1つのAttack Discoveryによる検出ログに関連するオブジェクトが4つを超える場合、Apex Centralでは最初の4つのオブジェクトのみが転送されます。
|
CEFキー |
説明 |
値 |
|---|---|---|
|
ヘッダ (logVer) |
CEF形式バージョン |
CEF:0 |
|
ヘッダ (vendor) |
アプライアンスベンダ |
Trend Micro |
|
ヘッダ (pname) |
アプライアンス製品 |
Apex Central |
|
ヘッダ (pver) |
アプライアンスバージョン |
2019 |
|
ヘッダ (eventid) |
イベントID |
700220 |
|
ヘッダ (eventName) |
ログ名 |
Attack Discovery Detections |
|
ヘッダ (severity) |
重大度 |
3 |
|
deviceExternalId |
ID |
例: "38" |
|
rt |
イベントトリガ時刻 (UTC) |
例: "Mar 22 2018 08:23:23 GMT+00:00" |
|
dhost |
エンドポイントのホスト名 |
例: "ApexOneClient01" |
|
dst |
クライアントのIPv4アドレス |
例: "10.0.8.20" |
|
C6a3 |
クライアントのIPv6アドレス |
例: "fd96:7521:9502:6:b5b0:b2b5:4173:3f5d" |
|
duser |
ユーザ名 |
例: "Admin004" |
|
customerExternalID |
インスタンスID |
例: "8c1e2d8f-a03b-47ea-aef8-5aeab99ea697" |
|
cn1Label |
「cn1」フィールドに対応するラベル |
"SLF_RiskLevel" |
|
cn1 |
リスクレベル |
例: "0"
|
|
cn2Label |
「cn2」フィールドに対応するラベル |
"SLF_PatternNumber" |
|
cn2 |
パターンファイル番号 |
例: "30.1012.00" |
|
cs1Label |
「cs1」フィールドに対応するラベル |
"SLF_RuleID" |
|
cs1 |
ルールID |
例: "powershell invoke expression" |
|
cat |
カテゴリID |
例: "point of entry" |
|
cs2Label |
「cs2」フィールドに対応するラベル |
"SLF_ADEObjectGroup_Info_1" |
|
cs2 |
Attack Discoveryのオブジェクト情報 |
例: process - powershell.exe - {
"META_FILE_MD5" :
"9393f60b1739074eb17c5f4ddd
efe239",
"META_FILE_NAME" :
"powershell.exe",
"META_FILE_SHA1" :
"887ce4a295c163791b60fc23d2
85e6d84f28ee4c",
"META_FILE_SHA2" :
"de96a6e50044335375dc1ac238
336066889d9ffc7d73628ef4fe
1b1b160ab32c",
"META_PATH" :
"c:\\windows\\system32\\wi
ndowspowershell\\v1.0\\",
"META_PROCESS_CMD" :
[ "powershell cmd " ],
"META_PROCESS_PID" : 7132,
"META_SIGNER" :
"microsoft windows",
"META_SIGNER_VALIDATION" :
true,
"META_USER_USER_NAME" :
"Administrator",
"META_USER_USER_SERVERNAME" :
"Host",
"OID" : 1
}
|
|
cs3Label |
「cs3」フィールドに対応するラベル |
"SLF_ADEObjectGroup_Info_2" |
|
cs3 |
Attack Discoveryのオブジェクト情報 |
例: process - powershell.exe - {
"META_FILE_MD5" :
"9393f60b1739074eb17c5f4ddd
efe239",
"META_FILE_NAME" :
"powershell.exe",
"META_FILE_SHA1" :
"887ce4a295c163791b60fc23d2
85e6d84f28ee4c",
"META_FILE_SHA2" :
"de96a6e50044335375dc1ac238
336066889d9ffc7d73628ef4fe
1b1b160ab32c",
"META_PATH" :
"c:\\windows\\system32\\wi
ndowspowershell\\v1.0\\",
"META_PROCESS_CMD" :
[ "powershell cmd " ],
"META_PROCESS_PID" : 7132,
"META_SIGNER" :
"microsoft windows",
"META_SIGNER_VALIDATION" :
true,
"META_USER_USER_NAME" :
"Administrator",
"META_USER_USER_SERVERNAME" :
"Host",
"OID" : 1
}
|
|
cs4Label |
「cs4」フィールドに対応するラベル |
"SLF_ADEObjectGroup_Info_3" |
|
cs4 |
Attack Discoveryのオブジェクト情報 |
例: process - powershell.exe - {
"META_FILE_MD5" :
"9393f60b1739074eb17c5f4ddd
efe239",
"META_FILE_NAME" :
"powershell.exe",
"META_FILE_SHA1" :
"887ce4a295c163791b60fc23d2
85e6d84f28ee4c",
"META_FILE_SHA2" :
"de96a6e50044335375dc1ac238
336066889d9ffc7d73628ef4fe
1b1b160ab32c",
"META_PATH" :
"c:\\windows\\system32\\wi
ndowspowershell\\v1.0\\",
"META_PROCESS_CMD" :
[ "powershell cmd " ],
"META_PROCESS_PID" : 7132,
"META_SIGNER" :
"microsoft windows",
"META_SIGNER_VALIDATION" :
true,
"META_USER_USER_NAME" :
"Administrator",
"META_USER_USER_SERVERNAME" :
"Host",
"OID" : 1
}
|
|
cs5Label |
「cs5」フィールドに対応するラベル |
"SLF_ADEObjectGroup_Info_4" |
|
cs5 |
Attack Discoveryのオブジェクト情報 |
例: process - powershell.exe - {
"META_FILE_MD5" :
"9393f60b1739074eb17c5f4ddd
efe239",
"META_FILE_NAME" :
"powershell.exe",
"META_FILE_SHA1" :
"887ce4a295c163791b60fc23d2
85e6d84f28ee4c",
"META_FILE_SHA2" :
"de96a6e50044335375dc1ac238
336066889d9ffc7d73628ef4fe
1b1b160ab32c",
"META_PATH" :
"c:\\windows\\system32\\wi
ndowspowershell\\v1.0\\",
"META_PROCESS_CMD" :
[ "powershell cmd " ],
"META_PROCESS_PID" : 7132,
"META_SIGNER" :
"microsoft windows",
"META_SIGNER_VALIDATION" :
true,
"META_USER_USER_NAME" :
"Administrator",
"META_USER_USER_SERVERNAME" :
"Host",
"OID" : 1
}
|
|
deviceNtDomain |
Active Directoryドメイン |
例: APEXTMCM |
|
dntdom |
Apex Oneドメイン階層 |
例: OSCEDomain1 |
|
TMCMLogDetectedHost |
ログイベントが発生したエンドポイント名 |
例: MachineHostName |
|
TMCMLogDetectedIP |
ログイベントが発生したIPアドレス |
例: 10.1.2.3 |
|
ApexCentralHost |
Apex Centralホスト名 |
例: TW-CHRIS-W2019 |
|
devicePayloadId |
一意のメッセージGUID |
例: 1C00290C0360-9CDE11EB-D4B8-F51F-C697 |
|
TMCMdevicePlatform |
エンドポイントのOS |
例: Windows 7 6.1 (Build 7601) Service Pack 1 |
ログの例:
CEF:0|Trend Micro|Apex Central|2019|700211|Attack Discovery
Detections|3|deviceExternalId=5 rt=Jan 17 2019 03:38:06 GMT+
00:00 dhost=VCAC-Window-331 dst=10.201.86.150 customerExtern
alID=8c1e2d8f-a03b-47ea-aef8-5aeab99ea697 cn1Label=SLF_RiskL
evel cn1=0 cn2Label=SLF_PatternNumber cn2=30.1012.00 cs1Labe
l=SLF_RuleID cs1=powershell invoke expression cat=point of e
ntry cs2Label=SLF_ADEObjectGroup_Info_1 cs2=process - code9.
exe - {USER: administrator09} deviceNtDomain=APEXTMCM dntdom
=OSCEDomain1 TMCMLogDetectedHost=VCAC-Window-331 TMCMLogDete
ctedIP=10.201.86.150 ApexCentralHost=TW-CHRIS-W2019devicePay
loadId=1C00290C0360-9CDE11EB-D4B8-F51F-C697 TMCMdevicePlatfo
rm=Windows 7 6.1 (Build 7601) Service Pack 1
