windowsMalwareInformation 资源类型
命名空间:microsoft.graph
注意:适用于 Intune 的 Microsoft Graph API 需要适用于租户的活动 Intune 许可证。
恶意软件信息实体。
方法
属性
属性 | 类型 | 说明 |
---|---|---|
id | String | 唯一标识符。 这是恶意软件 ID。 |
displayName | String | 指示恶意软件的名称 |
additionalInformationUrl | String | 指示用于了解有关恶意软件的详细信息的信息性 URL |
severity | windowsMalwareSeverity | 恶意软件的严重性。 可能的值为:未知、低、中、高、严重。 默认值未知。 可取值为:unknown 、low 、moderate 、high 、severe 。 |
“类别” | windowsMalwareCategory | 恶意软件的类别。 可能的值包括:invalid、adware、间谍软件、passwordStealer、trojanDownloader、worm、backdoor、remoteAccessTrojan、trojan、emailFlooder、 keylogger, dialer, monitoringSoftware, browserModifier, cookie, browserPlugin, aolExploit, nuker, securityDisabler, jokeProgram, hostileActiveXControl, softwareBundler, stealthNotifier, settingsModifier, toolBar, remoteControlSoftware, trojanFtp, potentialUnwantedSoftware, icqExploit, trojanTelnet, exploit, filesharingProgram,malwareCreationTool, remote_Control_Software, tool, trojanDenialOfService, trojanDropper, trojanMassMailer, trojanMonitoringSoftware, trojanProxyServer, virus, known, unknown, spp, behavior, vulnerability, policy, enterpriseUnwantedSoftware, ransom, hipsRule. 默认值无效。 可能的值包括:invalid 、、adware 、spyware trojanDownloader backdoor passwordStealer worm emailFlooder remoteAccessTrojan trojan 、、 ransom enterpriseUnwantedSoftware policy behavior vulnerability unknown known virus spp toolBar remoteControlSoftware settingsModifier trojanFtp stealthNotifier potentialUnwantedSoftware softwareBundler icqExploit hostileActiveXControl jokeProgram securityDisabler trojanTelnet filesharingProgram hipsRule trojanMonitoringSoftware tool remote_Control_Software malwareCreationTool trojanDropper exploit trojanProxyServer trojanDenialOfService trojanMassMailer keylogger dialer monitoringSoftware browserModifier cookie browserPlugin aolExploit nuker |
lastDetectionDateTime | DateTimeOffset | 指示上次在 UTC 中检测到恶意软件的时间 |
关系
关系 | 类型 | 说明 |
---|---|---|
deviceMalwareStates | malwareStateForWindowsDevice 集合 | 受当前恶意软件影响且每个设备上具有恶意软件状态的设备列表 |
JSON 表示形式
下面是资源的 JSON 表示形式。
{
"@odata.type": "#microsoft.graph.windowsMalwareInformation",
"id": "String (identifier)",
"displayName": "String",
"additionalInformationUrl": "String",
"severity": "String",
"category": "String",
"lastDetectionDateTime": "String (timestamp)"
}