次の方法で共有


windowsDeviceMalwareState を更新する

名前空間: microsoft.graph

注:Intune 用 Microsoft Graph API には、テナントの有効な Intune ライセンスが必要です。

windowsDeviceMalwareState オブジェクトのプロパティを更新します。

アクセス許可

この API を呼び出すには、次のいずれかのアクセス許可が必要です。 アクセス許可の選択方法などの詳細については、「アクセス許可」を参照してください。

アクセス許可の種類 アクセス許可 (特権の小さいものから大きいものへ)
委任 (職場または学校のアカウント) DeviceManagementManagedDevices.ReadWrite.All
委任 (個人用 Microsoft アカウント) サポートされていません。
アプリケーション DeviceManagementManagedDevices.ReadWrite.All

HTTP 要求

PATCH /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}

要求ヘッダー

ヘッダー
Authorization ベアラー {token}。 必須です。 認証と認可についての詳細をご覧ください。
承諾 application/json

要求本文

要求本文で、 windowsDeviceMalwareState オブジェクトの JSON 表現を指定します。

次の表は、 windowsDeviceMalwareState を作成するときに必要なプロパティを示しています。

プロパティ 説明
id String 一意の識別子。 これはマルウェア ID です。
displayName String マルウェア名
additionalInformationUrl String マルウェアの詳細を確認するための情報 URL
severity windowsMalwareSeverity マルウェアの重大度。 可能な値は、unknownlowmoderatehighsevere です。
executionState windowsMalwareExecutionState ブロック/実行などのマルウェアの実行状態。使用可能な値は、 unknownblockedallowedrunningnotRunningです。
state windowsMalwareState クリーン/検疫/許可などのマルウェアの現在の状態。使用できる値は、 unknowndetectedcleanedquarantinedremovedallowedblockedcleanFailedquarantineFailedremoveFailedallowFailedabandonedblockFailedです。
threatState windowsMalwareThreatState クリーン/検疫/許可などのマルウェアの現在の状態。使用可能な値は、 activeactionFailedmanualStepsRequiredfullScanRequiredrebootRequiredremediatedWithNonCriticalFailuresquarantinedremovedcleanedallowednoStatusClearedです。
initialDetectionDateTime DateTimeOffset マルウェアの初期検出日時
lastStateChangeDateTime DateTimeOffset この特定の脅威が最後に変更された時刻
detectionCount Int32 マルウェアが検出された回数
category windowsMalwareCategory マルウェアのカテゴリ。 Possible values are: invalid, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor, remoteAccessTrojan, trojan, emailFlooder, keylogger, dialer, monitoringSoftware, browserModifier, cookie, browserPlugin, aolExploit, nuker, securityDisabler, jokeProgram, hostileActiveXControl, softwareBundler, stealthNotifier, settingsModifier, toolBar, remoteControlSoftware, trojanFtp, potentialUnwantedSoftware, icqExploit, trojanTelnet, exploit, filesharingProgram, malwareCreationTool, remote_Control_Software, tool, trojanDenialOfService, trojanDropper, trojanMassMailer, trojanMonitoringSoftware, trojanProxyServer, virus, known, unknown, spp, behavior, vulnerability, policy, enterpriseUnwantedSoftware, ransom, hipsRule.

応答

成功した場合、このメソッドは応答コード 200 OK と、応答本文に更新された windowsDeviceMalwareState オブジェクトを返します。

要求

以下は、要求の例です。

PATCH https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
Content-type: application/json
Content-length: 510

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "catetgory": "adware",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}

応答

以下は、応答の例です。 注: 簡潔にするために、ここに示す応答オブジェクトは切り詰められている場合があります。 実際の呼び出しではすべてのプロパティが返されます。

HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 559

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "6698016c-016c-6698-6c01-98666c019866",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "catetgory": "adware",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}