VMRay
本文提供相關指引,協助您設定 VMRay 並與 Google Security Operations SOAR 整合。
整合版本:14.0
這項整合功能使用一或多個開放原始碼元件。 您可以從 Cloud Storage bucket 下載這個整合的完整原始碼壓縮副本。
整合 VMRay 與 Google SecOps SOAR
整合作業需要下列參數:
| 參數 | 說明 | 
|---|---|
Api Root | 
    必要 VMRay 執行個體的 API 根目錄。  | 
  
Api Key | 
    必要 VMRay API 金鑰。  | 
  
Verify SSL | 
    選用 如果選取這個選項,整合服務會驗證用於連線至 VMRay 伺服器的 SSL 憑證是否有效。 (此為預設選項)。  | 
  
如需在 Google SecOps 中設定整合功能的操作說明,請參閱「設定整合功能」。
如有需要,您可以在稍後階段進行變更。設定整合執行個體後,您就可以在劇本中使用該執行個體。如要進一步瞭解如何設定及支援多個執行個體,請參閱「支援多個執行個體」。
動作
VMRay 整合功能包括下列動作:
在提交內容中新增標記
使用「Add Tag to Submission」(將標記新增至提交內容) 動作,將標記新增至 VMRay 提交程序。
這項操作會對所有 Google SecOps 實體執行。
動作輸入內容
「將代碼新增至提交內容」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
Submission ID | 
    必要 提交程序的 ID。  | 
  
Tag Name | 
    必要 要新增至提交程序的標籤名稱。  | 
  
動作輸出內容
「將標記新增至提交內容」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 輸出訊息 | 可用 | 
| 指令碼結果 | 可用 | 
輸出訊息
「將代碼新增至提交內容」動作會提供下列輸出訊息:
| 輸出訊息 | 訊息說明 | 
|---|---|
Successfully added tag
      TAG_NAME to submission
      SUBMISSION_ID. | 
      動作成功。 | 
Failed to add tag
      TAG_NAME to submission
      SUBMISSION_ID. Error is
      ERROR_REASON | 
      動作失敗。 檢查伺服器的連線、輸入參數或憑證。  | 
    
指令碼結果
下表說明使用「將代碼新增至提交內容」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
乒乓
使用「Ping」動作測試與 VMRay 的連線。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
無
動作輸出內容
「Ping」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 輸出訊息 | 可用 | 
| 指令碼結果 | 可用 | 
輸出訊息
「Ping」動作會提供下列輸出訊息:
| 輸出訊息 | 訊息說明 | 
|---|---|
Successfully tested connectivity. | 
      動作成功。 | 
Failed to test connectivity. | 
      動作失敗。 檢查伺服器的連線、輸入參數或憑證。  | 
    
指令碼結果
下表說明使用 Ping 動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
掃描雜湊
使用「掃描雜湊」動作,取得特定雜湊的詳細資料。
這項操作會在 Google SecOps Hash 實體上執行。
動作輸入內容
「掃描雜湊」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
Threat Indicator Score Threshold | 
    必要 用於傳回威脅指標的最低分數。值的上限為 5。 預設值為 3。  | 
  
IOC Type Filter | 
    必要 以半形逗號分隔的 IOC 類型清單,用於傳回結果。 可能的值如下:
 預設值為   | 
  
IOC Verdict Filter | 
    必要 以半形逗號分隔的 IOC 判定清單,用於 IOC 擷取期間。 可能的值如下:
 預設值為   | 
  
Max IOCs To Return | 
    選用 要為 IOC 類型中的每個實體傳回的 IOC 數量。 預設值為 10。  | 
  
Max Threat Indicators To Return | 
    選用 每個實體要傳回的威脅指標數量。 預設值為 10。  | 
  
Create Insight | 
    選用 選取後,這項動作會建立洞察資料,其中包含實體相關資訊。 (此為預設選項)。  | 
  
Only Suspicious Insight | 
    選用 如果選取,這項動作只會為可疑實體建立洞察資料。 如果選取這個參數,請選取  預設為未選取。  | 
  
動作輸出內容
「掃描雜湊」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 可用 | 
| 補充資訊表格 | 可用 | 
| JSON 結果 | 可用 | 
| 輸出訊息 | 可用 | 
| 指令碼結果 | 可用 | 
案件訊息牆表格
「掃描雜湊」動作會提供下列案件牆表格:
表格標題:ENTITY_ID
資料表欄:
- 金鑰
 - 值
 
補充資訊表格
「掃描雜湊」動作支援下列擴充選項:
| 補充資料欄位名稱 | 來源 (JSON 金鑰) | 適用性 | 
|---|---|---|
VMRay_sample_vti_score | 
sample_vti_score | 
一律 | 
VMRay_sample_child_sample_ids | 
sample_child_sample_ids | 
一律 | 
VMRay_sample_id | 
sample_id | 
一律 | 
VMRay_sample_sha1hash | 
sample_sha1hash | 
一律 | 
VMRay_sample_classifications | 
sample_classifications | 
一律 | 
VMRay_sample_last_md_score | 
sample_last_md_score | 
一律 | 
VMRay_sample_last_vt_score | 
sample_last_vt_score | 
一律 | 
VMRay_sample_severity | 
sample_severity | 
一律 | 
VMRay_sample_url | 
sample_url | 
一律 | 
VMRay_sample_imphash | 
sample_imphash | 
一律 | 
VMRay_sample_highest_vti_score | 
sample_highest_vti_score | 
一律 | 
VMRay_sample_container_type | 
sample_container_type | 
一律 | 
VMRay_sample_webif_url | 
sample_webif_url | 
一律 | 
VMRay_sample_type | 
sample_type | 
一律 | 
VMRay_sample_created | 
sample_created | 
一律 | 
VMRay_sample_last_reputation_severity | 
sample_last_reputation_severity | 
一律 | 
VMRay_sample_filesize | 
sample_filesize | 
一律 | 
VMRay_sample_parent_sample_ids | 
sample_parent_sample_ids | 
一律 | 
VMRay_sample_ssdeephash | 
sample_ssdeephash | 
一律 | 
VMRay_sample_md5hash | 
sample_md5hash | 
一律 | 
VMRay_sample_sha256hash | 
sample_sha256hash | 
一律 | 
VMRay_sample_highest_vti_severity | 
sample_highest_vti_severity | 
一律 | 
VMRay_sample_priority | 
sample_priority | 
一律 | 
VMRay_sample_is_multipart | 
sample_is_multipart | 
一律 | 
VMRay_sample_score | 
sample_score | 
一律 | 
VMRay_sample_filename | 
sample_filename | 
一律 | 
VMRay_ioc_domains | 
IOC 或網域的 CSV 檔案 | 一律 | 
VMRay_ioc_ips | 
IOC 或 IP 位址的 CSV 檔案 | 一律 | 
VMRay_ioc_urls | 
IOC 或網址的 CSV 檔案 | 一律 | 
VMRay_ioc_files | 
IOC 或檔案的 CSV 檔案 | 一律 | 
VMRay_ioc_emails | 
IOC 或電子郵件地址的 CSV 檔案 | 一律 | 
VMRay_ioc_mutexes | 
IOC 或互斥鎖名稱的 CSV 檔案 | 一律 | 
VMRay_ioc_processes | 
IOC 或程序名稱的 CSV 檔案 | 一律 | 
VMRay_ioc_registry | 
IOC 或登錄檔的 CSV 檔案 | 一律 | 
VMRay_threat_indicator_operations | 
威脅指標或作業的 CSV 檔案 | 一律 | 
VMRay_threat_indicator_category | 
威脅指標或類別的 CSV 檔案 | 一律 | 
JSON 結果
以下範例說明使用「掃描雜湊」動作時收到的 JSON 結果輸出內容:
{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_created": "2019-06-05T07:29:05",
    "sample_display_url": "URL",
    "sample_filename": "sample.url",
    "sample_filesize": 35,
    "sample_highest_vti_score": 80,
    "sample_highest_vti_severity": "malicious",
    "sample_id": 3945509,
    "sample_imphash": null,
    "sample_is_multipart": false,
    "sample_last_md_score": null,
    "sample_last_reputation_severity": "malicious",
    "sample_last_vt_score": null,
    "sample_md5hash": "de765a6a9931c754b709d44c33540149",
    "sample_parent_relations": [],
    "sample_parent_relations_truncated": false,
    "sample_parent_sample_ids": [],
    "sample_password_protected": false,
    "sample_pe_signature": null,
    "sample_priority": 3,
    "sample_score": 80,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.1",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
輸出訊息
「掃描雜湊」動作會提供下列輸出訊息:
| 輸出訊息 | 訊息說明 | 
|---|---|
 
 
  | 
      動作成功。 | 
Error executing action "Scan Hash". Reason:
      ERROR_REASON | 
      動作失敗。 檢查伺服器的連線、輸入參數或憑證。  | 
    
指令碼結果
下表說明使用「掃描雜湊」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
掃描網址
使用「掃描網址」動作提交網址,並接收相關資訊。
這項動作會對 Google SecOps 網址實體執行。
動作輸入內容
「掃描網址」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
Tag Names | 
    選用 要新增至提交網址的標記。  | 
  
Comment | 
    選用 要新增至提交網址的註解。  | 
  
Threat Indicator Score Threshold | 
    必要 用於傳回威脅指標的最低分數。值的上限為 5。 預設值為 3。  | 
  
IOC Type Filter | 
    必要 以半形逗號分隔的 IOC 類型清單,用於傳回結果。 可能的值如下:
 預設值為   | 
  
IOC Verdict Filter | 
    必要 以半形逗號分隔的 IOC 判定清單,用於 IOC 擷取期間。 可能的值如下:
 預設值為   | 
  
Max IOCs To Return | 
    選用 要為 IOC 類型中的每個實體傳回的 IOC 數量。 預設值為 10。  | 
  
Max Threat Indicators To Return | 
    選用 每個實體要傳回的威脅指標數量。 預設值為 10。  | 
  
Create Insight | 
    選用 如果選取這個選項,系統會建立洞察資料,其中包含實體相關資訊。 (此為預設選項)。  | 
  
Only Suspicious Insight | 
    選用 如果選取,這項動作只會為可疑實體建立洞察資料。 如果選取,請同時選取  預設為未選取。  | 
  
動作輸出內容
「掃描網址」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 可用 | 
| 補充資訊表格 | 可用 | 
| JSON 結果 | 可用 | 
| 輸出訊息 | 可用 | 
| 指令碼結果 | 可用 | 
案件訊息牆表格
「掃描網址」動作會提供下列案件牆表格:
表格標題:ENTITY_ID
資料表欄:
- 金鑰
 - 值
 
補充資訊表格
「掃描雜湊」動作支援下列擴充選項:
| 補充資料欄位名稱 | 來源 (JSON 金鑰) | 適用性 | 
|---|---|---|
VMRay_sample_vti_score | 
sample_vti_score | 
一律 | 
VMRay_sample_child_sample_ids | 
sample_child_sample_ids | 
一律 | 
VMRay_sample_id | 
sample_id | 
一律 | 
VMRay_sample_sha1hash | 
sample_sha1hash | 
一律 | 
VMRay_sample_classifications | 
sample_classifications | 
一律 | 
VMRay_sample_last_md_score | 
sample_last_md_score | 
一律 | 
VMRay_sample_last_vt_score | 
sample_last_vt_score | 
一律 | 
VMRay_sample_severity | 
sample_severity | 
一律 | 
VMRay_sample_url | 
sample_url | 
一律 | 
VMRay_sample_imphash | 
sample_imphash | 
一律 | 
VMRay_sample_highest_vti_score | 
sample_highest_vti_score | 
一律 | 
VMRay_sample_container_type | 
sample_container_type | 
一律 | 
VMRay_sample_webif_url | 
sample_webif_url | 
一律 | 
VMRay_sample_type | 
sample_type | 
一律 | 
VMRay_sample_created | 
sample_created | 
一律 | 
VMRay_sample_last_reputation_severity | 
sample_last_reputation_severity | 
一律 | 
VMRay_sample_filesize | 
sample_filesize | 
一律 | 
VMRay_sample_parent_sample_ids | 
sample_parent_sample_ids | 
一律 | 
VMRay_sample_ssdeephash | 
sample_ssdeephash | 
一律 | 
VMRay_sample_md5hash | 
sample_md5hash | 
一律 | 
VMRay_sample_sha256hash | 
sample_sha256hash | 
一律 | 
VMRay_sample_highest_vti_severity | 
sample_highest_vti_severity | 
一律 | 
VMRay_sample_priority | 
sample_priority | 
一律 | 
VMRay_sample_is_multipart | 
sample_is_multipart | 
一律 | 
VMRay_sample_score | 
sample_score | 
一律 | 
VMRay_sample_filename | 
sample_filename | 
一律 | 
VMRay_ioc_domains | 
IOC 或網域的 CSV 檔案 | 一律 | 
VMRay_ioc_ips | 
IOC 或 IP 位址的 CSV 檔案 | 一律 | 
VMRay_ioc_urls | 
IOC 或網址的 CSV 檔案 | 一律 | 
VMRay_ioc_files | 
IOC 或檔案的 CSV 檔案 | 一律 | 
VMRay_ioc_emails | 
IOC 或電子郵件地址的 CSV 檔案 | 一律 | 
VMRay_ioc_mutexes | 
IOC 或互斥鎖名稱的 CSV 檔案 | 一律 | 
VMRay_ioc_processes | 
IOC 或程序名稱的 CSV 檔案 | 一律 | 
VMRay_ioc_registry | 
IOC 或登錄檔的 CSV 檔案 | 一律 | 
VMRay_threat_indicator_operations | 
威脅指標或作業的 CSV 檔案 | 一律 | 
VMRay_threat_indicator_category | 
威脅指標或類別的 CSV 檔案 | 一律 | 
JSON 結果
下列範例說明使用「掃描網址」動作時收到的 JSON 結果輸出內容:
{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
                "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.30",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
輸出訊息
「掃描網址」動作會提供下列輸出訊息:
| 輸出訊息 | 訊息說明 | 
|---|---|
 
 
  | 
      動作成功。 | 
Error executing action "Scan URL". Reason:
      ERROR_REASON | 
      動作失敗。 檢查伺服器的連線、輸入參數或憑證。  | 
    
指令碼結果
下表說明使用「掃描網址」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
上傳檔案並取得報告
使用「上傳檔案並取得報表」動作,在 VMRay 中提交檔案以供分析。
這項操作會以非同步方式執行。視需要調整 Google SecOps IDE 中動作的指令碼逾時值。
動作輸入內容
「上傳檔案並取得報表」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
Sample File Path | 
    必要 以半形逗號分隔的提交檔案絕對路徑清單。  | 
  
Tag Names | 
    選用 要新增至提交檔案的標記。  | 
  
Comment | 
    選用 要新增至提交檔案的註解。  | 
  
動作輸出內容
「上傳檔案並取得報告」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 可用 | 
| 輸出訊息 | 可用 | 
| 指令碼結果 | 可用 | 
JSON 結果
以下範例說明使用「上傳檔案並取得報告」動作時收到的 JSON 結果輸出內容:
{
    "data": {
      "sample_child_sample_ids": [],
      "sample_classifications": [
        "Dropper",
        "Pua",
        "Spyware"
      ],
      "sample_container_type": null,
      "sample_created": "2020-01-30T14:12:07",
      "sample_filename": "example.exe",
      "sample_filesize": 86448896,
      "sample_highest_vti_score": 74,
      "sample_highest_vti_severity": "suspicious",
      "sample_id": 4846052,
      "sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
      "sample_is_multipart": false,
      "sample_last_md_score": null,
      "sample_last_reputation_severity": "whitelisted",
      "sample_last_vt_score": null,
      "sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
      "sample_parent_sample_ids": [],
      "sample_priority": 1,
      "sample_score": 74,
      "sample_severity": "suspicious",
      "sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
      "sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
      "sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
      "sample_type": "Windows Exe (x86-32)",
      "sample_url": null,
      "sample_vti_score": 74,
      "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
    },
    "result": "ok"
}
輸出訊息
「上傳檔案並取得報表」動作會提供下列輸出訊息:
| 輸出訊息 | 訊息說明 | 
|---|---|
 
 
  | 
      動作成功。 | 
Error executing action "Upload File and Get Report". Reason:
      ERROR_REASON | 
      動作失敗。 檢查伺服器的連線、輸入參數或憑證。  | 
    
指令碼結果
下表說明使用「上傳檔案並取得報表」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。