文档

GetFileDetectReport - 获取恶意文件的云沙箱检测报告

更新时间:

获取恶意文件的云沙箱检测的具体报告信息。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用背景高亮的方式表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
yundun-sas:GetFileDetectReportRead
  • 全部资源
    *

请求参数

名称类型必填描述示例值
Fieldstring

要查询的字段。可以输入多个参数值,以英文逗号分隔。

取值:

  • ThreatTypes:威胁情报事件的类型。

  • Intelligences:威胁情报事件。

  • ThreatLevel:威胁情报等级。

  • Basic:报告的基础信息(扫描的运行结果)。

  • Sandbox:云沙箱的具体检测报告。

Basic,,ThreatTypes,Intelligences,Sandbox
EventIdlong

检测文件所对应的事件 id。

81****
FileHashstring

需要检测的文件 hash 值。

b63917332950e5d219d0737ffe31****
Langstring

请求和接收消息的语言类型。取值:

  • zh:中文
  • en:英文
en
SourceTypestring

数据源类型。取值范围:

  • machine:主机类型的告警。
  • object_scan:文件检测的告警。
object_scan

返回参数

名称类型描述示例值
object
Dataobject

返回数据。

FileHashstring

文件 hash 值。

c42b5f6bde0b730ece2923266333****
ThreatLevellong

威胁等级。取值:

  • 0:正常
  • 1:可疑
  • 2:高危。
2
Sandboxstring

云沙箱的具体检测报告。

{'BehaviorData': {}, 'ProcessData': {}, 'SandboxData': {}, 'AttackData': [], 'NetworkData': {}, 'SolutionData': {}, 'FileData': {}}
Basicstring

检测文件的基础信息。

{ "sha256": "", "sha512": "", "source": "aegis", "gmt_first_submit": "", "sha1": "", "virus_result": "", "webshell_result": "", "gmt_update": "", "sandbox_result": "2", "fileSize": "363752", "virus_name": "", }
Filenamestring

文件名称。

挖矿程序
HasDataboolean

文件数据是否在云沙箱中存在。取值:

  • true:存在
  • false:不存在
true
Intelligencesstring

威胁情报事件,使用 JSON 数组表示。

取值:

  • 威胁分类。使用数组表示,数组的元素取值包括 DDOS 木马、挖矿程序、网络层入侵、网络服务扫描、网络共享发现、矿池 、漏洞利用 、暗网、恶意登录、恶意下载源、中控、Web Shell 、Web 攻击等。
["挖矿程序"]
ThreatTypesstring

从威胁情报、安全事件分析出来的风险标签和服务器标签。使用 String 数组表示,每一个数组中的取值如下:

  • threat_type_desc: 威胁类型。
  • last_find_time: 最近发现时间。
  • risk_type: 表示是否是恶意标签。0 表示非恶意标签,1 表示恶意标签,-1 表示未知。
  • threat_type: 威胁类型。使用数组表示,数组的元素取值包括网络层入侵、网络服务扫描、网络共享发现、矿池 、漏洞利用 、暗网、恶意登录、恶意下载源、中控、Web Shell 、Web 攻击等。
[{"threat_type_desc": "挖矿程序","risk_type": 1,"threat_type": ""}]
ShowTabboolean

显示是否展示检测报告。取值:

  • true:是
  • false:否
true
RequestIdstring

阿里云为该请求生成的唯一标识符。

A4EB8B1C-1DEC-5E18-BCD0-D1BBB393XXXX
Codestring

结果代码,200 表示成功,若为别的值则表示失败,调用方可根据此字段判断失败原因。

200
Messagestring

请求结果返回附加消息。

successful
Successboolean

接口调用是否成功。取值:

  • true:成功
  • false:失败
true

示例

正常返回示例

JSON格式

{
  "Data": {
    "FileHash": "c42b5f6bde0b730ece2923266333****",
    "ThreatLevel": 2,
    "Sandbox": "{'BehaviorData': {}, 'ProcessData': {}, 'SandboxData': {}, 'AttackData': [], 'NetworkData': {}, 'SolutionData': {}, 'FileData': {}}",
    "Basic": "    {\n        \"sha256\": \"\",\n        \"sha512\": \"\",\n        \"source\": \"aegis\",\n        \"gmt_first_submit\": \"\",\n        \"sha1\": \"\",\n        \"virus_result\": \"\",\n        \"webshell_result\": \"\",\n        \"gmt_update\": \"\",\n        \"sandbox_result\": \"2\",\n        \"fileSize\": \"363752\",\n        \"virus_name\": \"\",\n    }",
    "Filename": "挖矿程序",
    "HasData": true,
    "Intelligences": "[\"挖矿程序\"]",
    "ThreatTypes": "[{\"threat_type_desc\": \"挖矿程序\",\"risk_type\": 1,\"threat_type\": \"\"}]",
    "ShowTab": true
  },
  "RequestId": "A4EB8B1C-1DEC-5E18-BCD0-D1BBB393XXXX",
  "Code": "200",
  "Message": "successful",
  "Success": true
}

错误码

HTTP status code错误码错误信息描述
403NoPermissioncaller has no permission当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。
500ServerErrorServerError服务故障,请稍后重试!

访问错误中心查看更多错误码。

  • 本页导读 (1)
文档反馈