windowsDeviceMalwareState 资源类型
命名空间:microsoft.graph
重要: Microsoft /beta 版本下的 Graph API 可能会发生更改;不支持生产使用。
注意:适用于 Intune 的 Microsoft Graph API 需要适用于租户的活动 Intune 许可证。
恶意软件检测实体。
方法
属性
属性 | 类型 | 说明 |
---|---|---|
id | String | 唯一标识符。 这是恶意软件 ID。 |
displayName | String | 恶意软件名称 |
additionalInformationUrl | String | 有关恶意软件的详细信息的信息 URL |
severity | windowsMalwareSeverity | 恶意软件的严重性。 可取值为:unknown 、low 、moderate 、high 、severe 。 |
executionState | windowsMalwareExecutionState | 恶意软件的执行状态,如阻止/正在执行等。可能的值为:unknown 、、blocked 、allowed running 、notRunning 。 |
state | windowsMalwareState | 恶意软件的当前状态,例如已清理/隔离/允许等。可能的值为:、、、、cleaned allowed quarantined blocked removeFailed quarantineFailed cleanFailed removed 、allowFailed 、、 。 blockFailed abandoned detected unknown |
threatState | windowsMalwareThreatState | 恶意软件的当前状态,例如已清理/隔离/允许等。可能的值为:active 、、actionFailed 、、manualStepsRequired fullScanRequired 、removed quarantined rebootRequired remediatedWithNonCriticalFailures 、cleaned 、 。 noStatusCleared allowed |
initialDetectionDateTime | DateTimeOffset | 恶意软件的初始检测日期/时间 |
lastStateChangeDateTime | DateTimeOffset | 上次更改此特定威胁的时间 |
detectionCount | Int32 | 检测到恶意软件的次数 |
“类别” | windowsMalwareCategory | 恶意软件的类别。 可能的值包括:invalid 、、adware 、spyware trojanDownloader backdoor passwordStealer worm emailFlooder remoteAccessTrojan trojan 、、 ransom enterpriseUnwantedSoftware policy behavior vulnerability unknown known virus spp toolBar remoteControlSoftware settingsModifier trojanFtp stealthNotifier potentialUnwantedSoftware softwareBundler icqExploit hostileActiveXControl jokeProgram securityDisabler trojanTelnet filesharingProgram hipsRule trojanMonitoringSoftware tool remote_Control_Software malwareCreationTool trojanDropper exploit trojanProxyServer trojanDenialOfService trojanMassMailer keylogger dialer monitoringSoftware browserModifier cookie browserPlugin aolExploit nuker |
关系
无
JSON 表示形式
下面是资源的 JSON 表示形式。
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "String (identifier)",
"displayName": "String",
"additionalInformationUrl": "String",
"severity": "String",
"executionState": "String",
"state": "String",
"threatState": "String",
"initialDetectionDateTime": "String (timestamp)",
"lastStateChangeDateTime": "String (timestamp)",
"detectionCount": 1024,
"category": "String"
}