全部產品
Search
文件中心

Security Center:AliyunThreatIntelligence組件

更新時間:Jan 10, 2026

AliyunThreatIntelligence組件主要提供查詢阿里雲威脅情報功能。

功能描述

動作

描述

使用情境

describeInformation

查詢阿里雲威脅情報。

查詢IP、檔案等是否為惡意。

組件配置樣本

本文提供了ThreatIntelligence組件各動作的參數配置樣本,您可將其作為測試劇本匯入。通過可視化流程編輯器,能更直觀地瞭解和測試各動作的配置參數,輕鬆掌握組件的功能邏輯與使用方式。操作步驟可參考劇本匯入

說明

請先將樣本資料儲存為JSON檔案。

樣本資料

{
    "cells": [
        {
            "position": {
                "x": -440, 
                "y": -170
            }, 
            "size": {
                "width": 36, 
                "height": 36
            }, 
            "attrs": {
                "body": {
                    "fill": "white", 
                    "strokeOpacity": 0.95, 
                    "stroke": "#63ba4d", 
                    "strokeWidth": 2
                }, 
                "label": {
                    "text": "start", 
                    "fontSize": 12, 
                    "refX": 0.5, 
                    "refY": "100%", 
                    "refY2": 4, 
                    "textAnchor": "middle", 
                    "textVerticalAnchor": "top"
                }, 
                "path": {
                    "stroke": "#63ba4d"
                }
            }, 
            "visible": true, 
            "shape": "circle", 
            "id": "58d87b7d-28d9-4f0e-b135-4adc4f1a70e4", 
            "zIndex": 1, 
            "data": {
                "nodeType": "startEvent", 
                "appType": "basic", 
                "nodeName": "start", 
                "icon": "icon-circle", 
                "description": "劇本開始節點,一個劇本必須有且僅有一個開始節點,需為劇本配置輸入資料。"
            }, 
            "markup": [
                {
                    "tagName": "circle", 
                    "selector": "body"
                }, 
                {
                    "tagName": "text", 
                    "selector": "label"
                }
            ], 
            "isNode": true
        }, 
        {
            "shape": "custom-edge", 
            "attrs": {
                "line": {
                    "stroke": "#63ba4d", 
                    "targetMarker": {
                        "stroke": "#63ba4d"
                    }
                }
            }, 
            "zIndex": 1, 
            "id": "5293c3f9-e1c9-4a49-b0eb-635067dc67e8", 
            "data": {
                "nodeType": "sequenceFlow", 
                "appType": "basic", 
                "isRequired": true, 
                "icon": "icon-upper-right-arrow"
            }, 
            "isNode": false, 
            "source": {
                "cell": "58d87b7d-28d9-4f0e-b135-4adc4f1a70e4"
            }, 
            "target": {
                "cell": "a0ba5cc1-7308-47c6-8c20-ea97ff4ba982"
            }, 
            "visible": true, 
            "router": {
                "name": "manhattan", 
                "args": {
                    "padding": 5, 
                    "excludeHiddenNodes": true, 
                    "excludeNodes": [
                        "clone_node_id"
                    ]
                }
            }, 
            "vertices": [ ]
        }, 
        {
            "position": {
                "x": -70, 
                "y": -170
            }, 
            "size": {
                "width": 36, 
                "height": 36
            }, 
            "attrs": {
                "body": {
                    "fill": "white", 
                    "strokeOpacity": 0.95, 
                    "stroke": "#63ba4d", 
                    "strokeWidth": 2
                }, 
                "path": {
                    "r": 12, 
                    "refX": "50%", 
                    "refY": "50%", 
                    "fill": "#63ba4d", 
                    "strokeOpacity": 0.95, 
                    "stroke": "#63ba4d", 
                    "strokeWidth": 4
                }, 
                "label": {
                    "text": "end", 
                    "fontSize": 12, 
                    "refX": 0.5, 
                    "refY": "100%", 
                    "refY2": 4, 
                    "textAnchor": "middle", 
                    "textVerticalAnchor": "top"
                }
            }, 
            "visible": true, 
            "shape": "circle", 
            "id": "317dd1be-2d20-460e-977e-1fc936ffb583", 
            "zIndex": 1, 
            "data": {
                "nodeType": "endEvent", 
                "appType": "basic", 
                "nodeName": "end", 
                "icon": "icon-radio-off-full", 
                "description": "end"
            }, 
            "markup": [
                {
                    "tagName": "circle", 
                    "selector": "body"
                }, 
                {
                    "tagName": "circle", 
                    "selector": "path"
                }, 
                {
                    "tagName": "text", 
                    "selector": "label"
                }
            ], 
            "isNode": true
        }, 
        {
            "position": {
                "x": -325, 
                "y": -185
            }, 
            "size": {
                "width": 137, 
                "height": 66
            }, 
            "view": "react-shape-view", 
            "attrs": {
                "label": {
                    "text": "ThreatIntelligence_1"
                }
            }, 
            "shape": "activity", 
            "id": "a0ba5cc1-7308-47c6-8c20-ea97ff4ba982", 
            "data": {
                "componentName": "ThreatIntelligence", 
                "appType": "component", 
                "nodeType": "action", 
                "icon": "https://sophon-gen-v2.oss-cn-zhangjiakou.aliyuncs.com/componentUpload/1709621963021_ThreatIntelligence_logo.png?Expires=1745653947&OSSAccessKeyId=STS.NVSf************&Signature=5sM3Yf1mMUYucQMk0Qdl7ms7Q6k%3D&security-token=CAIS2AJ1q6Ft5B2yfSjIr5XmLdnOq51W35DYehD9rEU2b%2FlOioeZoTz2IHhMenFpAegcv%2Fw%2BlGFZ6%2F8elrp6SJtIXleCZtF94oxN9h2gb4fb42oQKDOK0s%2FLI3OaLjKm9u2wCryLYbGwU%2FOpbE%2B%2B5U0X6LDmdDKkckW4OJmS8%2FBOZcgWWQ%2FKBlgvRq0hRG1YpdQdKGHaONu0LxfumRCwNkdzvRdmgm4NgsbWgO%2Fks0OP3AOrlrBN%2Bdiuf8T9NvMBZskvD42Hu8VtbbfE3SJq7BxHybx7lqQs%2B02c5onDWwAJu0%2FXa7uEo4wydVNjFbM9A65Dqufxn%2Fpgt%2Braj4X7xhhEIOVJSSPbSZBbSxJNvU1RXDxQVcEYWxylurjnXvF%2B45y49dcUGin%2B2svzhw6RGJ1dq8DgINtD0jokjPndRVbLXs84nxS7gbsGn76oY2zradH%2FdU79rm%2FlMytAXxqAAac9os3AP8Nzzgoznum6vHAy6hg20xps4DvoSeI%2FpHxuGwDOpnBW28WBgatsejfq3xcbniKRLqja8PA609xdkIt9%2F2fUaH7cAgAZxkFj8ZazMYuZ4jCdN2VM5qLHdj5CMBNTU2VIm8rQaKk9e1umHFILg%2Fsn1sBNnqzGfhZyq%2BlJIAA%3D", 
                "ownType": "sys", 
                "zIndex": 1, 
                "tenantId": "baba", 
                "customInput": false, 
                "description": "威脅情報查詢。", 
                "id": 0, 
                "name": "describeInformation", 
                "operateType": "general", 
                "parameters": [
                    {
                        "dataType": "String", 
                        "defaultValue": "", 
                        "description": "情報的類型,支援ip、file、domain。", 
                        "enDescription": "", 
                        "formConfig": "{\"component\":\"Select\",\"options\":{\"selectMode\":\"mixSelect\",\"remote\":false,\"optionList\":[{\"label\":\"網域名稱\",\"value\":\"domain\"},{\"label\":\"IP\",\"value\":\"ip\"},{\"label\":\"檔案HASH\",\"value\":\"file\"}],\"mode\":\"single\",\"labelKey\":\"label\",\"valueKey\":\"value\"}}", 
                        "name": "entityType", 
                        "needCascader": false, 
                        "required": true, 
                        "tags": ""
                    }, 
                    {
                        "dataType": "String", 
                        "defaultValue": "", 
                        "description": "entityType為ip,輸入要查詢的 ip,樣本值:192.0.XX.XX;entityType為file,輸入的檔案 hash(MD5 值),樣本值:b4208cc50cb***0f82a47d***fde4312a;entityType為domain,輸入需要查詢的網域名稱,支援萬用字元網域名稱。樣本值:example.com。", 
                        "enDescription": "", 
                        "name": "entityValue", 
                        "needCascader": false, 
                        "required": true, 
                        "tags": ""
                    }
                ], 
                "riskLevel": 2, 
                "nodeName": "ThreatIntelligence_1", 
                "actionName": "describeInformation", 
                "actionDisplayName": "describeInformation", 
                "cascaderValue": [ ], 
                "valueData": {
                    "entityType": "ip", 
                    "entityValue": "127.0.0.1"
                }, 
                "status": "success"
            }, 
            "zIndex": 1
        }, 
        {
            "shape": "custom-edge", 
            "attrs": {
                "line": {
                    "stroke": "#63ba4d", 
                    "targetMarker": {
                        "stroke": "#63ba4d"
                    }
                }
            }, 
            "zIndex": 1, 
            "id": "cdf4a475-3dd1-4883-a56b-d90444e11c64", 
            "data": {
                "nodeType": "sequenceFlow", 
                "appType": "basic", 
                "isRequired": true, 
                "icon": "icon-upper-right-arrow"
            }, 
            "isNode": false, 
            "visible": true, 
            "router": {
                "name": "manhattan", 
                "args": {
                    "padding": 5, 
                    "excludeHiddenNodes": true, 
                    "excludeNodes": [
                        "clone_node_id"
                    ]
                }
            }, 
            "source": {
                "cell": "a0ba5cc1-7308-47c6-8c20-ea97ff4ba982"
            }, 
            "target": {
                "cell": "317dd1be-2d20-460e-977e-1fc936ffb583"
            }, 
            "vertices": [ ]
        }
    ]
}

參數說明

參數

描述

entityType

情報的類型,支援ip、file、domain。

entityValue

  • entityType為ip,輸入要查詢的 ip,樣本值:192.0.XX.XX;

  • entityType為file,輸入的檔案 hash(MD5 值),樣本值:b4208cc50cb***0f82a47d***fde4312a;

  • entityType為domain,輸入需要查詢的網域名稱,支援萬用字元網域名稱。樣本值:example.com。

輸出樣本

IP類型

輸出參數

參數

描述

Intelligences

威脅情報事件資訊,類型為JSON字串。該參數JSON欄位含義如下:

  • source:威脅情報事件的來源。

  • first_find_time:首次發現時間。

  • last_find_time:最後活躍時間。

  • threat_type_l2:威脅情報詳細標籤,可以是家族團夥的標籤,例如 Mykings,可以是攻擊手法,例如 SQL 注入,描述了這個 IP 具體的威脅基本標籤。

Whois

IP 的 Whois 資訊。

RequestId

阿里雲為此次調用請求產生的唯一識別碼。

AttackPreferenceTop5

該 IP 攻擊目標的 Top 5 行業分布。

  • event_cnt:攻擊次數。

  • industry_name:攻擊行業類別。

  • gmt_last_attack:最後攻擊活躍時間。

Confidence

對判定結果的置信程度。信賴度值越高,說明對判定結果(判定結果是 ThreatLevel 欄位)越有信心。通常認為信賴度大於 90 的結果可以作為精準結果,對於惡意的高威脅等級的指標可以進行攔截。對於正常(ThreatLevel 等於 0)的結果可以允許存取。

取值範圍 0-100:

  • [90-100):認為該情報是高可信的,可以作為攔截或者允許存取依據,如果 ThreatLevel=3表示高危,建議進行攔截,如果ThreatLevel=0表示正常,可以允許存取。

  • [60-90):認為情報有一定的可信度,但是還不能達到攔截指標,通常是有一些惡意行為的 IP。可作為安全分析營運的輔助依據。

  • 其他:威脅情報的威脅相關資訊認為信賴度低。

ThreatTypes

從威脅情報、安全事件分析出來的風險標籤,例如遠端控制、惡意軟體等。該參數類型為JSON字串,JSON欄位含義如下:

  • threat_type: 威脅類型。

    常見威脅類型

    • IDC:IDC 伺服器

    • Tor:暗網

    • Proxy:代理

    • NAT:公用出口

    • Miner Pool:礦池

    • C&C Server:命令與控制伺服器

    • Brute Force:暴力破解

    • Malicious Login:惡意登入

    • WEB Attack:WEB 攻擊

    • Malicious Source:惡意下載源

    • Network Service Scanning:網路服務掃描

    • Exploit:漏洞利用

    • Network Share Discovery:網際網路共用發現

    • Scheduled Task:Windows 計劃任務

    • BITS Jobs:BITS 作業

    • Command-Line Interface:惡意命令

    • Mshta 執行:Mshta 執行

    • Regsvr32:Regsvr32 執行

    • Signed Binary Proxy Execution:簽名的二進位代理執行

    • Local Job Scheduling:Linux 計劃任務

    • Rundll32:Rundll32 執行

    • Web Shell:WebShell 通訊

    • SQL Injection:SQL 插入式攻擊

    • XSS Attack:XSS 攻擊

  • threat_type_desc:標籤含義。

  • risk_type:威脅層級(3 高危,2 中危,1 可疑,0 正常,-1 未知)。

  • scenario:適用的安全情境(攻擊指標、失陷指標)。

  • first_find_time:首次標記時間。

  • last_find_time:最後標記時間。

  • attck_stage:所屬的 ATT&CK 攻擊階段。

Scenario

該 IP 所適用的攻擊情境。

  • 攻擊指標:該 IP 會主動發起攻擊流量,可以在防火牆、WAF 等安全裝置上匹配由外向內主動發起的源,並根據標籤進行攔截。

  • 失陷指標:攻擊者植入的指令碼或者惡意代碼會回聯該 IP 進行通訊和資料轉送,如果在流量或者日誌中發現該 IP 意味著當前主機已經被攻破。

  • 資訊資料:白名單等類型,該欄位為資訊資料,不具有風險情境。

Ip

IP 的基礎資訊,該參數類型為JSON字串。JSON欄位含義如下:

  • ip:IP 位址

  • idc_name:IDC伺服器名稱

  • isp:電訊廠商

  • country:國家

  • province:省份

  • city:城市

  • asn:ASN(Autonomous System Numbers,自治系統編號)

  • asn_label:ASN 名稱

ThreatLevel

威脅等級,命中以後造成的危害等級,等級分為高危、中危、低危、正常和未知五個等級。使用的時候可以結合信賴度(Confidence 欄位)進行判斷,對高危且高信賴度的資料進行攔截。對於正常(即白名單)的類型可以進行允許存取。

  • -1:未知

  • 0:正常,即白名單,可以允許存取

  • 1:低危

  • 2:中危

  • 3:高危

AttackCntByThreatType

不同攻擊階段的攻擊次數。該參數使用 JSON 數組表示,數組中的欄位含義說明如下:

  • event_cnt:攻擊次數。

  • threat_type:攻擊所屬 ATT&CK 階段。

樣本

{
    "Context": "",
    "Group": "",
    "Whois": "",
    "AttackCntByThreatType": [
        {
            "event_cnt": 1,
            "threat_type": "應用程式層入侵"
        }
    ],
    "ThreatLevel": -1,
    "Confidence": "",
    "Ip": {
        "country": "",
        "province": "",
        "city": "",
        "ip": "127.0.0.1",
        "isp": "",
        "asn": "",
        "asn_label": ""
    },
    "ThreatTypes": "",
    "Intelligences": [],
    "AttackPreferenceTop5": [
        {
            "event_cnt": 2407,
            "industry_name": "物聯網",
            "gmt_last_attack": "2021-12-15 23:59:15"
        },
        {
            "event_cnt": 4813,
            "industry_name": "製造",
            "gmt_last_attack": "2021-12-15 23:59:49"
        },
        {
            "event_cnt": 2240,
            "industry_name": "金融",
            "gmt_last_attack": "2021-12-15 23:59:41"
        },
        {
            "event_cnt": 16954,
            "industry_name": "零售",
            "gmt_last_attack": "2021-12-15 23:59:31"
        },
        {
            "event_cnt": 28764,
            "industry_name": "互連網",
            "gmt_last_attack": "2021-12-15 23:59:48"
        }
    ],
    "Scenario": ""
}

file類型

輸出參數

參數

描述

Intelligences

威脅情報事件,使用 JSON 數組表示。數組的元素取值包括 DDoS木馬、挖礦程式、網路層入侵、網路服務掃描、網際網路共用發現、礦池 、漏洞利用 、暗網、惡意登入、惡意下載源、中控、Web Shell 、Web 攻擊等。

RequestI

阿里雲為此次調用請求產生的唯一識別碼。

FileHash

檔案 Hash 值。

ThreatTypes

從威脅情報、安全事件分析出來的風險標籤和伺服器標籤。使用數組表示,每一個數組中的取值如下:

  • threat_type_desc:威脅類型。取值包括:Rootkit、後門程式、可疑程式、挖礦程式、DDoS 木馬、惡意程式、蠕蟲、可疑駭客工具、木馬程式、被汙染的基礎軟體(被植入了惡意代碼)、感染型病毒、漏洞利用程式、勒索病毒、自變異木馬、高危程式、駭客工具。

  • last_find_time:最近發現時間。

  • risk_type:表示是否是惡意標籤。0 表示非惡意標籤,1 表示惡意標籤,-1表示未知。

  • threat_type:威脅類型。使用數組表示,數組的元素取值包括網路層入侵、網路服務掃描、網際網路共用發現、礦池 、漏洞利用 、暗網、惡意登入、惡意下載源、中控、Web Shell 、Web 攻擊等。

Basic

基礎資訊。該參數類型為JSON字串,JSON欄位含義如下:

  • md5:檔案 MD5 值。

  • sha1:檔案 SHA1 值。

  • sha256:檔案 SHA256 值。

  • sha512:檔案 SHA512 值。

  • virus_result:檔案靜態掃描結果。0 表示正常,1 表示惡意,-1表示未知。

  • sandbox_result:檔案動態沙箱運行結果。0 表示正常,1 表示惡意,-1表示未知。

  • source:檔案來源。唯一取值為 aegis,表示是由Security Center檢測出該檔案。

ThreatLevel

威脅等級。

  • -1:未知

  • 0:正常

  • 1:可疑

  • 2:中危

  • 3:高危

樣本

{
    "Intelligences": [
        "DDoS木馬"
    ],
    "RequestId": "3F2BBCA2-4EE5-456F-****-DE0B69CAFD71",
    "FileHash": "02e6b7cf0d34c6eac05*****751208b",
    "ThreatTypes": [
        {
            "threat_type_desc": "DDoS木馬",
            "risk_type": 1,
            "threat_type": "DDoS"
        }
    ],
    "Basic": {
        "sha1": "",
        "virus_result": "1",
        "sandbox_result": "-1",
        "sha256": "",
        "sha512": "",
        "virus_name": "自變異木馬",
        "source": "aegis"
    },
    "ThreatLevel": "2",
    "Sandbox": ""
}

domain類

輸出參數

參數

描述

Intelligences

詳細的威脅情報事件。該參數使用 JSON 數組表示,JSON欄位含義如下:

  • source:威脅情報資料來源。

  • first_find_time:首次發現時間。

  • last_find_time:最後活躍時間。

  • threat_type_l2:威脅情報詳細標籤,可以是家族團夥的標籤,例如 makings,apt32,可以是攻擊手法,例如 bits job,描述串連網域名稱使用的手法。

  • threat_type:威脅情報詳細標籤對應的一級標籤,即威脅的大分類標籤。

  • refer:相關參考。

Domain

網域名稱。

SslCert

網域名稱綁定的 SSL 憑證資訊,使用 JSON 串表示。

AttackPreferenceTop5

被攻擊的網站所屬的 Top 5 行業。使用 JSON 數組表示,JSON欄位含義如下:

  • event_cnt:攻擊次數。

  • industry_name:攻擊行業類別。

  • gmt_last_attack:最後攻擊活躍時間。

ThreatTypes

該網域名稱相關的詳細威脅情報資料,使用 JSON 數組表示,每一個數組的欄位含義如下:

  • threat_type:威脅類型。

    常見類型

    • Botnet:殭屍網路

    • Trojan:木馬

    • Worm:蠕蟲

    • Malware:惡意軟體

    • Ransomware:勒索軟體

    • APT:進階持續威脅攻擊

    • RAT:遠端控制

    • C&C Server:命令與控制伺服器

    • Miner Pool:礦池

    • Malicious Source:惡意下載源

    • Scheduled Task:Windows 計劃任務

    • BITS Jobs:BITS 作業

    • Command-Line Interface:惡意命令

    • Mshta 執行:Mshta 執行

    • Regsvr32:Regsvr32 執行

    • Signed Binary Proxy Execution:簽名的二進位代理執行

    • Local Job Scheduling:Linux 計劃任務

    • Rundll32:Rundll32 執行

  • threat_type_desc:標籤的中文描述。

  • first_find_time:首次標記時間。

  • last_find_time:最後標記時間。

  • risk_type:表示是否是惡意標籤。0 表示非惡意標籤,1 表示低危標籤,2 表示中危標籤,3 表示高危標籤,-1表示未知。

  • scenario: 該網域名稱所歸屬的情境,失陷指標或攻擊指標。

  • attck_stage:該惡意行為所屬的 ATT&CK 攻擊階段。

Confidence

對判定結果的置信程度,信賴度值越高,說明判定結果(判定結果是 ThreatLevel 欄位)越可信。通常認為信賴度大於 90 的結果可以作為精準結果,對於惡意的高威脅等級的指標可以進行攔截。對於正常(ThreatLevel 等於 0)的結果可以允許存取。

取值範圍 60-100:

  • [90-100):認為該情報是高可信的,可以作為攔截或者允許存取依據,如果 ThreatLevel=3表示高危,建議進行攔截,如果ThreatLevel=0表示正常,可以允許存取。

  • [60-90):認為情報有一定的可信度,但是還不能達到攔截指標,通常是有一些惡意行為的網域名稱。可作為安全分析營運的輔助依據。

  • 其他:威脅情報的威脅相關資訊認為信賴度低。

ThreatLevel

威脅等級,命中以後造成的危害等級,惡意的等級有高危、中危、低危、正常和未知五個等級。使用的時候可以結合信賴度(Confidence 欄位)來使用,對高危且高信賴度的資料進行攔截。對於正常(即白名單)的類型可以進行允許存取。

  • -1:未知

  • 0:正常,即白名單,可以允許存取

  • 1:低危

  • 2:中危

  • 3:高危

AttackCntByThreatType

不同攻擊階段的攻擊次數。該參數使用 JSON 數組表示,數組中的欄位含義說明如下:

  • event_cnt:攻擊次數。

  • threat_type:攻擊所屬 ATT&CK 階段。

Whois

網域名稱的 Whois 資訊。

RequestId

阿里雲為此次調用請求產生的唯一識別碼。

Scenario

該網域名稱所適用的攻擊情境。可以取以下的一個或者多個值:

  • 攻擊指標:網域名稱通常不為攻擊指標。

  • 失陷指標:攻擊者植入的指令碼或者惡意代碼會回連該網域名稱進行通訊和資料轉送,如果在流量或者日誌中發現該網域名稱意味著當前主機已經被攻破。失陷以後對外的C2串連。

  • 資訊資料:白名單等類型,該欄位為資訊資料,不具有風險情境

Basic

網域名稱的基礎資訊,該參數使用 JSON 格式表示,欄位含義如下:

  • domain:網域名稱

  • sld_domain:SLD 網域名稱

  • reg_date:網域名稱註冊時間

  • expire_date:網域名稱到期時間

  • child_domain_cnt:子網域名稱數量

  • malicious_child_domain_cnt:惡意子網域名稱數量

  • ip_cnt:近 1 年該網域名稱的解析 IP 數量

  • malicious_ip_cnt:近 1 年該網域名稱解析 IP 為惡意 IP 的數量

樣本

{
    "Intelligences": [
        {
            "last_find_time": "2020-06-17 03:54:23",
            "threat_type_l2": "惡意下載源",
            "first_find_time": "2020-01-01 00:59:52",
            "source": "aliyun"
        },
        {
            "last_find_time": "2020-11-10 14:45:12",
            "threat_type_l2": "rexxx.exe執行惡意檔案",
            "first_find_time": "2017-09-22 11:15:00",
            "source": "aliyun"
        }
    ],
    "Domain": "example.com",
    "SslCert": {
        "serial_number": "183954751680****4",
        "validity_end": "2029-12-02 06:00:31",
        "issuer": "example.ca"
    },
    "AttackPreferenceTop5": "[{\"event_cnt\":586,\"industry_name\":\"Gaming\",\"gmt_last_attack\":\"2020-06-14 21:54:04\"}]",
    "ThreatTypes": [
        {
            "threat_type_desc": "惡意下載源",
            "last_find_time": "2020-06-17 03:54:23",
            "risk_type": 3,
            "scenario": "失陷指標",
            "threat_type": "Malicious Source",
            "first_find_time": "2020-01-01 00:59:52",
            "attck_stage": "delivery"
        },
        {
            "threat_type_desc": "Regsvr32執行",
            "last_find_time": "2020-11-10 14:45:12",
            "risk_type": 3,
            "scenario": "失陷指標",
            "threat_type": "Regsvr32",
            "first_find_time": "2017-09-22 11:15:00",
            "attck_stage": "defense evasion"
        }
    ],
    "Confidence": "95",
    "ThreatLevel": "2",
    "AttackCntByThreatType": {
        "event_cnt": 27,
        "threat_type": "網路層入侵"
    },
    "Context": "",
    "Whois": {
        "registrant_phone": "",
        "registrar": "xx科技有限公司",
        "registrar_url": "",
        "whois_server": "whois.cnnic.cn",
        "admin_phone": "",
        "registrar_phone": "",
        "registrant_email": "",
        "admin_email": "",
        "admin_organization": "",
        "tech_name": "",
        "registrant_city": "",
        "tech_street": "",
        "tech_phone": "",
        "dnssec": "unsigned",
        "admin_province": "",
        "tech_organization": "",
        "registrant_country": "",
        "admin_city": "",
        "registrant_province": "",
        "admin_street": "",
        "tech_email": "",
        "nameservers": "ns4.myhostadmin.net,ns1.myhostadmin.net,ns2.myhostadmin.net,ns3.myhostadmin.net,ns5.myhostadmin.net,ns6.myhostadmin.net",
        "registrar_email": "",
        "domain_status": "ok",
        "domain": "example.com",
        "tech_city": "",
        "registrant_name": "",
        "registrant_organization": "",
        "tech_country": "",
        "registrant_street": "",
        "admin_name": "",
        "tech_province": "",
        "admin_country": ""
    },
    "RequestId": "718747A4-9A75-4130-88F9-C9B47350B7F5",
    "Scenario": "失陷指標",
    "Basic": {
        "ip_cnt": "36",
        "domain": "example.com",
        "child_domain_cnt": "18",
        "sld_domain": "example.com",
        "malicious_ip_cnt": "28",
        "malicious_child_domain_cnt": "4"
    },
    "Group": ""
}