获取恶意文件的云沙箱检测的具体报告信息。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
当前API暂无授权信息透出。
请求参数
| 名称 | 类型 | 必填 | 描述 | 示例值 |
|---|---|---|---|---|
| Field | string | 否 | 要查询的字段。可以输入多个参数值,以英文逗号分隔。 取值:
| Basic,,ThreatTypes,Intelligences,Sandbox |
| EventId | long | 否 | 检测文件所对应的事件 id。 | 81**** |
| FileHash | string | 否 | 需要检测的文件 hash 值。 | b63917332950e5d219d0737ffe31**** |
| Lang | string | 否 | 请求和接收消息的语言类型。取值:
| en |
| SourceType | string | 否 | 数据源类型。取值范围:
| object_scan |
返回参数
示例
正常返回示例
JSON格式
{
"Data": {
"FileHash": "c42b5f6bde0b730ece2923266333****",
"ThreatLevel": 2,
"Sandbox": "{'BehaviorData': {}, 'ProcessData': {}, 'SandboxData': {}, 'AttackData': [], 'NetworkData': {}, 'SolutionData': {}, 'FileData': {}}",
"Basic": " {\n \"sha256\": \"\",\n \"sha512\": \"\",\n \"source\": \"aegis\",\n \"gmt_first_submit\": \"\",\n \"sha1\": \"\",\n \"virus_result\": \"\",\n \"webshell_result\": \"\",\n \"gmt_update\": \"\",\n \"sandbox_result\": \"2\",\n \"fileSize\": \"363752\",\n \"virus_name\": \"\",\n }",
"Filename": "挖矿程序",
"HasData": true,
"Intelligences": [
"挖矿程序"
],
"ThreatTypes": [
{
"threat_type_desc": "挖矿程序",
"risk_type": 1,
"threat_type": ""
}
],
"ShowTab": true
},
"RequestId": "A4EB8B1C-1DEC-5E18-BCD0-D1BBB393XXXX",
"Code": 200,
"Message": "successful",
"Success": true
}错误码
| HTTP status code | 错误码 | 错误信息 | 描述 |
|---|---|---|---|
| 403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 |
| 500 | ServerError | ServerError | 服务故障,请稍后重试! |
访问错误中心查看更多错误码。
变更历史
| 变更时间 | 变更内容概要 | 操作 |
|---|
暂无变更历史
