Phishing_analysis__URLScan_io_and_Virustotal_

用于Phishing_analysis__URLScan_io_and_Virustotal,通过自动化工作流程定期分析电子邮件中的可疑链接,利用URLScan.io和VirusTotal进行安全检查,确保及时发现和应对网络钓鱼威胁。此流程支持手动触发或定时执行,提升组织的网络安全防护能力,确保每封邮件都经过仔细审查,减少潜在风险。

2025/7/8
23 个节点
复杂
gchvocimoxoevnzpqpjkatvlsxxtre8u计划复杂slacksplitinbatchesmicrosoftoutlook计划触发器urlscanio过滤便签等待自动化高级通信通知api集成cron逻辑条件
分类:
Communication & MessagingSchedule TriggeredComplex Workflow
集成服务:
SlackSplitInBatchesMicrosoftOutlookSchedule TriggerUrlScanIoFilterSticky NoteWait

适用人群

目标用户群体


- 网络安全团队:需要定期监控和分析潜在的网络钓鱼攻击。
- IT支持人员:负责处理用户报告的可疑邮件并进行调查。
- 企业管理者:希望提高公司安全性,防止数据泄露和网络攻击。
- 开发者:希望集成自动化工作流,以提高邮件处理和安全分析的效率。

解决的问题

解决的问题


此工作流旨在自动化分析可疑的网络钓鱼链接,借助 URLScan.ioVirusTotal 对邮件中的链接进行深度扫描与报告。通过此工作流,用户能够:
- 及时识别和处理潜在的网络钓鱼威胁。
- 减少人工检查邮件的时间和精力。
- 提高对网络安全事件的响应速度和准确性。

工作流程

工作流步骤


1. 触发器:工作流可以通过手动点击或定时调度触发。
2. 获取未读邮件:从 Microsoft Outlook 中提取所有未读邮件。
3. 标记为已读:处理完邮件后,自动将其标记为已读,避免重复处理。
4. 提取指标:使用 Python 代码提取邮件内容中的 URL,识别潜在的网络钓鱼链接。
5. 检查 URL:确认提取的 URL 是否有效。
6. 扫描 URL:将有效的 URL 发送到 URLScan.ioVirusTotal 进行扫描。
7. 等待:在获取报告前,等待 1 分钟 以确保扫描完成。
8. 获取报告:从 URLScan.ioVirusTotal 获取扫描结果。
9. 合并报告:将两个来源的报告合并,提供综合分析。
10. 发送报告:通过 Slack 发送分析结果,确保相关人员及时了解情况。

自定义指南

自定义指南


- 调度设置:用户可以根据需要调整 Schedule Trigger 的时间间隔,以适应不同的监控频率。
- 邮件提供者:可以替换 Microsoft Outlook 节点,以连接其他邮件服务。
- Slack 通知:用户可以自定义发送到 Slack 的消息内容和频道,以符合团队的沟通需求。
- URL 扫描工具:可以根据需要替换或添加其他 URL 扫描服务,以增强分析能力。