Partager via


Type de ressource windowsMalwareInformation

Espace de noms: microsoft.graph

Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.

Entité d’informations sur les programmes malveillants.

Méthodes

Méthode Type renvoyé Description
Répertorier windowsMalwareInformations collection windowsMalwareInformation Répertorie les propriétés et les relations des objets windowsMalwareInformation .
Obtenir windowsMalwareInformation windowsMalwareInformation Lit les propriétés et les relations de l’objet windowsMalwareInformation .
Créer windowsMalwareInformation windowsMalwareInformation Créez un objet windowsMalwareInformation .
Supprimer windowsMalwareInformation Aucune Supprime un windowsMalwareInformation.
Mettre à jour windowsMalwareInformation windowsMalwareInformation Mettez à jour les propriétés d’un objet windowsMalwareInformation .

Propriétés

Propriété Type Description
id Chaîne Identificateur unique. Il s’agit de l’ID du programme malveillant.
displayName Chaîne Indique le nom du programme malveillant
additionalInformationUrl Chaîne Indique une URL d’information pour en savoir plus sur le programme malveillant
Sévérité windowsMalwareSeverity Gravité du programme malveillant. Les valeurs possibles sont : inconnu, faible, modéré, élevé, grave. default est inconnu. Les valeurs possibles sont les suivantes : unknown, low, moderate, high, severe.
category windowsMalwareCategory Catégorie du programme malveillant. Les valeurs possibles sont : invalid, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor, remoteAccessTrojan, trojan, emailFlooder, keylogger, dialer, monitoringSoftware, browserModifier, cookie, browserPlugin, aolExploit, nuker, securityDisabler, jokeProgram, hostileActiveXControl, softwareBundler, stealthNotifier, settingsModifier, toolBar, remoteControlSoftware, trojanFtp, potentialUnwantedSoftware, icqExploit, trojanTelnet, exploit, filesharingProgram, malwareCreationTool, remote_Control_Software, tool, trojanDenialOfService, trojanDropper, trojanMassMailer, trojanMonitoringSoftware, trojanProxyServer, virus, known, unknown, spp, behavior, vulnerability, policy, enterpriseUnwantedSoftware, ransom, hipsRule. la valeur par défaut n’est pas valide. Les valeurs possibles sont : invalid, adware, passwordStealerbackdoorremote_Control_SoftwareremoteAccessTrojantooltrojantrojanDenialOfServiceemailFloodertrojanDropperkeyloggertrojanMassMailerdialertrojanMonitoringSoftwaremonitoringSoftwaretrojanProxyServerbrowserModifierviruscookiehipsRuleaolExploitransomnukerenterpriseUnwantedSoftwarebrowserPluginpolicysecurityDisablerwormexploitjokeProgramfilesharingProgramhostileActiveXControlmalwareCreationToolbehaviortrojanTelnetvulnerabilitysppunknownknownicqExploitpotentialUnwantedSoftwaretrojanFtpremoteControlSoftwaresettingsModifiersoftwareBundlertoolBarspywaretrojanDownloaderstealthNotifier.
lastDetectionDateTime DateTimeOffset Indique la dernière fois que le programme malveillant a été détecté au format UTC

Relations

Relation Type Description
deviceMalwareStates collection malwareStateForWindowsDevice Liste des appareils affectés par les programmes malveillants actuels avec l’état des programmes malveillants sur chaque appareil

Représentation JSON

Voici une représentation JSON de la ressource.

{
  "@odata.type": "#microsoft.graph.windowsMalwareInformation",
  "id": "String (identifier)",
  "displayName": "String",
  "additionalInformationUrl": "String",
  "severity": "String",
  "category": "String",
  "lastDetectionDateTime": "String (timestamp)"
}