外部ツールからのハッシュのブロック
Pythonなどのスクリプト言語からREST APIを呼び出すことで、ESET Inspect On-Premで実行可能ファイルをブロックできます。まず、ユーザー名とパスワードを入力してESET Inspect Serverにログインする必要があります。これにより、トークンが取得されます。次に、ハッシュをブロックする関数を呼び出して、ハッシュとトークンを入力できます。以下は、両方のREST呼び出しの詳細です。
ログイン要求
方法“PUT”
URL: “[server_address]/FRONTEND/LOGIN”
本文フィールドがあるJSONオブジェクト:
"username"—文字列
"password"—文字列
応答:
応答ヘッダー「X-Security-Token」にはトークンが含まれます。
ハッシュの禁止要求
方法“PUT”
URL: “[server_address]/FRONTEND/HASHES/BLOCK”
本文フィールドがあるJSONオブジェクト:
"sha1"—ブロックされる実行ファイルの16進数形式のSHA1が含まれる文字列の配列(1つのハッシュが配列内にある必要があります)
"shouldClean"—実行ファイルを駆除する必要があるかどうかを示すブール値
"comment"—ESET Inspect On-Premのブロックされたハッシュリストに表示される文字列
ヘッダ
“Authorization”—文字列:“Bearer ” + トークン
Pythonの例:
インポート要求 |
JavaScript example:
function getConnection() { |