getIPSList
- 印刷する
- PDF
getIPSList
- 印刷する
- PDF
記事の要約
この要約は役に立ちましたか?
ご意見ありがとうございます
Classic/VPC環境で利用できます。
Intrusion Prevention System(IPS)サービスの使用中に発生したセキュリティイベントリストを照会します。
リクエスト
リクエスト形式を説明します。リクエスト形式は次の通りです。
メソッド | URI |
---|---|
POST | /getIPSList |
リクエストヘッダ
Security Monitoring APIで共通して使用されるヘッダの詳細は、Security Monitoringのリクエストヘッダをご参照ください。
リクエストボディ
リクエストボディの説明は次の通りです。
フィールド | タイプ | 必須の有無 | 説明 |
---|---|---|---|
startDateTime | Long | Required | セキュリティイベント照会開始時間(Unix timestamp)
|
endDateTime | Long | Required | セキュリティイベント照会終了時間(Unix timestamp)
|
page | Integer | Required | ページ番号 |
countPerPage | Integer | Required | ページごとの表示数 |
order | String | Optional | イベント検知時間のソート順序
|
regionCode | String | Optional | リージョンコード
|
zoneName | String | Optional | ゾーン区分
|
eventNm | String | Optional | 検知されたイベントの名前 |
attackIp | String | Optional | 攻撃者 IPアドレス |
targetIp | String | Optional | 攻撃対象の IPアドレス |
attackType | String | Optional | 検知された攻撃タイプ
|
protocol | String | Optional | 攻撃プロトコル
|
リクエスト例
リクエストのサンプルコードは次の通りです。
curl --location --request POST 'https://securitymonitoring.apigw.ntruss.com/vsecuritymonitoring/v1/getIPSList'
--header 'x-ncp-apigw-timestamp: {Timestamp}'
--header 'x-ncp-iam-access-key: {Access Key}'
--header 'x-ncp-apigw-signature-v2: {API Gateway Signature}'
--data '{
"startDateTime": 1719849227000,
"endDateTime": 1720108427000,
"page": 1,
"countPerPage": 20
}'
レスポンス
レスポンス形式を説明します。
レスポンスボディ
レスポンスボディの説明は次の通りです。
フィールド | タイプ | 必須の有無 | 説明 |
---|---|---|---|
returnCode | Integer | - | リクエストに対する処理結果コード |
ipsDataList[] | Array | - | IPSセキュリティイベントリスト |
ipsDataList[].ticketId | String | - | セキュリティイベントに付与された固有番号 |
ipsDataList[].date | String | - | セキュリティイベントの検知時間(Unix timestamp) |
ipsDataList[].product | String | - | サービス区分
|
ipsDataList[].eventNm | String | - | 検知されたセキュリティイベントの名前 |
ipsDataList[].attackType | String | - | 検知された攻撃タイプ |
ipsDataList[].attackerIp | String | - | 攻撃者 IPアドレス |
ipsDataList[].attackerPort | String | - | 攻撃者のポート番号 |
ipsDataList[].targetIp | String | - | 攻撃対象の IPアドレス |
ipsDataList[].targetPort | String | - | 攻撃対象のポート番号 |
ipsDataList[].protocol | String | - | 攻撃プロトコル |
ipsDataList[].detect | String | - | セキュリティイベント検知件数 |
ipsDataList[].region | String | - | リージョン |
ipsDataList[].zoneName | String | - | ゾーン区分
|
ipsDataList[].platForm | String | - | プラットフォーム区分
|
ipsDataList[].vpcName | String | - | VPC名 |
returnMessage | String | - | リクエストに対する処理結果メッセージ |
totalRows | Integer | - | 照会されたリストの総数 |
page | Integer | - | リクエストページ番号 |
レスポンスステータスコード
Security Monitoring APIで共通して使用されるエラーコードの詳細は、Security Monitoringの共通エラーコードをご参照ください。
レスポンス例
レスポンスのサンプルコードは次の通りです。
{
"returnCode": 0,
"ipsDataList": [
{
"ticketId": "526068436",
"date": "1720044443000",
"product": "IPS_V2",
"eventNm": "Deep Security Apache Log4j Remote Code Execution Vulnerability (CVE-2021-44228)",
"attackType": null,
"attackerIp": "***.***.***.***",
"attackerPort": "51185",
"targetIp": "***.***.***.***",
"targetPort": "80",
"protocol": "TCP",
"detect": "1",
"region": "Korea",
"zoneName": "KR-2",
"platForm": "VPC",
"vpcName": "kr-sm-vpc"
}
],
"returnMessage": "SUCCESS",
"totalRows": 1,
"page": 1
}
この記事は役に立ちましたか?