Submission API の使用に関するベスト プラクティス

このドキュメントでは、Submission API に推奨される実装について説明します。

ThreatInfoThreatDiscovery を使用して検出を改善する

送信に関する追加情報を提供するには、ThreatInfo フィールドと ThreatDiscovery フィールドを使用することをおすすめします。これにより、検出が改善され、送信がブロックされる可能性が高くなります。

  • URI が送信される理由に関する詳細情報を提供するには、ThreatInfo フィールドを使用します。
  • 脅威が検出された方法に関する詳細情報を提供するには、ThreatDiscovery フィールドを使用します。

攻撃者がイタリアを拠点とする銀行のクライアントを標的とした認証情報フィッシング サイトを立ち上げます。標的とされたクライアントが、架空のログインページへのリンクを含む不正なテキスト メッセージを攻撃者から受信し始めます。銀行はテキスト メッセージを受信したクライアントからの報告を受け取り、調査を開始し、認証情報をフィッシングのためのサイトであることを確認します。クライアントを保護するために、銀行は次のリクエスト本文を使用してフィッシング サイトを Web Risk に送信します。

{
  "submission": {
    "uri": "http://example.com/login.html"
  },
  "threatDiscovery": {
    "platform": "ANDROID",
    "regionCodes": "IT"
  },
  "threatInfo": {
    "abuseType": "SOCIAL_ENGINEERING",
    "threatJustification": {
      "labels": ["USER_REPORT", "MANUAL_VERIFICATION"],
      "comments": "Site is impersonating a bank and phishing for login credentials"
    },
    "threatConfidence": {
      "level": "HIGH"
    }
  }
}

銀行が Submission API から返されたオペレーション名で送信のステータスを確認すると、ステータスは SUCCEEDED となり、送信された URL がセーフ ブラウジング ブロックリストに追加されたことが示されます。

次のステップ

  • ThreatInfoThreatDiscoveryRPCRest)の API リファレンスを確認します。