Indeks
SafeBrowsing
(interfejs)FullHash
(komunikat)FullHash.FullHashDetail
(komunikat)SearchHashesRequest
(komunikat)SearchHashesResponse
(komunikat)ThreatAttribute
(wyliczenie)ThreatType
(wyliczenie)
SafeBrowsing
Interfejsy API Bezpiecznego przeglądania umożliwiają klientom sprawdzanie zasobów internetowych (najczęściej adresów URL) na stale aktualizowanych przez Google listach niebezpiecznych zasobów internetowych.
SearchHashes |
---|
Wyszukaj pełne łańcuchy haszujące pasujące do określonych prefiksów. Jest to metoda niestandardowa zdefiniowana w https://google.aip.dev/136 (metoda niestandardowa odnosi się do tej metody o niestandardowej nazwie w ogólnej nomenklaturze Google dotyczącej interfejsów API; nie odnosi się do korzystania z niestandardowej metody HTTP). |
FullHash
Pełny ciąg haszowy zidentyfikowany w co najmniej jednym dopasowaniu.
Pola | |
---|---|
full_hash |
Dopasowany pełny ciąg znaków. Jest to identyfikator SHA256. Długość będzie wynosić dokładnie 32 bajty. |
full_hash_details[] |
lista nieuporządkowana, Powtarzające się pole identyfikujące szczegóły związane z tym pełnym haszem. |
FullHashDetail
Szczegóły pasującego pełnego hasza.
Ważna uwaga na temat zgodności wstecznej: serwer może w dowolnym momencie dodawać nowe typy zagrożeń i atrybuty zagrożeń. Te dodatki są uważane za drobne zmiany wersji. Zgodnie z zasadami Google nie należy ujawniać numerów wersji podrzędnych w interfejsach API (zasady dotyczące wersji znajdziesz na stronie https://cloud.google.com/apis/design/versioning), więc klienci MUSZĄ być gotowi do odbierania wiadomości FullHashDetail
zawierających wartości wyliczenia ThreatType
lub ThreatAttribute
, które są uważane przez klienta za nieprawidłowe. Dlatego klient musi sprawdzić poprawność wszystkich wartości wyliczenia ThreatType
i ThreatAttribute
. Jeśli jakakolwiek wartość zostanie uznana za nieprawidłową, klient MUSI zignorować całą wiadomość FullHashDetail
.
Pola | |
---|---|
threat_type |
Typ zagrożenia. To pole nigdy nie będzie puste. |
attributes[] |
lista nieuporządkowana, dodatkowe atrybuty dotyczące pełnych haszy; To pole może być puste. |
SearchHashesRequest
Żądanie wysłane przez klienta w celu wyszukania określonych prefiksów haszowania.
Ta funkcja służy tylko do wyszukiwania na listach zagrożeń i nie przeszukuje list niebędących zagrożeniami, takich jak globalny bufor.
Co nowego w wersji 5: klienci nie muszą określać ClientInfo
ani stanów list haszy w swojej lokalnej bazie danych. Ma to na celu zwiększenie prywatności. Ponadto klienci nie muszą wysyłać informacji o tym, które typy zagrożeń ich interesują.
Pola | |
---|---|
hash_prefixes[] |
Wymagany. Prefiksy haszy do wyszukania. Klienci NIE MOGĄ wysyłać więcej niż 1000 prefiksów haszowanych. Jednak zgodnie z procedurą przetwarzania adresów URL klienci NIE powinni wysyłać więcej niż 30 prefiksów haszowania. Obecnie każdy prefiks hasha musi mieć dokładnie 4 bajty. W przyszłości możemy złagodzić te wymagania. |
SearchHashesResponse
Odpowiedź zwrócona po wyszukaniu haszy zagrożeń.
Jeśli nie zostanie znaleziony żaden dokument, serwer zwróci stan OK (kod stanu HTTP 200) z pusta wartością pola full_hashes
, zamiast stanu NOT_FOUND (kod stanu HTTP 404).
Co nowego w wersji 5: występuje rozdział między FullHash
a FullHashDetail
. W przypadku, gdy hasz reprezentuje witrynę z wieloma zagrożeniami (np. MALWARE i SOCIAL_ENGINEERING), nie trzeba wysyłać pełnego hasza dwukrotnie, jak w wersji 4. Ponadto czas trwania pamięci podręcznej został uproszczony i przeniesiony do pojedynczego pola cache_duration
.
Pola | |
---|---|
full_hashes[] |
lista nieuporządkowana, Nieuporządkowana lista znalezionych pełnych haszy. |
cache_duration |
Czas trwania pamięci podręcznej po stronie klienta. Aby określić czas wygaśnięcia, klient MUSI dodać ten czas do bieżącego czasu. Czas wygaśnięcia dotyczy każdego prefiksu hasha zapytanego przez klienta w żądaniu, niezależnie od tego, ile pełnych hashy zwraca odpowiedź. Nawet jeśli serwer nie zwróci pełnych haszy dla konkretnego prefiksu hasza, klient MUSI przechowywać ten fakt w pamięci podręcznej. Jeśli i tylko jeśli pole Ważne: klient NIE MOŻE zakładać, że serwer zwróci ten sam czas trwania pamięci podręcznej dla wszystkich odpowiedzi. W zależności od sytuacji serwer MOŻE wybrać różne czasy przechowywania w pamięci podręcznej dla różnych odpowiedzi. |
ThreatAttribute
Atrybuty zagrożeń. Te atrybuty mogą nadać dodatkowe znaczenie konkretnemu zagrożeniu, ale nie wpłyną na jego typ. Na przykład atrybut może określać mniejsze prawdopodobieństwo, a inny – większe. W przyszłości możemy dodać więcej atrybutów.
Wartości w polu enum | |
---|---|
THREAT_ATTRIBUTE_UNSPECIFIED |
Nieznany atrybut. Jeśli serwer zwróci ten kod, klient powinien całkowicie zignorować otoczkę FullHashDetail . |
CANARY |
Wskazuje, że parametr threat_type nie powinien być używany do egzekwowania zasad. |
FRAME_ONLY |
Wskazuje, że parametr threat_type powinien być używany tylko do egzekwowania zasad dotyczących ramek. |
ThreatType
Rodzaje zagrożeń
Wartości w polu enum | |
---|---|
THREAT_TYPE_UNSPECIFIED |
Nieznany typ zagrożenia. Jeśli serwer zwróci ten kod, klient powinien całkowicie zignorować otoczkę FullHashDetail . |
MALWARE |
Typ zagrożenia związanego ze złośliwym oprogramowaniem. Termin „złośliwe oprogramowanie” odnosi się do programów komputerowych lub aplikacji mobilnych zaprojektowanych specjalnie w celu zaszkodzenia użytkownikom lub zakłócania pracy komputera, urządzenia mobilnego bądź zainstalowanych na nim aplikacji. Działanie złośliwego oprogramowania objawia się instalowaniem programów bez zgody użytkownika lub instalowaniem szkodliwych aplikacji, np. wirusów. Więcej informacji znajdziesz tutaj. |
SOCIAL_ENGINEERING |
Typ zagrożenia związanego z inżynierią społeczną. Strony wykorzystujące inżynierię społeczną podają się za osoby działające w imieniu osób trzecich, aby wprowadzić widzów w błąd i zmusić ich do wykonania czynności, do której widzowie zaufaliby tylko prawdziwemu przedstawicielowi danej osoby trzeciej. Phishing to rodzaj inżynierii społecznej, który podstępem nakłania widza do wykonania określonego działania, np. podania informacji, takich jak dane logowania. Więcej informacji znajdziesz tutaj. |
UNWANTED_SOFTWARE |
Typ zagrożenia związanego z niechcianym oprogramowaniem. Niechciane oprogramowanie to dowolne oprogramowanie, które nie jest zgodne z zasadami Google dotyczącymi oprogramowania, ale nie jest złośliwym oprogramowaniem. |
POTENTIALLY_HARMFUL_APPLICATION |
Typ zagrożenia związanego z potencjalnie szkodliwą aplikacją wykorzystywany przez Google Play Protect w Sklepie Play. |