タブを選択
ESET Inspect On-Prem – 目次

外部ツールからのハッシュのブロック

Pythonなどのスクリプト言語からREST APIを呼び出すことで、ESET Inspect On-Premで実行可能ファイルをブロックできます。まず、ユーザー名とパスワードを入力してESET Inspect Serverにログインする必要があります。これにより、トークンが取得されます。次に、ハッシュをブロックする関数を呼び出して、ハッシュとトークンを入力できます。以下は、両方のREST呼び出しの詳細です。

ログイン要求

方法“PUT”

URL: “[server_address]/FRONTEND/LOGIN”

本文フィールドがあるJSONオブジェクト:

"username"—文字列

"password"—文字列

 

応答:

応答ヘッダー「X-Security-Token」にはトークンが含まれます。

 

ハッシュの禁止要求

方法“PUT”

URL: “[server_address]/FRONTEND/HASHES/BLOCK”

本文フィールドがあるJSONオブジェクト:

"sha1"—ブロックされる実行ファイルの16進数形式のSHA1が含まれる文字列の配列(1つのハッシュが配列内にある必要があります)

"shouldClean"—実行ファイルを駆除する必要があるかどうかを示すブール値

"comment"—ESET Inspect On-Premのブロックされたハッシュリストに表示される文字列

ヘッダ

“Authorization”—文字列:“Bearer ” + トークン

 

Pythonの例:

 

JavaScript example: