
 
 
  | 
      작업이 완료되었습니다. | 
Error executing action "Scan Hash". Reason:
      ERROR_REASON | 
      작업이 실패했습니다. 서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.  | 
    
스크립트 결과
다음 표에서는 해시 스캔 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.
| 스크립트 결과 이름 | 값 | 
|---|---|
is_success | 
      True 또는 False | 
    
URL 스캔
검사 URL 작업을 사용하여 URL을 제출하고 관련 정보를 수신합니다.
이 작업은 Google SecOps URL 항목에서 실행됩니다.
작업 입력
URL 검사 작업에는 다음 매개변수가 필요합니다.
| 매개변수 | 설명 | 
|---|---|
Tag Names | 
    선택사항 제출된 URL에 추가할 태그입니다.  | 
  
Comment | 
    선택사항 제출된 URL에 추가할 댓글입니다.  | 
  
Threat Indicator Score Threshold | 
    필수 위협 지표를 반환하는 데 사용할 가장 낮은 점수입니다. 최댓값은 5입니다. 기본값은 3입니다.  | 
  
IOC Type Filter | 
    필수 반환할 IOC 유형을 쉼표로 구분한 목록입니다. 가능한 값은 다음과 같습니다.
 기본값은   | 
  
IOC Verdict Filter | 
    필수 IOC 수집 중에 사용되는 IOC 평결의 쉼표로 구분된 목록입니다. 가능한 값은 다음과 같습니다.
 기본값은   | 
  
Max IOCs To Return | 
    선택사항 IOC 유형의 모든 항목에 대해 반환할 IOC 수입니다. 기본값은 10입니다.  | 
  
Max Threat Indicators To Return | 
    선택사항 엔티티마다 반환할 위협 지표 수입니다. 기본값은 10입니다.  | 
  
Create Insight | 
    선택사항 선택하면 작업에서 항목에 관한 정보가 포함된 통계를 만듭니다. 기본적으로 선택되어 있습니다.  | 
  
Only Suspicious Insight | 
    선택사항 선택하면 작업에서 의심스러운 항목에 대한 통계만 만듭니다. 선택한 경우  기본적으로 선택되지 않습니다.  | 
  
작업 출력
URL 스캔 작업은 다음 출력을 제공합니다.
| 작업 출력 유형 | 가용성 | 
|---|---|
| 케이스 월 연결 | 사용할 수 없음 | 
| 케이스 월 링크 | 사용할 수 없음 | 
| 케이스 월 테이블 | 사용 가능 | 
| 보강 테이블 | 사용 가능 | 
| JSON 결과 | 사용 가능 | 
| 출력 메시지 | 사용 가능 | 
| 스크립트 결과 | 사용 가능 | 
케이스 월 테이블
URL 스캔 작업을 통해 다음 케이스 월 표가 제공됩니다.
표 제목: ENTITY_ID
표 열:
- 키
 - 값
 
보강 테이블
해시 스캔 작업은 다음 강화 옵션을 지원합니다.
| 보강 필드 이름 | 소스 (JSON 키) | 적용 범위 | 
|---|---|---|
VMRay_sample_vti_score | 
sample_vti_score | 
항상 | 
VMRay_sample_child_sample_ids | 
sample_child_sample_ids | 
항상 | 
VMRay_sample_id | 
sample_id | 
항상 | 
VMRay_sample_sha1hash | 
sample_sha1hash | 
항상 | 
VMRay_sample_classifications | 
sample_classifications | 
항상 | 
VMRay_sample_last_md_score | 
sample_last_md_score | 
항상 | 
VMRay_sample_last_vt_score | 
sample_last_vt_score | 
항상 | 
VMRay_sample_severity | 
sample_severity | 
항상 | 
VMRay_sample_url | 
sample_url | 
항상 | 
VMRay_sample_imphash | 
sample_imphash | 
항상 | 
VMRay_sample_highest_vti_score | 
sample_highest_vti_score | 
항상 | 
VMRay_sample_container_type | 
sample_container_type | 
항상 | 
VMRay_sample_webif_url | 
sample_webif_url | 
항상 | 
VMRay_sample_type | 
sample_type | 
항상 | 
VMRay_sample_created | 
sample_created | 
항상 | 
VMRay_sample_last_reputation_severity | 
sample_last_reputation_severity | 
항상 | 
VMRay_sample_filesize | 
sample_filesize | 
항상 | 
VMRay_sample_parent_sample_ids | 
sample_parent_sample_ids | 
항상 | 
VMRay_sample_ssdeephash | 
sample_ssdeephash | 
항상 | 
VMRay_sample_md5hash | 
sample_md5hash | 
항상 | 
VMRay_sample_sha256hash | 
sample_sha256hash | 
항상 | 
VMRay_sample_highest_vti_severity | 
sample_highest_vti_severity | 
항상 | 
VMRay_sample_priority | 
sample_priority | 
항상 | 
VMRay_sample_is_multipart | 
sample_is_multipart | 
항상 | 
VMRay_sample_score | 
sample_score | 
항상 | 
VMRay_sample_filename | 
sample_filename | 
항상 | 
VMRay_ioc_domains | 
IOC 또는 도메인의 CSV 파일 | 항상 | 
VMRay_ioc_ips | 
IOC 또는 IP 주소의 CSV 파일 | 항상 | 
VMRay_ioc_urls | 
IOC 또는 URL의 CSV 파일 | 항상 | 
VMRay_ioc_files | 
IOC 또는 파일의 CSV 파일 | 항상 | 
VMRay_ioc_emails | 
IOC 또는 이메일 주소의 CSV 파일 | 항상 | 
VMRay_ioc_mutexes | 
IOC 또는 뮤텍스 이름의 CSV 파일 | 항상 | 
VMRay_ioc_processes | 
IOC 또는 프로세스 이름의 CSV 파일 | 항상 | 
VMRay_ioc_registry | 
IOC 또는 레지스트리의 CSV 파일 | 항상 | 
VMRay_threat_indicator_operations | 
위협 지표 또는 작업의 CSV 파일 | 항상 | 
VMRay_threat_indicator_category | 
위협 지표 또는 카테고리의 CSV 파일 | 항상 | 
JSON 결과
다음 예에서는 URL 검사 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.
{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
                "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.30",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
출력 메시지
URL 스캔 작업은 다음 출력 메시지를 제공합니다.
| 출력 메시지 | 메시지 설명 | 
|---|---|
 
 
  | 
      작업이 완료되었습니다. | 
Error executing action "Scan URL". Reason:
      ERROR_REASON | 
      작업이 실패했습니다. 서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.  | 
    
스크립트 결과
다음 표에서는 URL 검사 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.
| 스크립트 결과 이름 | 값 | 
|---|---|
is_success | 
      True 또는 False | 
    
파일 업로드 및 보고서 가져오기
파일 업로드 및 보고서 가져오기 작업을 사용하여 VMRay에서 분석할 파일을 제출합니다.
이 작업은 비동기식으로 실행됩니다. 필요에 따라 작업의 Google SecOps IDE에서 스크립트 제한 시간 값을 조정합니다.
작업 입력
파일 업로드 및 보고서 가져오기 작업에는 다음 매개변수가 필요합니다.
| 매개변수 | 설명 | 
|---|---|
Sample File Path | 
    필수 제출된 파일의 절대 경로를 쉼표로 구분한 목록입니다.  | 
  
Tag Names | 
    선택사항 제출된 파일에 추가할 태그입니다.  | 
  
Comment | 
    선택사항 제출된 파일에 추가할 댓글입니다.  | 
  
작업 출력
파일 업로드 및 보고서 받기 작업은 다음 출력을 제공합니다.
| 작업 출력 유형 | 가용성 | 
|---|---|
| 케이스 월 연결 | 사용할 수 없음 | 
| 케이스 월 링크 | 사용할 수 없음 | 
| 케이스 월 테이블 | 사용할 수 없음 | 
| 보강 테이블 | 사용할 수 없음 | 
| JSON 결과 | 사용 가능 | 
| 출력 메시지 | 사용 가능 | 
| 스크립트 결과 | 사용 가능 | 
JSON 결과
다음 예에서는 파일 업로드 및 보고서 가져오기 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.
{
    "data": {
      "sample_child_sample_ids": [],
      "sample_classifications": [
        "Dropper",
        "Pua",
        "Spyware"
      ],
      "sample_container_type": null,
      "sample_created": "2020-01-30T14:12:07",
      "sample_filename": "example.exe",
      "sample_filesize": 86448896,
      "sample_highest_vti_score": 74,
      "sample_highest_vti_severity": "suspicious",
      "sample_id": 4846052,
      "sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
      "sample_is_multipart": false,
      "sample_last_md_score": null,
      "sample_last_reputation_severity": "whitelisted",
      "sample_last_vt_score": null,
      "sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
      "sample_parent_sample_ids": [],
      "sample_priority": 1,
      "sample_score": 74,
      "sample_severity": "suspicious",
      "sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
      "sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
      "sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
      "sample_type": "Windows Exe (x86-32)",
      "sample_url": null,
      "sample_vti_score": 74,
      "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
    },
    "result": "ok"
}
출력 메시지
파일 업로드 및 보고서 받기 작업은 다음과 같은 출력 메시지를 제공합니다.
| 출력 메시지 | 메시지 설명 | 
|---|---|
 
 
  | 
      작업이 완료되었습니다. | 
Error executing action "Upload File and Get Report". Reason:
      ERROR_REASON | 
      작업이 실패했습니다. 서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.  | 
    
스크립트 결과
다음 표에서는 파일 업로드 및 보고서 가져오기 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.
| 스크립트 결과 이름 | 값 | 
|---|---|
is_success | 
      True 또는 False | 
    
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.