VMRay
Questo documento fornisce indicazioni per aiutarti a configurare e integrare VMRay con Google Security Operations SOAR.
Versione integrazione: 14.0
Questa integrazione utilizza uno o più componenti open source. Puoi scaricare una copia compressa del codice sorgente completo di questa integrazione dal bucket Cloud Storage.
Integrare VMRay con Google SecOps SOAR
L'integrazione richiede i seguenti parametri:
Parametro | Descrizione |
---|---|
Api Root |
Obbligatorio La radice dell'API dell'istanza VMRay. |
Api Key |
Obbligatorio La chiave API VMRay. |
Verify SSL |
Optional Se selezionata, l'integrazione verifica che il certificato SSL per la connessione al server VMRay sia valido. Questa opzione è selezionata per impostazione predefinita. |
Per istruzioni sulla configurazione di un'integrazione in Google SecOps, consulta Configurare le integrazioni.
Se necessario, potrai apportare modifiche in un secondo momento. Dopo aver configurato un'istanza di integrazione, puoi utilizzarla nei playbook. Per saperne di più sulla configurazione e sul supporto di più istanze, consulta Supporto di più istanze.
Azioni
L'integrazione di VMRay include le seguenti azioni:
Aggiungi tag all'invio
Utilizza l'azione Aggiungi tag all'invio per aggiungere un tag al processo di invio VMRay.
Questa azione viene eseguita su tutte le entità Google SecOps.
Input azione
L'azione Aggiungi tag all'invio richiede i seguenti parametri:
Parametro | Descrizione |
---|---|
Submission ID |
Obbligatorio L'ID della procedura di invio. |
Tag Name |
Obbligatorio Il nome del tag da aggiungere alla procedura di invio. |
Output dell'azione
L'azione Aggiungi tag all'invio fornisce i seguenti output:
Tipo di output dell'azione | Disponibilità |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Tabella di arricchimento | Non disponibile |
Risultato JSON | Non disponibile |
Messaggi di output | Disponibile |
Risultato dello script | Disponibile |
Messaggi di output
L'azione Aggiungi tag all'invio fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
Successfully added tag
TAG_NAME to submission
SUBMISSION_ID. |
L'azione è riuscita. |
Failed to add tag
TAG_NAME to submission
SUBMISSION_ID. Error is
ERROR_REASON |
L'azione non è riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Risultato dello script
La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Aggiungi tag all'invio:
Nome del risultato dello script | Valore |
---|---|
is_success |
True o False |
Dindin
Utilizza l'azione Ping per testare la connettività a VMRay.
Questa azione non viene eseguita sulle entità Google SecOps.
Input azione
Nessuno.
Output dell'azione
L'azione Ping fornisce i seguenti output:
Tipo di output dell'azione | Disponibilità |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Tabella di arricchimento | Non disponibile |
Risultato JSON | Non disponibile |
Messaggi di output | Disponibile |
Risultato dello script | Disponibile |
Messaggi di output
L'azione Ping fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
Successfully tested connectivity. |
L'azione è riuscita. |
Failed to test connectivity. |
L'azione non è riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Risultato dello script
La seguente tabella descrive i valori per l'output del risultato dello script quando utilizzi l'azione Ping:
Nome del risultato dello script | Valore |
---|---|
is_success |
True o False |
Scansione hash
Utilizza l'azione Scansiona hash per ottenere dettagli su un hash specifico.
Questa azione viene eseguita sull'entità Hash di Google SecOps.
Input azione
L'azione Scansiona hash richiede i seguenti parametri:
Parametro | Descrizione |
---|---|
Threat Indicator Score Threshold |
Obbligatorio Il punteggio più basso da utilizzare per restituire gli indicatori di minaccia. Il valore massimo è 5. Il valore predefinito è 3. |
IOC Type Filter |
Obbligatorio Un elenco separato da virgole dei tipi di IOC da restituire. I valori possibili sono i seguenti:
Il valore predefinito è |
IOC Verdict Filter |
Obbligatorio Un elenco separato da virgole di verdetti IOC utilizzati durante l'importazione degli IOC. I valori possibili sono i seguenti:
Il valore predefinito è |
Max IOCs To Return |
Optional Un numero di IOC da restituire per ogni entità nel tipo di IOC. Il valore predefinito è 10. |
Max Threat Indicators To Return |
Optional Un numero di indicatori di minacce da restituire per ogni entità. Il valore predefinito è 10. |
Create Insight |
Optional Se selezionata, l'azione crea un insight che contiene informazioni sulle entità. Questa opzione è selezionata per impostazione predefinita. |
Only Suspicious Insight |
Optional Se selezionata, l'azione crea insight solo per le entità sospette. Se selezioni questo parametro, seleziona il parametro Non selezionato per impostazione predefinita. |
Output dell'azione
L'azione Scansiona hash fornisce i seguenti output:
Tipo di output dell'azione | Disponibilità |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Disponibile |
Tabella di arricchimento | Disponibile |
Risultato JSON | Disponibile |
Messaggi di output | Disponibile |
Risultato dello script | Disponibile |
Tabella della bacheca casi
L'azione Scansione hash fornisce la seguente tabella della bacheca richieste:
Titolo tabella: ENTITY_ID
Colonne della tabella:
- Key (Chiave)
- Valore
Tabella di arricchimento
L'azione Scansiona hash supporta le seguenti opzioni di arricchimento:
Nome del campo di arricchimento | Origine (chiave JSON) | Applicabilità |
---|---|---|
VMRay_sample_vti_score |
sample_vti_score |
Sempre |
VMRay_sample_child_sample_ids |
sample_child_sample_ids |
Sempre |
VMRay_sample_id |
sample_id |
Sempre |
VMRay_sample_sha1hash |
sample_sha1hash |
Sempre |
VMRay_sample_classifications |
sample_classifications |
Sempre |
VMRay_sample_last_md_score |
sample_last_md_score |
Sempre |
VMRay_sample_last_vt_score |
sample_last_vt_score |
Sempre |
VMRay_sample_severity |
sample_severity |
Sempre |
VMRay_sample_url |
sample_url |
Sempre |
VMRay_sample_imphash |
sample_imphash |
Sempre |
VMRay_sample_highest_vti_score |
sample_highest_vti_score |
Sempre |
VMRay_sample_container_type |
sample_container_type |
Sempre |
VMRay_sample_webif_url |
sample_webif_url |
Sempre |
VMRay_sample_type |
sample_type |
Sempre |
VMRay_sample_created |
sample_created |
Sempre |
VMRay_sample_last_reputation_severity |
sample_last_reputation_severity |
Sempre |
VMRay_sample_filesize |
sample_filesize |
Sempre |
VMRay_sample_parent_sample_ids |
sample_parent_sample_ids |
Sempre |
VMRay_sample_ssdeephash |
sample_ssdeephash |
Sempre |
VMRay_sample_md5hash |
sample_md5hash |
Sempre |
VMRay_sample_sha256hash |
sample_sha256hash |
Sempre |
VMRay_sample_highest_vti_severity |
sample_highest_vti_severity |
Sempre |
VMRay_sample_priority |
sample_priority |
Sempre |
VMRay_sample_is_multipart |
sample_is_multipart |
Sempre |
VMRay_sample_score |
sample_score |
Sempre |
VMRay_sample_filename |
sample_filename |
Sempre |
VMRay_ioc_domains |
Un file CSV di indicatori di compromissione o domini | Sempre |
VMRay_ioc_ips |
Un file CSV di indicatori di compromissione o indirizzi IP | Sempre |
VMRay_ioc_urls |
Un file CSV di indicatori di compromissione o URL | Sempre |
VMRay_ioc_files |
Un file CSV di indicatori di compromissione o file | Sempre |
VMRay_ioc_emails |
Un file CSV di indicatori di compromissione o indirizzi email | Sempre |
VMRay_ioc_mutexes |
Un file CSV di indicatori di compromissione o nomi di mutex | Sempre |
VMRay_ioc_processes |
Un file CSV di indicatori di compromissione o nomi di processi | Sempre |
VMRay_ioc_registry |
Un file CSV di indicatori di compromissione o registri | Sempre |
VMRay_threat_indicator_operations |
Un file CSV di indicatori di minacce o operazioni | Sempre |
VMRay_threat_indicator_category |
Un file CSV di indicatori o categorie di minacce | Sempre |
Risultato JSON
Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Scansiona hash:
{
"sample_child_relations": [],
"sample_child_relations_truncated": false,
"sample_child_sample_ids": [],
"sample_classifications": [],
"sample_container_type": null,
"sample_created": "2019-06-05T07:29:05",
"sample_display_url": "URL",
"sample_filename": "sample.url",
"sample_filesize": 35,
"sample_highest_vti_score": 80,
"sample_highest_vti_severity": "malicious",
"sample_id": 3945509,
"sample_imphash": null,
"sample_is_multipart": false,
"sample_last_md_score": null,
"sample_last_reputation_severity": "malicious",
"sample_last_vt_score": null,
"sample_md5hash": "de765a6a9931c754b709d44c33540149",
"sample_parent_relations": [],
"sample_parent_relations_truncated": false,
"sample_parent_sample_ids": [],
"sample_password_protected": false,
"sample_pe_signature": null,
"sample_priority": 3,
"sample_score": 80,
"sample_severity": "malicious",
"sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
"sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
"sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
"sample_threat_names": [
"C2/Generic-A"
],
"sample_type": "URL",
"sample_url": "URL",
"sample_verdict": "malicious",
"sample_verdict_reason_code": null,
"sample_verdict_reason_description": null,
"sample_vti_score": "malicious",
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
"iocs": {
"domains": [
{
"domain": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"emails": [
{
"email": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"files": [
{
"filename": "C:\\Program Files (x86)\\example.exe",
"categories": [
"Dropped File"
],
"severity": "not_suspicious",
"verdict": "clean",
"classifications": [
"Virus"
],
"operations": [
"Access",
"Create",
"Write"
],
"hashes": [
{
"imp_hash": null,
"md5_hash": "58a2430b19d0594b46caf69dea5c1023",
"sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
"sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
"ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
}
]
}
],
"ips": [
{
"ip_address": "192.0.2.1",
"severity": "not_suspicious",
"verdict": "malicious"
}
],
"mutexes": [
{
"mutex_name": "NAME",
"operations": [
"access"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"processes": [
{
"classifications": [],
"cmd_line": "/c del \"C:\\Users\\example.exe\"",
"process_ids": [
137
],
"parent_processes": [
"\"C:\\Windows\\SysWOW64\\control.exe\""
],
"process_names": [
"cmd.exe"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"registry": [
{
"operations": [
"access",
"write"
],
"reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
"severity": "not_suspicious",
"verdict": "clean"
}
],
"urls": [
{
"severity": "malicious",
"url": "URL",
"verdict": "malicious"
}
]
},
"threat_indicators": [
{
"category": "Heuristics",
"operation": "Contains suspicious meta data",
"score": 4,
"classifications": [
"Spyware"
]
}
]
}
Messaggi di output
L'azione Scansiona hash fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
L'azione è riuscita. |
Error executing action "Scan Hash". Reason:
ERROR_REASON |
L'azione non è riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Risultato dello script
La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Scansione hash:
Nome del risultato dello script | Valore |
---|---|
is_success |
True o False |
Scansione URL
Utilizza l'azione Scansiona URL per inviare URL e ricevere informazioni correlate.
Questa azione viene eseguita sull'entità URL di Google SecOps.
Input azione
L'azione Scansiona URL richiede i seguenti parametri:
Parametro | Descrizione |
---|---|
Tag Names |
Optional I tag da aggiungere all'URL inviato. |
Comment |
Optional Il commento da aggiungere all'URL inviato. |
Threat Indicator Score Threshold |
Obbligatorio Il punteggio più basso da utilizzare per restituire indicatori di minaccia. Il valore massimo è 5. Il valore predefinito è 3. |
IOC Type Filter |
Obbligatorio Un elenco separato da virgole dei tipi di IOC da restituire. I valori possibili sono i seguenti:
I valori predefiniti sono |
IOC Verdict Filter |
Obbligatorio Un elenco separato da virgole di verdetti IOC utilizzati durante l'importazione degli IOC. I valori possibili sono i seguenti:
I valori predefiniti sono |
Max IOCs To Return |
Optional Un numero di IOC da restituire per ogni entità nel tipo di IOC. Il valore predefinito è 10. |
Max Threat Indicators To Return |
Optional Un numero di indicatori di minacce da restituire per ogni entità. Il valore predefinito è 10. |
Create Insight |
Optional Se selezionata, l'azione crea un insight che contiene informazioni sulle entità. Questa opzione è selezionata per impostazione predefinita. |
Only Suspicious Insight |
Optional Se selezionata, l'azione crea insight solo per le entità sospette. Se selezionato, seleziona anche il
parametro Non selezionato per impostazione predefinita. |
Output dell'azione
L'azione Scansiona URL fornisce i seguenti output:
Tipo di output dell'azione | Disponibilità |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Disponibile |
Tabella di arricchimento | Disponibile |
Risultato JSON | Disponibile |
Messaggi di output | Disponibile |
Risultato dello script | Disponibile |
Tabella della bacheca casi
L'azione Scansiona URL fornisce la seguente tabella della bacheca dei casi:
Titolo tabella: ENTITY_ID
Colonne della tabella:
- Key (Chiave)
- Valore
Tabella di arricchimento
L'azione Scansiona hash supporta le seguenti opzioni di arricchimento:
Nome del campo di arricchimento | Origine (chiave JSON) | Applicabilità |
---|---|---|
VMRay_sample_vti_score |
sample_vti_score |
Sempre |
VMRay_sample_child_sample_ids |
sample_child_sample_ids |
Sempre |
VMRay_sample_id |
sample_id |
Sempre |
VMRay_sample_sha1hash |
sample_sha1hash |
Sempre |
VMRay_sample_classifications |
sample_classifications |
Sempre |
VMRay_sample_last_md_score |
sample_last_md_score |
Sempre |
VMRay_sample_last_vt_score |
sample_last_vt_score |
Sempre |
VMRay_sample_severity |
sample_severity |
Sempre |
VMRay_sample_url |
sample_url |
Sempre |
VMRay_sample_imphash |
sample_imphash |
Sempre |
VMRay_sample_highest_vti_score |
sample_highest_vti_score |
Sempre |
VMRay_sample_container_type |
sample_container_type |
Sempre |
VMRay_sample_webif_url |
sample_webif_url |
Sempre |
VMRay_sample_type |
sample_type |
Sempre |
VMRay_sample_created |
sample_created |
Sempre |
VMRay_sample_last_reputation_severity |
sample_last_reputation_severity |
Sempre |
VMRay_sample_filesize |
sample_filesize |
Sempre |
VMRay_sample_parent_sample_ids |
sample_parent_sample_ids |
Sempre |
VMRay_sample_ssdeephash |
sample_ssdeephash |
Sempre |
VMRay_sample_md5hash |
sample_md5hash |
Sempre |
VMRay_sample_sha256hash |
sample_sha256hash |
Sempre |
VMRay_sample_highest_vti_severity |
sample_highest_vti_severity |
Sempre |
VMRay_sample_priority |
sample_priority |
Sempre |
VMRay_sample_is_multipart |
sample_is_multipart |
Sempre |
VMRay_sample_score |
sample_score |
Sempre |
VMRay_sample_filename |
sample_filename |
Sempre |
VMRay_ioc_domains |
Un file CSV di indicatori di compromissione o domini | Sempre |
VMRay_ioc_ips |
Un file CSV di indicatori di compromissione o indirizzi IP | Sempre |
VMRay_ioc_urls |
Un file CSV di indicatori di compromissione o URL | Sempre |
VMRay_ioc_files |
Un file CSV di indicatori di compromissione o file | Sempre |
VMRay_ioc_emails |
Un file CSV di indicatori di compromissione o indirizzi email | Sempre |
VMRay_ioc_mutexes |
Un file CSV di indicatori di compromissione o nomi di mutex | Sempre |
VMRay_ioc_processes |
Un file CSV di indicatori di compromissione o nomi di processi | Sempre |
VMRay_ioc_registry |
Un file CSV di indicatori di compromissione o registri | Sempre |
VMRay_threat_indicator_operations |
Un file CSV di indicatori di minacce o operazioni | Sempre |
VMRay_threat_indicator_category |
Un file CSV di indicatori o categorie di minacce | Sempre |
Risultato JSON
L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Scansiona URL:
{
"sample_child_relations": [],
"sample_child_relations_truncated": false,
"sample_child_sample_ids": [],
"sample_classifications": [],
"sample_container_type": null,
"sample_severity": "malicious",
"sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
"sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
"sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
"sample_threat_names": [
"C2/Generic-A"
],
"sample_type": "URL",
"sample_url": "URL",
"sample_verdict": "malicious",
"sample_verdict_reason_code": null,
"sample_verdict_reason_description": null,
"sample_vti_score": "malicious",
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
"iocs": {
"domains": [
{
"domain": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"emails": [
{
"email": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"files": [
{
"filename": "C:\\Program Files (x86)\\example.exe",
"categories": [
"Dropped File"
],
"severity": "not_suspicious",
"verdict": "clean",
"classifications": [
"Virus"
],
"operations": [
"Access",
"Create",
"Write"
],
"hashes": [
{
"imp_hash": null,
"md5_hash": "58a2430b19d0594b46caf69dea5c1023",
"sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
"sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
"ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
}
]
}
],
"ips": [
{
"ip_address": "192.0.2.30",
"severity": "not_suspicious",
"verdict": "malicious"
}
],
"mutexes": [
{
"mutex_name": "NAME",
"operations": [
"access"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"processes": [
{
"classifications": [],
"cmd_line": "/c del \"C:\\Users\\example.exe\"",
"process_ids": [
137
],
"parent_processes": [
"\"C:\\Windows\\SysWOW64\\control.exe\""
],
"process_names": [
"cmd.exe"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"registry": [
{
"operations": [
"access",
"write"
],
"reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
"severity": "not_suspicious",
"verdict": "clean"
}
],
"urls": [
{
"severity": "malicious",
"url": "URL",
"verdict": "malicious"
}
]
},
"threat_indicators": [
{
"category": "Heuristics",
"operation": "Contains suspicious meta data",
"score": 4,
"classifications": [
"Spyware"
]
}
]
}
Messaggi di output
L'azione Scansiona URL fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
L'azione è riuscita. |
Error executing action "Scan URL". Reason:
ERROR_REASON |
L'azione non è riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Risultato dello script
La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Scansiona URL:
Nome del risultato dello script | Valore |
---|---|
is_success |
True o False |
Carica file e genera report
Utilizza l'azione Carica file e genera report per inviare i file per l'analisi in VMRay.
Questa azione viene eseguita in modo asincrono. Modifica il valore di timeout dello script nell'IDE Google SecOps per l'azione in base alle esigenze.
Input azione
L'azione Carica file e genera report richiede i seguenti parametri:
Parametro | Descrizione |
---|---|
Sample File Path |
Obbligatorio Un elenco separato da virgole di percorsi assoluti per i file inviati. |
Tag Names |
Optional I tag da aggiungere ai file inviati. |
Comment |
Optional Il commento da aggiungere ai file inviati. |
Output dell'azione
L'azione Carica file e ottieni report fornisce i seguenti output:
Tipo di output dell'azione | Disponibilità |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Tabella di arricchimento | Non disponibile |
Risultato JSON | Disponibile |
Messaggi di output | Disponibile |
Risultato dello script | Disponibile |
Risultato JSON
Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Carica file e ottieni report:
{
"data": {
"sample_child_sample_ids": [],
"sample_classifications": [
"Dropper",
"Pua",
"Spyware"
],
"sample_container_type": null,
"sample_created": "2020-01-30T14:12:07",
"sample_filename": "example.exe",
"sample_filesize": 86448896,
"sample_highest_vti_score": 74,
"sample_highest_vti_severity": "suspicious",
"sample_id": 4846052,
"sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
"sample_is_multipart": false,
"sample_last_md_score": null,
"sample_last_reputation_severity": "whitelisted",
"sample_last_vt_score": null,
"sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
"sample_parent_sample_ids": [],
"sample_priority": 1,
"sample_score": 74,
"sample_severity": "suspicious",
"sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
"sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
"sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
"sample_type": "Windows Exe (x86-32)",
"sample_url": null,
"sample_vti_score": 74,
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
},
"result": "ok"
}
Messaggi di output
L'azione Carica file e genera report fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
L'azione è riuscita. |
Error executing action "Upload File and Get Report". Reason:
ERROR_REASON |
L'azione non è riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Risultato dello script
La seguente tabella descrive i valori dell'output del risultato dello script quando utilizzi l'azione Carica file e genera report:
Nome del risultato dello script | Valore |
---|---|
is_success |
True o False |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.