-
[検出] > [影響を受けたホスト] の順に選択し、任意の検出リンクをクリックします。
ホストの詳細が表示されます。
- ドロップダウンコントロールを使用して検出の重大度を選択します。
- 期間を選択します。
- データソースとして含めるアプライアンスを選択します。
-
(オプション) [詳細] の横にある [詳細] アイコンをクリックして [列のカスタマイズ] を選択し、非表示または表示にする列を選択します。次に [適用] をクリックして、変更した [ホストの詳細] 画面に戻ります。
表 1. [一般] の列 列の名前
事前選択済み
タイムスタンプ
X
詳細
X
データソース
X
送信元ホスト
送信先ホスト
注目すべきホスト
注目すべきネットワークグループ
ピアホスト
X
ピアネットワークグループ
ピアIPの国/地域
ユーザアカウント
注:初期設定の [タイムスタンプ]、[詳細]、および [脅威の詳細] 列は削除できません。
表 2. [メール] の列 列の名前
事前選択済み
送信者
受信者
メールの件名
表 3. [検出情報] の列 列の名前
事前選択済み
脅威の詳細
X
検出名
X
脅威 (仮想アナライザ)
レファレンス/参照情報
検出の種類
プロトコル
X
Transport Layer Security (TLS)
検出の重大度
X
攻撃段階
X
Tactics
X
URLカテゴリ
方向
X
顕著なオブジェクト
X
YARAルールファイル名
- 基本の検索を実行するには、検索テキストボックスにIPアドレスまたはホスト名を入力して、<Enter> キーを押すか、虫眼鏡アイコンをクリックします。
初期設定では、[ピアホスト] のIPアドレスとホスト名で [影響を受けたホスト] - [ホストの詳細] 画面が検索できます。
- 保存された検索条件を実行するには、[保存された検索条件] アイコンをクリックし、保存された検索条件を選択します。
Deep Discovery Director (統合モード) には、次の保存された検索条件が組み込みで用意されています。
表 4. 組み込みの保存された検索条件 名前
フィルタオプション
脅威
検出の種類のオプションは次のとおりです。
-
不正なコンテンツ
-
不正な動作
-
不審動作
-
セキュリティホール悪用
-
グレーウェア
-
不正なURL
既知の脅威
ファイル検出の種類: 既知の不正プログラム
潜在的な脅威
-
仮想アナライザの結果: 分析結果あり
-
ファイル検出の種類のオプションは次のとおりです。
-
極めて不審なファイル
-
ヒューリスティック検出
-
ランサムウェア
検出名のオプションは次のとおりです。
-
ランサムウェア関連の検出
YARAルール検出
YARAルールファイル名: YARAルールファイル名あり
-
- 詳細検索フィルタを作成して適用するには、[詳細] をクリックします。
詳細については、[影響を受けたホスト] - [ホストの詳細] の詳細検索フィルタについてを参照してください。
-
[エクスポート] をクリックして、ホストの詳細の現在のフィルタ済みリストをエクスポートします。
[エクスポート] ダイアログが表示されます。
- フィルタを確認し、使用する区切り文字を選択します。
- [OK (成功)] をクリックすると、選択した区切り文字で、ホストの詳細の現在のフィルタ済みリストがCSVファイルにエクスポートされ、ダウンロードされます。
ビュー: