ポリシーイベントログのクエリを実行する 親トピック

手順

  1. [ログ][クエリ] の順に選択します。
  2. [種類] の横で [ポリシーイベント] を選択します。
    ポリシーイベントログの検索画面が表示されます。
  3. [種類] の横にある2番目のドロップダウンボックスで、次の項目からポリシーおよびそのポリシーに設定したルールに適合するものを選択します。
    • すべて
    • ウイルスまたは不正コード
    • APT (標的型サイバー攻撃)
    • スパイウェア/グレーウェア
    • C&Cメール
    • スパムメール/フィッシング
    • グレーメール
    • Webレピュテーション
      注意
      注意
      [Webレピュテーション] を選択すると、Webサイトコンテンツのカテゴリを含む2つのドロップダウンリストが追加で表示されます。カテゴリ名を選択して、ログクエリを絞り込みます。
    • DKIMの適用
    • 添付ファイル
    • サイズ
    • 内容
    • コンプライアンス
    • 検索の除外
    • クラウドプレフィルタによってタグ付けされたスパムメール
    • 不審オブジェクト
    • その他
  4. 次のいずれかの追加情報を指定してください。
    • 送信者
    • 受信者
    • ルール
    • 件名
    • 添付ファイル
    • メッセージID
    いずれかのテキストボックスを空白のままにすると、その項目に対するすべての結果が表示されます。
  5. [ログ表示] をクリックします。日時、処理、ルール、およびメッセージIDが各イベントに対して表示されます。
  6. [日時] リンクをクリックして、次の情報を表示します。
    • 日時
    • 送信者
    • 受信者
    • 件名
    • 元のサイズ
    • 違反している添付ファイル
    • ルールタイプ
    • ルール
    • 処理
    • メッセージID
    • 内部ID
    • 理由
    • 検索サービス
  7. 次のいずれかの処理を実行してください。
    • リストで同時に表示される項目の数を変更するには、表の上部にあるドロップダウンボックスから新しい表示値を選択します。
    • 表を並び替えるには、列のタイトルをクリックします。
    • 検索結果を印刷するには、[現在のページを印刷] をクリックします。
    • 検索結果をカンマ区切り値のファイルに保存するには、[CSV形式にエクスポート] をクリックします。
    注意
    注意
    • 「*A*;*B*」は、AまたはBが含まれる文字列を示します。
    • 「A*;*B」は、先頭がAである文字列、または末尾がBである文字列を示します。
    • 「;」は、OR演算子を表します。