REST API 检测
检测列表
HTTP 请求:
GET api/v1/detections |
URL 查询:
分页:
$top |
请求在查询的集合中包含项数。 |
$skip |
请求跳过且不包括查询集合中的项数。 |
$count |
使客户端能够请求响应中的资源附带的匹配资源数。如果设置为 $count=1,则返回检测次数。 |
排序:
$orderBy |
使客户端能够使用 $orderBy=asc 按升序或使用 $orderBy=desc 按降序请求资源。默认顺序为升序。 |
过滤
$filter |
使客户端能够过滤由请求 URL 寻址的资源。该查询支持以下运算符 eq, ne, gt, ge, lt, le, and, or 和 ()。运算符可以与值结合使用以过滤数据。例如,resolved eq 0 将仅报告未解决的检测。 |
示例
GET api/v1/detections?$skip=100&$orderBy=creationTime desc |
有关其他示例,请遵循系统查询选项
请求标头:授权标记
请求正文:无
响应:具有以下属性的 JSON 对象:
值 |
说明 |
|---|---|
computerId |
计算机在 ESET Inspect Database 中的唯一标识符 |
computerName |
引发检测的计算机名称 |
computerUuid |
计算机在 ESET Inspect Database 中的唯一标识符 |
creationTime |
检测时间 |
id |
ESET Inspect Database 中的唯一检测标识符 |
moduleId |
ESET Inspect Database 中的唯一可执行文件标识符 |
moduleLgAge |
LiveGrid® 中可见的天数 |
moduleLgPopularity |
有多少台计算机向 LiveGrid® 报告了可执行文件 |
moduleLgReputation |
一个从 1 到 9 的数字,表示文件的安全程度:1-2(红色)表示恶意,3-7(黄色)表示可疑,8-9(绿色)表示安全 |
moduleName |
触发了检测的可执行文件 |
moduleSha1 |
触发了检测的可执行文件的哈希 |
moduleSignatureType |
有关是否以及如何对文件进行签名的信息。根据其返回值: 90 = 受信任 80 = 有效 75 = 临时 70 = 无 60 = 无效 |
moduleSigner |
文件签名者的姓名(如果可用) |
note |
显示注释 |
priority |
检测的优先级(默认值为 0,否则由 ESET Inspect On-Prem 管理员设置) |
processCommandLine |
显示命令中使用的参数 |
processId |
ESET Inspect Database 中的唯一进程标识符 |
processUser |
触发检测时登录到计算机的用户帐户 |
processCommandLine |
命令中使用的参数 |
processId |
ESET Inspect Database 中进程的唯一标识符 |
processUser |
在检测触发时登录的用户帐户 |
resolved |
True/false;用户是否将检测标记为已解决 |
ruleName |
触发了检测的规则名称 |
ruleId |
规则的整数 ID |
ruleUuid |
规则的 Uuid ID |
severity |
显示检测严重级别 |
severityScore |
精确的严重级别定义:1–39 > 信息 40–69 > 警告 70–100 > 威胁 |
threatName |
威胁的名称,请在 https://www.microsoft.com/en-us/wdsi/threats/threat-search 等页面上搜索更多详细信息 |
threatUri |
导致触发检测的 URI(统一资源标识符) |
type |
检测的 ESET 类型: UnknownAlarm = 0 RuleActivated = 1:基于规则的检测 MalwareFoundOnDisk = 2 Endpoint 在磁盘上发现恶意软件 MalwareFoundInMemory = 3 Endpoint 在内存中发现恶意软件 ExploitDetected = 4 Endpoint 检测到漏洞利用 FirewallDetection = 5 BlockedAddress = 7:被防火墙阻止的 URL CryptoBlockerDetection = 8 cryptoBlocker 检测 |
uuid |
检测的唯一标识符。 |
检测列表 - 筛选
URL 查询:
$filter |
允许用户使用通过以下项生成的表达式筛选检测: 字段:id, resolved, creationTime 运算符:eq, ne, gt, ge, lt, le, and, or 和 () |
示例
GET api/v1/detections?$filter=resolved eq false and creationTime ge 2020-01-20T20:11:00Z |
获取检测详细信息
HTTP 请求:
GET api/v1/detections/{id} |
URL 查询:
$idType |
URL 中的 $idType=sha1 {id} 是否被解释为模块的 sha1 |
请求标头:授权标记
请求正文:无
响应:包含检测数据的 JSON 对象:
computerId |
计算机在 ESET Inspect Database 中的唯一标识符 |
computerName |
引发检测的计算机名称 |
computerUuid |
计算机在 ESET Inspect Database 中的唯一标识符 |
creationTime |
检测时间 |
handled |
显示是否对此检测采取了操作 |
id |
ESET Inspect Database 中的唯一检测标识符 |
moduleFirstSeenLocally |
首次在任何计算机上看到可执行文件时 |
moduleId |
可执行文件在 ESET Inspect Database 中的唯一标识符 |
moduleLastExecutedLocally |
上次在任何计算机上执行可执行文件的时间 |
moduleLgAge |
LiveGrid® 中可见的天数 |
moduleLgPopularity |
有多少台计算机向 LiveGrid® 报告了可执行文件 |
moduleLgReputation |
一个从 1 到 9 的数字,表示文件的安全程度:1-2(红色)表示恶意,3-7(黄色)表示可疑,8-9(绿色)表示安全 |
moduleName |
触发了检测的可执行文件。 |
moduleSha1 |
触发了检测的可执行文件的哈希 |
moduleSignatureType |
有关是否以及如何对文件进行签名的信息 |
moduleSigner |
文件签名者(如果适用) |
note |
一条注释 |
priority |
检测的优先级(默认值为 0,否则由 ESET Inspect On-Prem 管理员设置) |
processCommandLine |
显示命令中使用的参数 |
processId |
ESET Inspect Database 中进程的唯一标识符 |
processPath |
可执行文件所在的磁盘路径 |
processUser |
触发检测时记录的用户姓名 |
resolved |
True/false;用户是否将检测标记为已解决 |
ruleName |
触发了检测的规则名称 |
ruleId |
规则的整数 ID |
ruleUuid |
规则的 Uuid ID |
severity |
检测的严重性 |
severityScore |
精确的严重级别定义:1–39 > 信息 40–69 > 警告 70–100 > 威胁 |
threatName |
威胁的名称,请在 https://www.microsoft.com/en-us/wdsi/threats/threat-search 等页面上搜索更多详细信息 |
threatUri |
导致触发检测的 URI(统一资源标识符) |
type |
检测的 ESET 类型: UnknownAlarm = 0 RuleActivated = 1 基于规则的检测 MalwareFoundOnDisk = 2 Endpoint 在磁盘上发现恶意软件 MalwareFoundInMemory = 3 Endpoint 在内存中发现恶意软件 ExploitDetected = 4 Endpoint 检测到漏洞利用 FirewallDetection = 5 BlockedAddress = 7:被防火墙阻止的 URL CryptoBlockerDetection = 8 cryptoBlocker 检测 |
uuid |
检测的唯一标识符。 |
更新检测
HTTP 请求:
PATCH api/v1/detections/{id} |
URL 查询:
$idType |
URL 中的 $idType=sha1 {id} 是否被解释为模块的 sha1 |
请求标头:授权标记
请求正文:具有以下属性的 JSON 对象:
resolved |
设置为 true 时,检测将标记为已解决 |
priority |
|
note |
启用可添加注释 |