注意1つのAttack Discoveryによる検出ログに関連するオブジェクトが4つを超える場合、Apex Centralでは最初の4つのオブジェクトのみが転送されます。
|
CEFキー
|
説明
|
値
|
ヘッダ (logVer)
|
CEF形式バージョン
|
CEF:0
|
ヘッダ (vendor)
|
アプライアンスベンダ
|
Trend Micro
|
ヘッダ (pname)
|
アプライアンス製品
|
Apex Central
|
ヘッダ (pver)
|
アプライアンスバージョン
|
2019
|
ヘッダ (eventid)
|
イベントID
|
700220
|
ヘッダ (eventName)
|
ログ名
|
Attack Discovery Detections
|
ヘッダ (severity)
|
重大度
|
3
|
deviceExternalId
|
ID
|
例:
38 |
rt
|
イベントトリガ時刻 (UTC)
|
例:
Mar 22 2018 08:23:23 GMT+00:00 |
dhost
|
エンドポイントのホスト名
|
例:
ApexOneClient01 |
dst
|
クライアントのIPv4アドレス
|
例:
10.0.8.20 |
C6a3
|
クライアントのIPv6アドレス
|
例:
fd96:7521:9502:6:b5b0:b2b5:4173:3f5d |
duser
|
ユーザ名
|
例:
Admin004 |
customerExternalID
|
インスタンスID
|
例:
8c1e2d8f-a03b-47ea-aef8-5aeab99ea697 |
cn1Label
|
「cn1」フィールドに対応するラベル
|
SLF_RiskLevel |
cn1
|
リスクレベル
|
例:
0
|
cn2Label
|
「cn2」フィールドに対応するラベル
|
SLF_PatternNumber |
cn2
|
パターンファイル番号
|
例:
30.1012.00 |
cs1Label
|
「cs1」フィールドに対応するラベル
|
SLF_RuleID |
cs1
|
ルールID
|
例:
powershell invoke expression |
cat
|
カテゴリID
|
例:
point of entry |
cs2Label
|
「cs2」フィールドに対応するラベル
|
SLF_ADEObjectGroup_Info_1 |
cs2
|
Attack Discoveryのオブジェクト情報
|
例:
process - powershell.exe - { "META_FILE_MD5" : "9393f60b1739074eb17c5f4ddd efe239", "META_FILE_NAME" : "powershell.exe", "META_FILE_SHA1" : "887ce4a295c163791b60fc23d2 85e6d84f28ee4c", "META_FILE_SHA2" : "de96a6e50044335375dc1ac238 336066889d9ffc7d73628ef4fe 1b1b160ab32c", "META_PATH" : "c:\\windows\\system32\\wi ndowspowershell\\v1.0\\", "META_PROCESS_CMD" : [ "powershell cmd " ], "META_PROCESS_PID" : 7132, "META_SIGNER" : "microsoft windows", "META_SIGNER_VALIDATION" : true, "META_USER_USER_NAME" : "Administrator", "META_USER_USER_SERVERNAME" : "Host", "OID" : 1 } |
cs3Label
|
「cs3」フィールドに対応するラベル
|
SLF_ADEObjectGroup_Info_2 |
cs3
|
Attack Discoveryのオブジェクト情報
|
例:
process - powershell.exe - { "META_FILE_MD5" : "9393f60b1739074eb17c5f4ddd efe239", "META_FILE_NAME" : "powershell.exe", "META_FILE_SHA1" : "887ce4a295c163791b60fc23d2 85e6d84f28ee4c", "META_FILE_SHA2" : "de96a6e50044335375dc1ac238 336066889d9ffc7d73628ef4fe 1b1b160ab32c", "META_PATH" : "c:\\windows\\system32\\wi ndowspowershell\\v1.0\\", "META_PROCESS_CMD" : [ "powershell cmd " ], "META_PROCESS_PID" : 7132, "META_SIGNER" : "microsoft windows", "META_SIGNER_VALIDATION" : true, "META_USER_USER_NAME" : "Administrator", "META_USER_USER_SERVERNAME" : "Host", "OID" : 1 } |
cs4Label
|
「cs4」フィールドに対応するラベル
|
SLF_ADEObjectGroup_Info_3 |
cs4
|
Attack Discoveryのオブジェクト情報
|
例:
process - powershell.exe - { "META_FILE_MD5" : "9393f60b1739074eb17c5f4ddd efe239", "META_FILE_NAME" : "powershell.exe", "META_FILE_SHA1" : "887ce4a295c163791b60fc23d2 85e6d84f28ee4c", "META_FILE_SHA2" : "de96a6e50044335375dc1ac238 336066889d9ffc7d73628ef4fe 1b1b160ab32c", "META_PATH" : "c:\\windows\\system32\\wi ndowspowershell\\v1.0\\", "META_PROCESS_CMD" : [ "powershell cmd " ], "META_PROCESS_PID" : 7132, "META_SIGNER" : "microsoft windows", "META_SIGNER_VALIDATION" : true, "META_USER_USER_NAME" : "Administrator", "META_USER_USER_SERVERNAME" : "Host", "OID" : 1 } |
cs5Label
|
「cs5」フィールドに対応するラベル
|
SLF_ADEObjectGroup_Info_4 |
cs5
|
Attack Discoveryのオブジェクト情報
|
例:
process - powershell.exe - { "META_FILE_MD5" : "9393f60b1739074eb17c5f4ddd efe239", "META_FILE_NAME" : "powershell.exe", "META_FILE_SHA1" : "887ce4a295c163791b60fc23d2 85e6d84f28ee4c", "META_FILE_SHA2" : "de96a6e50044335375dc1ac238 336066889d9ffc7d73628ef4fe 1b1b160ab32c", "META_PATH" : "c:\\windows\\system32\\wi ndowspowershell\\v1.0\\", "META_PROCESS_CMD" : [ "powershell cmd " ], "META_PROCESS_PID" : 7132, "META_SIGNER" : "microsoft windows", "META_SIGNER_VALIDATION" : true, "META_USER_USER_NAME" : "Administrator", "META_USER_USER_SERVERNAME" : "Host", "OID" : 1 } |
deviceNtDomain
|
Active Directoryドメイン
|
例: APEXTMCM
|
dntdom
|
Apex Oneドメイン階層
|
例: OSCEDomain1
|
TMCMLogDetectedHost
|
ログイベントが発生したエンドポイント名
|
例: MachineHostName
|
TMCMLogDetectedIP
|
ログイベントが発生したIPアドレス
|
例: 10.1.2.3
|
ApexCentralHost
|
Apex Centralホスト名
|
例: TW-CHRIS-W2019
|
devicePayloadId
|
一意のメッセージGUID
|
例: 1C00290C0360-9CDE11EB-D4B8-F51F-C697
|
TMCMdevicePlatform
|
エンドポイントのOS
|
例: Windows 7 6.1 (Build 7601) Service Pack 1
|
ログの例:
CEF:0|Trend Micro|Apex Central|2019|700211|Attack Discovery Detections|3|deviceExternalId=5 rt=Jan 17 2019 03:38:06 GMT+ 00:00 dhost=VCAC-Window-331 dst=10.201.86.150 customerExtern alID=8c1e2d8f-a03b-47ea-aef8-5aeab99ea697 cn1Label=SLF_RiskL evel cn1=0 cn2Label=SLF_PatternNumber cn2=30.1012.00 cs1Labe l=SLF_RuleID cs1=powershell invoke expression cat=point of e ntry cs2Label=SLF_ADEObjectGroup_Info_1 cs2=process - code9. exe - {USER: administrator09} deviceNtDomain=APEXTMCM dntdom =OSCEDomain1 TMCMLogDetectedHost=VCAC-Window-331 TMCMLogDete ctedIP=10.201.86.150 ApexCentralHost=TW-CHRIS-W2019devicePay loadId=1C00290C0360-9CDE11EB-D4B8-F51F-C697 TMCMdevicePlatfo rm=Windows 7 6.1 (Build 7601) Service Pack 1