ビュー:
  1. [検出] > [ネットワーク検出] の順に選択します。
  2. ドロップダウンコントロールを使用して検出の重大度を選択します。
  3. 期間を選択します。
  4. データソースとして含めるアプライアンスを選択します。
  5. (オプション) [詳細] の横にある [その他] アイコンをクリックして [列のカスタマイズ] を選択し、非表示または表示にする列を選択します。次に [適用] をクリックして、変更した [ネットワーク検出] 画面に戻ります。
    表 1. [一般] の列

    列の名前

    事前選択済み

    タイムスタンプ

    X

    データソース

    X

    詳細

    X

    送信元ホスト

    X

    送信先ホスト

    X

    注目すべきホスト

    X

    注目すべきネットワークグループ

     

    ピアホスト

     

    ピアネットワークグループ

     

    ピアIPの国/地域

     

    ユーザアカウント

     
    注:

    初期設定の [タイムスタンプ] 列と [詳細] 列は削除できません。

    表 2. [メール] の列

    列の名前

    事前選択済み

    送信者

     

    受信者

     

    メールの件名

     
    表 3. [検出情報] の列

    列の名前

    事前選択済み

    脅威の詳細

    X

    検出名

    X

    脅威 (仮想アナライザ)

     

    参照

     

    検出の種類

     

    プロトコル

    X

    Transport Layer Security (TLS)

     

    検出の重大度

    X

    攻撃段階

    X

    Tactics

    X

    URLカテゴリ

     

    方向

     

    顕著なオブジェクト

    X

    YARAルールファイル名

     
    注:

    初期設定の [脅威の詳細] 列は削除できません。

  6. 基本の検索を実行するには、検索テキストボックスにIPアドレスまたはホスト名を入力して、<Enter> キーを押すか、虫眼鏡アイコンをクリックします。

    初期設定では、[送信元ホスト][送信先ホスト]、および [注目すべきホスト][ネットワーク検出] が検索されます。

  7. 保存された検索条件を実行するには、[保存された検索条件] アイコンをクリックし、保存された検索条件を選択します。

    Deep Discovery Director (統合モード) には、次の保存された検索条件が組み込みで用意されています。

    表 4. 組み込みの保存された検索条件

    名前

    フィルタオプション

    脅威

    検出の種類のオプションは次のとおりです。

    • 不正なコンテンツ

    • 不正な動作

    • 不審動作

    • セキュリティホール悪用

    • グレーウェア

    • 不正なURL

    既知の脅威

    ファイル検出の種類: 既知の不正プログラム

    潜在的な脅威

    • 仮想アナライザの結果: 分析結果あり
    • ファイル検出の種類のオプションは次のとおりです。

      • 極めて不審なファイル

      • ヒューリスティック検出

    メールによる脅威

    プロトコルのオプションは次のとおりです。

    • IMAP4

    • POP3

    • SMTP

    ランサムウェア

    検出名のオプションは次のとおりです。

    • ランサムウェア関連の検出

    YARAルール検出

    YARAルールファイル名: YARAルールファイル名あり

  8. 詳細検索フィルタを作成して適用するには、[詳細] をクリックします。

    詳細については、[ネットワーク検出] の詳細検索フィルタを参照してください。

  9. (オプション) [詳細] の横にある [詳細] アイコンをクリックして [エクスポート] を選択し、使用する区切り記号を選択します。次に [OK] をクリックし、選択した区切り記号で、ネットワーク検出の現在のフィルタ済みリストをCSVファイルにエクスポートしてダウンロードします。