03-6417-9339

平日 9:30 ~ 12:00 / 13:00 ~ 17:30

脆弱性と期間を指定して更新情報を取得します。
products_vulns API の結果を初期の脆弱性検査として実施し、その後差分の結果のみを取得して運用するための API です。
products_vulns APIで脆弱性情報を取得後、その情報を元に指定した期間に追加・更新・削除のあった脆弱性を差分情報として出力します。
time_field は any, package_scan_period は specified_datetime に固定されます。
変更の無かった脆弱性については、何もレスポンスを返しません。

HTTPメソッド

post

ヘッダー

Field Type Description
X-License-Id String SIDfm ライセンス ID
X-Api-Key と組み合わせて使用します。
X-Api-Key String SIDfm アクセス API キー

パラメータ

Field Type Description
vuln_ids optional Integer[] 比較の対象となる脆弱性 ID(複数可)
base_date String 基準日
この日以前に発生した脆弱性は無視されます。
Example: "2024-09-01", "20240901"
begin_datetime String 脆弱性情報の取得開始日時 (指定日時を含みます) end_datetime と組み合わせて使用します。
vuln_idsに含まれる脆弱性のうち、この日時からend_datetimeまでの間に更新されたものが対象となります。
Example: "2024-09-01 14:30", "2024-09-01", "20240901"
end_datetime String 脆弱性情報の取得終了日時 (指定日時を含みません)
脆弱性の更新や追加の確認がこの日時までに行われます。
Example: "2024-09-01 14:30", "2024-09-01", "20240901"
product_ids optional Integer[] 脆弱性情報の取得対象製品 ID
product_ids, product_version_ids のどちらか一方は指定する必要があります。
product_version_ids optional Integer[] 脆弱性情報の取得対象製品バージョン ID
packages optional String[] ホストへインストールされているパッケージのリスト
パッケージリストは次のコマンドで取得したものを想定しています。
rpm (RHEL8,9, AlmaLinux8,9)
`rpm -qa --qf '%{name}-%{version}-%{release}.%{arch}.rpm %{modularitylabel}\n'`
rpm (RHEL5,6,7, CentOS5,6,7, Amazon Linux)
`rpm -qa --qf '%{name}-%{version}-%{release}.%{arch}.rpm\n'`
deb (Debian, Ubuntu)
`dpkg-query --show --showformat='${Package}_${Version}\n'`

レスポンス

Field Type Description
added_vulns Object[] 基準日(base_date)以降に発生し、vuln_idsに含まれていない脆弱性を取得します。(ただし、end_datetime以前の脆弱性に限ります。)
レスポンス形式は products_vulns API の vulns と同様です。
modified_vulns Object[] 指定した期間(begin_datetime〜end_datetime)内で、vuln_idsの中で更新された脆弱性を取得します。
レスポンス形式は products_vulns API の vulns と同様です。
removed_vulns Object[] 基準日(base_date)より前の脆弱性、または削除された脆弱性がvuln_idsに含まれている場合、それを取得します。
レスポンス形式は products_vulns API の vulns と同様です。

レスポンス例

{
  "added_vulns": [
    {
      "id": 53478,
      "title": "Debian GNU/Linux 12 の mediawiki に AbuseFilter ログを不正に読み取られる問題",
      "area_id": 1,
      "create_datetime": "2024-10-08T16:25:06.135+00:00",
      "update_datetime": "2024-10-08T16:25:06.135+00:00",
      "short_description": "Debian GNU/Linux 12 の mediawiki パッケージは、abusefiltercheckmatch API の処理が原因でセキュリティホールが存在します。このセキュリティホールを利用された場合、MediaWiki の API へアクセスできる攻撃者によって、AbuseFilter ログの内容を読み取られる可能性があります。",
      "risk_id": 2,
      "affect_products": [

      ],
      "removed_affect_products": [

      ],
      "affect_product_versions": [
        {
          "product_version": {
            "id": 13828,
            "product_id": 5,
            "fullname": "Debian GNU/Linux 12",
            "version": "12"
          },
          "create_datetime": "2024-10-08T16:25:06.135+00:00",
          "update_datetime": "2024-10-08T16:25:06.135+00:00"
        }
      ],
      "removed_affect_product_versions": [

      ],
      "cves": [
        {
          "cve_id": "CVE-2024-47913"
        }
      ],
      "sris": [
        {
          "category_id": 1,
          "risk_id": 1
        },
        {
          "category_id": 2,
          "risk_id": 1
        },
        {
          "category_id": 3,
          "risk_id": 1
        },
        {
          "category_id": 4,
          "risk_id": 1
        },
        {
          "category_id": 5,
          "risk_id": 2
        },
        {
          "category_id": 6,
          "risk_id": 1
        },
        {
          "category_id": 7,
          "risk_id": 1
        },
        {
          "category_id": 8,
          "risk_id": 1
        }
      ]
    },
    {
      "id": 53472,
      "title": "Debian GNU/Linux 12 の chromium に任意のコードを実行されるなど複数の問題",
      "area_id": 2,
      "create_datetime": "2024-10-08T11:43:45.671+00:00",
      "update_datetime": "2024-10-08T11:43:45.671+00:00",
      "short_description": "Debian GNU/Linux 12 の chromium パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、ユーザが悪意のある Web サイトを閲覧することによって、任意のコードを実行されるなどの攻撃を受ける可能性があります。",
      "risk_id": 3,
      "affect_products": [

      ],
      "removed_affect_products": [

      ],
      "affect_product_versions": [
        {
          "product_version": {
            "id": 13828,
            "product_id": 5,
            "fullname": "Debian GNU/Linux 12",
            "version": "12"
          },
          "create_datetime": "2024-10-08T11:43:45.671+00:00",
          "update_datetime": "2024-10-08T11:43:45.671+00:00"
        }
      ],
      "removed_affect_product_versions": [

      ],
      "cves": [
        {
          "cve_id": "CVE-2024-7025"
        },
        {
          "cve_id": "CVE-2024-9369"
        },
        {
          "cve_id": "CVE-2024-9370"
        }
      ],
      "sris": [
        {
          "category_id": 1,
          "risk_id": 2
        },
        {
          "category_id": 2,
          "risk_id": 2
        },
        {
          "category_id": 3,
          "risk_id": 3
        },
        {
          "category_id": 4,
          "risk_id": 3
        },
        {
          "category_id": 5,
          "risk_id": 2
        },
        {
          "category_id": 6,
          "risk_id": 2
        },
        {
          "category_id": 7,
          "risk_id": 2
        },
        {
          "category_id": 8,
          "risk_id": 2
        }
      ]
    }
  ],
  "modified_vulns": [
    {
      "id": 53479,
      "title": "Debian GNU/Linux 12 の oath-toolkit に権限を昇格される問題",
      "area_id": 1,
      "create_datetime": "2024-10-08T16:46:04.900+00:00",
      "update_datetime": "2024-10-08T16:46:04.900+00:00",
      "short_description": "Debian GNU/Linux 12 の oath-toolkit パッケージは、pam_oath モジュールの処理が原因でセキュリティホールが存在します。このセキュリティホールにより、ローカルの攻撃者にシンボリックリンク攻撃を受けることによって権限を昇格される可能性があります。",
      "risk_id": 3,
      "affect_products": [

      ],
      "removed_affect_products": [

      ],
      "affect_product_versions": [
        {
          "product_version": {
            "id": 13828,
            "product_id": 5,
            "fullname": "Debian GNU/Linux 12",
            "version": "12"
          },
          "create_datetime": "2024-10-08T16:46:04.900+00:00",
          "update_datetime": "2024-10-08T16:46:04.900+00:00"
        }
      ],
      "removed_affect_product_versions": [

      ],
      "cves": [
        {
          "cve_id": "CVE-2024-47191"
        }
      ],
      "sris": [
        {
          "category_id": 1,
          "risk_id": 1
        },
        {
          "category_id": 2,
          "risk_id": 1
        },
        {
          "category_id": 3,
          "risk_id": 1
        },
        {
          "category_id": 4,
          "risk_id": 1
        },
        {
          "category_id": 5,
          "risk_id": 3
        },
        {
          "category_id": 6,
          "risk_id": 1
        },
        {
          "category_id": 7,
          "risk_id": 1
        },
        {
          "category_id": 8,
          "risk_id": 1
        }
      ]
    }
  ],
  "removed_vulns": [
    {
      "id": 53401,
      "title": "Debian GNU/Linux 12 の tryton-server にセキュリティホール",
      "area_id": 3,
      "create_datetime": "2024-10-02T12:58:51.478+00:00",
      "update_datetime": "2024-10-02T12:58:51.478+00:00",
      "short_description": "Debian GNU/Linux の tryton-server パッケージは、実装上の原因でセキュリティホールが存在します。このセキュリティホールを利用された場合の影響は、明らかにされていません。",
      "risk_id": 2,
      "affect_products": [

      ],
      "removed_affect_products": [

      ],
      "affect_product_versions": [

      ],
      "removed_affect_product_versions": [

      ],
      "cves": [

      ],
      "sris": [
        {
          "category_id": 1,
          "risk_id": 2
        },
        {
          "category_id": 2,
          "risk_id": 2
        },
        {
          "category_id": 3,
          "risk_id": 2
        },
        {
          "category_id": 4,
          "risk_id": 2
        },
        {
          "category_id": 5,
          "risk_id": 2
        },
        {
          "category_id": 6,
          "risk_id": 2
        },
        {
          "category_id": 7,
          "risk_id": 2
        },
        {
          "category_id": 8,
          "risk_id": 2
        }
      ]
    },
    {
      "id": 52775,
      "title": "Debian GNU/Linux 11 の linux に特権を奪われるなど複数の問題",
      "area_id": 1,
      "create_datetime": "2024-08-20T15:11:44.804+00:00",
      "update_datetime": "2024-08-20T15:11:44.804+00:00",
      "short_description": "Debian GNU/Linux 11 の linux パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、ローカルの攻撃者にシステムの特権を奪われるなどの攻撃を受ける可能性があります。",
      "risk_id": 3,
      "affect_products": [

      ],
      "removed_affect_products": [

      ],
      "affect_product_versions": [

      ],
      "removed_affect_product_versions": [

      ],
      "cves": [
        {
          "cve_id": "CVE-2022-48666"
        },
        {
          "cve_id": "CVE-2024-36484"
        },
        {
          "cve_id": "CVE-2024-36901",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 5.5,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-08-20T15:11:44.804+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-36938",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 5.5,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-08-20T15:11:44.804+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-39487",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H",
            "base_score": 7.1,
            "create_datetime": "2024-08-22T08:05:21.542+00:00",
            "update_datetime": "2024-08-22T08:05:21.542+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-40947"
        },
        {
          "cve_id": "CVE-2024-41007",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "base_score": 3.3,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-08-20T15:11:44.804+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-41009",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 5.5,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-08-20T15:11:44.804+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-41012",
          "cvss3": {
            "vector": "AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H",
            "base_score": 6.3,
            "create_datetime": "2024-09-13T08:06:03.481+00:00",
            "update_datetime": "2024-09-13T08:06:03.481+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-41015"
        },
        {
          "cve_id": "CVE-2024-41017"
        },
        {
          "cve_id": "CVE-2024-41020"
        },
        {
          "cve_id": "CVE-2024-41022"
        },
        {
          "cve_id": "CVE-2024-41034"
        },
        {
          "cve_id": "CVE-2024-41035"
        },
        {
          "cve_id": "CVE-2024-41040",
          "cvss3": {
            "vector": "AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "base_score": 7,
            "create_datetime": "2024-09-11T08:06:01.552+00:00",
            "update_datetime": "2024-09-11T08:06:01.552+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-41041"
        },
        {
          "cve_id": "CVE-2024-41044"
        },
        {
          "cve_id": "CVE-2024-41046",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "base_score": 7.8,
            "create_datetime": "2024-08-27T08:05:19.961+00:00",
            "update_datetime": "2024-08-27T08:05:19.961+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-41049",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "base_score": 7.8,
            "create_datetime": "2024-08-27T08:05:19.961+00:00",
            "update_datetime": "2024-08-27T08:05:19.961+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-41055",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 5.5,
            "create_datetime": "2024-08-23T08:05:23.266+00:00",
            "update_datetime": "2024-08-23T08:05:23.266+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-41059",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H",
            "base_score": 7.1,
            "create_datetime": "2024-09-11T08:06:01.552+00:00",
            "update_datetime": "2024-09-11T08:06:01.552+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-41063",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 5.5,
            "create_datetime": "2024-09-11T08:06:01.552+00:00",
            "update_datetime": "2024-09-11T08:06:01.552+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-41064",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 5.5,
            "create_datetime": "2024-08-27T08:05:19.961+00:00",
            "update_datetime": "2024-08-27T08:05:19.961+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-41065"
        },
        {
          "cve_id": "CVE-2024-41068"
        },
        {
          "cve_id": "CVE-2024-41070",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "base_score": 7.8,
            "create_datetime": "2024-08-23T08:05:23.266+00:00",
            "update_datetime": "2024-08-23T08:05:23.266+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-41072"
        },
        {
          "cve_id": "CVE-2024-41077"
        },
        {
          "cve_id": "CVE-2024-41078"
        },
        {
          "cve_id": "CVE-2024-41081"
        },
        {
          "cve_id": "CVE-2024-41090"
        },
        {
          "cve_id": "CVE-2024-41091"
        },
        {
          "cve_id": "CVE-2024-42101",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 5.5,
            "create_datetime": "2024-08-23T08:05:23.266+00:00",
            "update_datetime": "2024-08-23T08:05:23.266+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42102",
          "cvss3": {
            "vector": "AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 4.7,
            "create_datetime": "2024-08-22T08:05:21.542+00:00",
            "update_datetime": "2024-09-20T08:11:18.234+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42104",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "base_score": 7.8,
            "create_datetime": "2024-08-28T08:05:39.352+00:00",
            "update_datetime": "2024-08-28T08:05:39.352+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42105"
        },
        {
          "cve_id": "CVE-2024-42106"
        },
        {
          "cve_id": "CVE-2024-42115"
        },
        {
          "cve_id": "CVE-2024-42119"
        },
        {
          "cve_id": "CVE-2024-42120"
        },
        {
          "cve_id": "CVE-2024-42121"
        },
        {
          "cve_id": "CVE-2024-42124"
        },
        {
          "cve_id": "CVE-2024-42127"
        },
        {
          "cve_id": "CVE-2024-42131",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 4.4,
            "create_datetime": "2024-09-17T08:05:54.661+00:00",
            "update_datetime": "2024-09-26T08:10:11.181+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42137",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 5.5,
            "create_datetime": "2024-09-17T08:05:54.661+00:00",
            "update_datetime": "2024-09-17T08:05:54.661+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42143"
        },
        {
          "cve_id": "CVE-2024-42145"
        },
        {
          "cve_id": "CVE-2024-42148",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "base_score": 7.8,
            "create_datetime": "2024-09-06T08:06:17.434+00:00",
            "update_datetime": "2024-09-06T08:06:17.434+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42152",
          "cvss3": {
            "vector": "AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 4.7,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-08-20T15:11:44.804+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42153",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 5.5,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-08-20T15:11:44.804+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42154",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N",
            "base_score": 4.4,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-10-02T08:11:04.562+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42157",
          "cvss3": {
            "vector": "AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N",
            "base_score": 4.1,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-08-20T15:11:44.804+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42161",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:H",
            "base_score": 6.3,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-09-26T08:10:11.181+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42223",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 5.5,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-08-20T15:11:44.804+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42224",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H",
            "base_score": 6.1,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-09-26T08:10:11.181+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42229",
          "cvss3": {
            "vector": "AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N",
            "base_score": 4.1,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-08-20T15:11:44.804+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42232",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 5.5,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-08-20T15:11:44.804+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42236",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 5.5,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-08-20T15:11:44.804+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42244",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 5.5,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-08-20T15:11:44.804+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-42247",
          "cvss3": {
            "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 5.5,
            "create_datetime": "2024-08-20T15:11:44.804+00:00",
            "update_datetime": "2024-08-20T15:11:44.804+00:00",
            "exploitable": false
          }
        }
      ],
      "sris": [
        {
          "category_id": 1,
          "risk_id": 2
        },
        {
          "category_id": 2,
          "risk_id": 2
        },
        {
          "category_id": 3,
          "risk_id": 2
        },
        {
          "category_id": 4,
          "risk_id": 2
        },
        {
          "category_id": 5,
          "risk_id": 3
        },
        {
          "category_id": 6,
          "risk_id": 2
        },
        {
          "category_id": 7,
          "risk_id": 2
        },
        {
          "category_id": 8,
          "risk_id": 2
        }
      ]
    }
  ]
}