文档

ListAgentlessMaliciousFiles - 获取无代理检测恶意文件列表

更新时间:

获取无代理检测恶意文件列表。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用背景高亮的方式表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
yundun-sas:ListAgentlessMaliciousFilesRead
  • 全部资源
    acs:yundun-sas:*:{#accountId}:*

请求参数

名称类型必填描述示例值
Langstring

设置请求和接收消息的语言类型,默认为 zh。取值:

  • zh:中文
  • en:英文
zh
Levelsstring

紧急程度,多个采用英文半角逗号隔开。取值:

  • serious:紧急
  • suspicious:可疑
  • remind:提醒
remind,suspicious
FuzzyMaliciousNamestring

要查询的恶意文件名称。

说明 支持模糊搜索。
WebShell
CurrentPageinteger

分页查询时,当前页的页码。

1
PageSizestring

分页查询时,显示的每页数据的最大条数。

20
MaliciousMd5string

恶意文件的 md5 值。

d836968041f7683b5459****
Uuidstring

资产唯一标识。

d2d94e8b-bb25-4744-8004-1e08a53c****
EventIdlong

事件 ID。

81****
Remarkstring

要查询漏洞的资产信息,可以设置为资产名称、公网 IP 或私网 IP(支持模糊查询)。

192.168.XX.XX
Dealedstring

是否已处理。取值:

  • Y:已处理
  • N:未处理
Y
MaliciousTypestring

告警类型。

Lang 传入 zh 时,取值:

  • WebShell:WebShell
  • 恶意软件:恶意软件
  • 恶意脚本:恶意脚本

Lang 传入 en 时,取值:

  • WebShell:WebShell
  • Malicious Software:恶意软件
  • Malicious Script:恶意脚本
WebShell

返回参数

名称类型描述示例值
object
RequestIdstring

本次调用请求的 ID,是由阿里云为该请求生成的唯一标识符,可用于排查和定位问题。

CE343162-35BF-565E-B85E-8E3B7A2B****
PageInfoobject

分页信息。

CurrentPageinteger

返回结果中显示的当前页码。

1
PageSizeinteger

分页查询时,显示的每页数据的最大条数。

20
TotalCountinteger

查询到的恶意文件总个数。

23
Countinteger

分页查询时,当前页显示的恶意文件条数。

20
Listobject []

恶意文件列表。

Idlong

事件 ID。

1****
FirstScanTimestamplong

首次扫描时间戳,单位:毫秒。

168257753****
LatestScanTimestamplong

最新扫描时间戳,单位:毫秒。

168257753****
Levelstring

紧急程度。取值:

  • serious:紧急
  • suspicious:可疑
  • remind:提醒
serious
MaliciousMd5string

恶意文件的 MD5 值。

1f2e13a7c51ee89316ae50066515****
FilePathlong

文件路径。

/root/etc/g****
Uuidstring

资产实例的 UUID。

49e25e0f-bb51-4a5a-a1b3-13a4ddaa****
InstanceNamestring

资产实例名称。

sql-test-001****
InternetIpstring

服务器的公网 IP。

8.210.XX.XX
IntranetIpstring

服务器的私网 IP。

172.25.XX.XX
TargetIdstring

扫描对象 ID。

m-****
TargetNamestring

扫描对象名称。

jenkins****
TargetTypestring

扫描对象类型。取值:

  • 2:镜像
2
DownloadUrlstring

恶意样本下载链接。

https://upgrade-rule-pkg.oss-cn-beijing.aliyuncs.com/totalpackage/rule/V3.166.2/totalpackage_rule_V3.16_6.2_tip_20230220110****
HighLightstring

高亮显示文本,JSON 字符串。

{\"highlight\":{\"ruleVersion\":\"20230223\",\"ruleId\":600139,\"events\":[[207,284]]}}
Notesobject []

备注信息。

Notestring

备注信息。

Serious***
NoteIdstring

备注记录 ID。

50****
NoteTimestring

备注记录时间。

2023-04-27 14:49:21
Detailsobject []

告警事件详情。

Namestring

告警事件详情项的名称。

MD5
Typestring

告警事件详情项的类型。

text
Valuestring

告警事件详情项的值。

1
NameKeystring

告警事件详情项的名称 key。

${suspicious.mp.db.maliciousfilemd5}
MaliciousNamestring

恶意文件的名称。

WebShell
Partitionstring

磁盘分区。

/dev/xvda1
OperateResultstring

告警处理结果。

addWhitelist.USER.Success
OperateTimestampstring

告警处理时间戳,单位:毫秒。

168257753****
MaliciousTypestring

病毒类型。

WebShell

示例

正常返回示例

JSON格式

{
  "RequestId": "CE343162-35BF-565E-B85E-8E3B7A2B****",
  "PageInfo": {
    "CurrentPage": 1,
    "PageSize": 20,
    "TotalCount": 23,
    "Count": 20
  },
  "List": [
    {
      "Id": 0,
      "FirstScanTimestamp": 0,
      "LatestScanTimestamp": 0,
      "Level": "serious",
      "MaliciousMd5": "1f2e13a7c51ee89316ae50066515****",
      "FilePath": 0,
      "Uuid": "49e25e0f-bb51-4a5a-a1b3-13a4ddaa****",
      "InstanceName": "sql-test-001****",
      "InternetIp": "8.210.XX.XX",
      "IntranetIp": "172.25.XX.XX",
      "TargetId": "m-****",
      "TargetName": "jenkins****",
      "TargetType": "2",
      "DownloadUrl": "https://upgrade-rule-pkg.oss-cn-beijing.aliyuncs.com/totalpackage/rule/V3.166.2/totalpackage_rule_V3.16_6.2_tip_20230220110****",
      "HighLight": "{\\\"highlight\\\":{\\\"ruleVersion\\\":\\\"20230223\\\",\\\"ruleId\\\":600139,\\\"events\\\":[[207,284]]}}",
      "Notes": [
        {
          "Note": "Serious***",
          "NoteId": "50****",
          "NoteTime": "2023-04-27 14:49:21"
        }
      ],
      "Details": [
        {
          "Name": "MD5",
          "Type": "text",
          "Value": "1",
          "NameKey": "${suspicious.mp.db.maliciousfilemd5}"
        }
      ],
      "MaliciousName": "WebShell",
      "Partition": "/dev/xvda1",
      "OperateResult": "addWhitelist.USER.Success",
      "OperateTimestamp": "168257753****",
      "MaliciousType": "WebShell"
    }
  ]
}

错误码

HTTP status code错误码错误信息描述
403NoPermissioncaller has no permission当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。
500ServerErrorServerError服务故障,请稍后重试!

访问错误中心查看更多错误码。

变更历史

变更时间变更内容概要操作
2023-09-12OpenAPI 错误码发生变更、OpenAPI 入参发生变更、OpenAPI 返回结构发生变更看变更集
变更项变更内容
错误码OpenAPI 错误码发生变更
    删除错误码:403
    删除错误码:500
入参OpenAPI 入参发生变更
    新增入参:MaliciousType
出参OpenAPI 返回结构发生变更
  • 本页导读 (1)
文档反馈