フィールド名
|
種類
|
一般フィールド
|
説明
|
例
|
製品
|
accessPermission
|
|
-
|
アクセス許可の種類
|
|
|
act
|
|
-
|
イベントを軽減するために実行された処理
|
|
|
actResult
|
|
-
|
処理の結果
|
|
|
集計数
|
|
-
|
集約されたイベントの数
|
|
|
appDexSha256
|
|
|
SHA-256を使用してエンコードされたApp dex
|
|
|
appGroup
|
|
-
|
イベントのアプリカテゴリ
|
|
|
appIsSystem
|
|
-
|
アプリがシステムアプリかどうか
|
|
|
appLabel
|
|
-
|
アプリ名
|
|
|
appPkgName
|
|
-
|
アプリのパッケージ名
|
|
|
appPublicKeySha1
|
|
|
アプリの公開鍵 (SHA-1)
|
|
|
appSize
|
|
-
|
アプリのサイズ (バイト)
|
|
|
appVerCode
|
|
-
|
アプリのバージョンコード
|
|
|
アプリケーションアプリケーション
|
|
-
|
要求されたアプリケーションの名前
|
|
|
適切なキャンペーン
|
|
-
|
関連するAPT攻撃
|
|
|
aptRelated
|
|
-
|
イベントがAPTに関連しているかどうか
|
|
|
アタッチメント
|
|
-
|
メールの添付ファイルに関する情報
|
|
|
添付ファイルハッシュ
|
|
|
メール添付ファイルのSHA-1
|
|
|
attachFileHashMd5
|
|
|
添付ファイルのMD5 (attachmentFileName)
|
|
|
attachFileHashSha1
|
|
|
添付ファイルのSHA-1 (attachmentFileName)
|
|
|
attachFileHashSha256
|
|
|
添付ファイルのSHA-256 (attachmentFileName)
|
|
|
添付ファイルハッシュ
|
|
-
|
メール添付ファイルのSHA-1
|
|
|
添付ファイルハッシュ
|
|
-
|
添付ファイルのSHA-1ハッシュ値
|
|
|
添付ファイル名
|
|
|
添付ファイルのファイル名
|
|
|
添付ファイルサイズ
|
|
-
|
メール添付ファイルのファイルサイズ
|
|
|
添付ファイルサイズ
|
|
-
|
メール添付ファイルのファイルサイズ
|
|
|
添付ファイルファイル
|
|
-
|
メール添付ファイルのTLSH
|
|
|
添付ファイルファイル
|
|
-
|
添付ファイルのTLSHハッシュ値
|
|
|
添付ファイルの種類
|
|
-
|
メール添付ファイルのファイルの種類
|
|
|
authType
|
|
-
|
認証の種類
|
|
|
azId
|
|
-
|
仮想マシンの可用性ゾーンID
|
|
|
行動猫
|
|
-
|
一致したポリシーカテゴリ
|
|
|
ブロックブロック
|
|
-
|
ブロックの種類
|
|
|
bmGroup
|
|
-
|
1対多のデータ構造
|
|
|
botCmd
|
|
|
ボットコマンド
|
|
|
botUrl
|
|
|
ボットのURL
|
|
|
category
|
|
-
|
イベントカテゴリ
|
|
|
cccaDestination
|
|
|
送信先ドメイン、IP、URL、または受信者
|
|
|
cccaDestinationFormat
|
|
-
|
C&Cサーバのアクセス形式
|
|
|
cccaDetection
|
|
-
|
このログがC&Cコールバックアドレス検出として識別されるかどうか
|
|
|
cccaDetectionSource
|
|
-
|
このCCCA検出ルールを定義するリスト
|
|
|
cccaRiskLevel
|
|
-
|
C&Cサーバに関連付けられている攻撃者の重大度
|
-
|
|
censusMaturityValue
|
|
-
|
CENSUS成熟度値
|
|
|
censusPrevalenceValue
|
|
-
|
CENSUSの普及率の値
|
|
|
チャネル
|
|
-
|
要求されたWindowsイベントが配信されるチャネル
|
|
|
clientFlag
|
|
-
|
クライアントが送信元か送信先か
|
|
|
clientIp
|
|
-
|
送信元のIPアドレス
|
|
|
clientStatus
|
|
-
|
イベント発生時のクライアントステータス
|
|
|
クラウドアカウントID
|
|
-
|
クラウドアカウントID
|
|
|
cloudAppCat
|
|
-
|
Cloud Reputation Serviceのイベントカテゴリ
|
|
|
cloudAppName
|
|
-
|
クラウドアプリ名
|
|
|
cloudMachineImageId
|
|
-
|
クラウドマシンイメージID
|
|
|
cloudMachineImageName
|
|
-
|
クラウドマシンイメージ名
|
|
|
クラウドプロバイダ
|
|
-
|
クラウドアセットのサービスプロバイダ
|
|
|
cloudResourceDigest
|
|
-
|
クラウドリソースダイジェスト
|
|
|
cloudResourceId
|
|
-
|
クラウドリソースID
|
|
|
cloudResourceTags
|
|
-
|
クラウドリソースタグ
|
|
|
cloudResourceType
|
|
-
|
クラウドリソースタイプ
|
|
|
cloudResourceVersion
|
|
-
|
クラウドリソースバージョン
|
|
|
cloudStorageName
|
|
-
|
クラウドストレージ名
|
|
|
クラスタID
|
|
-
|
コンテナのクラスタID
|
|
|
クラスタ名
|
|
-
|
コンテナのクラスタ名
|
|
|
cnt
|
|
-
|
ログの総数
|
|
|
compressedFileHash
|
|
|
解凍されたアーカイブのSHA-1
|
|
|
compressedFileHashSha256
|
|
|
圧縮された不審ファイルのSHA-256
|
|
|
compressedFileName
|
|
|
圧縮ファイルのファイル名
|
|
|
圧縮ファイルサイズ
|
|
-
|
解凍されたアーカイブファイルのファイルサイズ
|
|
|
compressedFileType
|
|
-
|
解凍されたアーカイブファイルのファイルの種類
|
|
|
computerDomain
|
|
-
|
コンピュータのドメイン
|
|
|
コンテナID
|
|
-
|
KubernetesコンテナID
|
|
|
containerImage
|
|
-
|
Kubernetesコンテナイメージ
|
|
|
containerImageDigest
|
|
-
|
Kubernetesコンテナイメージダイジェスト
|
|
|
コンテナ名
|
|
-
|
Kubernetesコンテナ名
|
|
|
correlationCat
|
|
-
|
相関カテゴリ
|
|
|
customTag
|
|
-
|
イベントタグ
|
|
|
cve
|
|
-
|
CVE識別子
|
|
|
cves
|
|
-
|
このフィルタに関連付けられているCVE
|
|
|
dOSClass
|
|
-
|
宛先デバイスのOSクラス
|
|
|
dOSName
|
|
-
|
移行先ホストOS
|
|
|
dOSVendor
|
|
-
|
宛先デバイスのOSベンダー
|
|
|
dUser1
|
|
|
移行先の最新のサインインユーザ
|
|
|
dacDeviceType
|
|
-
|
デバイスの種類
|
|
|
data0
|
|
-
|
Deep Discovery Inspector 相関ログの値
|
|
|
data0名前
|
|
-
|
Deep Discovery Inspector 相関ログの名前
|
|
|
data1
|
|
-
|
Deep Discovery Inspector相関ログのメタデータ
|
|
|
data1Name
|
|
-
|
Deep Discovery Inspector 相関ログの名前
|
|
|
data2
|
|
-
|
Deep Discovery Inspector 相関ログの値
|
|
|
data2Name
|
|
-
|
Deep Discovery Inspector 相関ログの名前
|
|
|
data3
|
|
-
|
Deep Discovery Inspector 相関ログの値
|
|
|
data4
|
|
-
|
Deep Discovery Inspector 相関ログの値
|
|
|
dceArtifactActions
|
|
-
|
ダメージクリーンナップエンジンのアーティファクトに対して実行されたアクション
|
|
|
dceHash1
|
|
-
|
トレンドマイクロ Threat Mitigation Server がログを必要とするかどうか(トレンドマイクロ Threat Mitigation Server
は EOL です)
|
|
|
dceHash2
|
|
-
|
トレンドマイクロ Threat Mitigation Server がログを必要とするかどうか(トレンドマイクロ Threat Mitigation Server
は EOL です)
|
|
|
denyListFileHash
|
|
|
仮想アナライザの不審オブジェクトのSHA-1
|
|
|
denyListFileHashSha256
|
|
-
|
ユーザ定義の不審オブジェクトのSHA-256
|
|
|
denyListHost
|
|
|
仮想アナライザの不審オブジェクトのドメイン
|
|
|
denyListIp
|
|
|
仮想アナライザの不審オブジェクトのIP
|
|
|
denyListRequest
|
|
-
|
ブロックリストイベントリクエスト
|
|
|
denyListType
|
|
-
|
ブロックリストの種類
|
|
|
宛先パス
|
|
-
|
デジタルアセットまたはチャンネルを含むファイルの保存先
|
|
|
検出されたアクション
|
|
-
|
検出されたアーティファクトに対して実行されたアクション
|
|
|
検出されたバックアップアーティファクト
|
|
-
|
検出されたアーティファクトに関する情報
|
|
|
detectedBackupFolder
|
|
-
|
検出されたバックアップフォルダーのフォルダーパス
|
|
|
検出されたパターン
|
|
-
|
検出されたパターン
|
|
|
detectionAggregationId
|
|
-
|
検出ログとアーティファクトの相関キー
|
|
|
検出の詳細
|
|
-
|
各イベントタイプの詳細
|
|
|
detectionEngineVersion
|
|
-
|
検出エンジンのバージョン
|
|
|
検出名
|
|
-
|
検出の一般名
|
|
|
detectionType
|
|
-
|
検出の種類
|
|
|
deviceDirection
|
|
-
|
デバイスの方向 (送信元IPがDeep Discovery Inspectorによって監視されている内部ネットワークにある場合、送信のタグが付けられます。それ以外の場合は受信のタグが付けられます。内部から内部の場合も送信のタグが付けられます)。
|
|
|
deviceGUID
|
|
-
|
検出を報告したエージェントのGUID
|
|
|
deviceMacAddress
|
|
-
|
デバイスのMACアドレス
|
|
|
デバイスモデル
|
|
-
|
デバイスのモデル番号
|
|
|
devicePayloadId
|
|
-
|
デバイスペイロードID
|
|
|
deviceSerial
|
|
-
|
デバイスのシリアルID
|
|
|
dhost
|
|
|
送信先ホスト名
|
|
|
direction
|
|
-
|
方向
|
|
|
diskPartitionId
|
|
-
|
クラウドボリュームパーティションID
|
|
|
dmac
|
|
-
|
送信先IPのMACアドレス (dest_ip)
|
|
|
domainName
|
|
|
検出されたドメイン名
|
|
|
dpt
|
|
|
送信先ポート
|
|
|
dst
|
|
|
送信先IP
|
|
|
dstEquipmentId
|
|
-
|
宛先IMEI
|
|
|
dstFamily
|
|
-
|
宛先デバイスファミリ
|
|
|
dstGroup
|
|
-
|
送信先の管理者によって定義されたグループ名
|
|
|
dstLocation
|
|
-
|
目的地の国
|
|
|
dstSubscriberDirNum
|
|
-
|
宛先MSISDN
|
|
|
dstSubscriberId
|
|
-
|
宛先IMSI
|
|
|
dstType
|
|
-
|
宛先デバイスタイプ
|
|
|
dstZone
|
|
-
|
送信先管理者によって定義されたネットワークゾーン
|
|
|
duser
|
|
|
メール受信者
|
|
|
dvc
|
|
-
|
Deep Discovery InspectorアプライアンスのIPアドレス
|
|
|
dvchost
|
|
-
|
トレンドマイクロ製品をインストールしたコンピュータ
|
|
|
endpointGUID
|
|
|
検出を報告したエージェントのGUID
|
|
|
endpointHostName
|
|
|
イベントが検出されたエンドポイントのホスト名またはノード
|
|
|
エンドポイントIP
|
|
|
エンドポイントでイベントが検出されたIPアドレス
|
|
|
endpointMacAddress
|
|
-
|
エンドポイントのMACアドレス
|
|
|
endpointモデル
|
|
-
|
モバイルデバイスのモデル
|
|
|
engType
|
|
-
|
エンジンの種類
|
|
|
engVer
|
|
-
|
エンジンのバージョン
|
|
|
engine操作
|
|
-
|
エンジンイベントの動作
|
|
|
eventClass
|
|
-
|
イベントカテゴリ
|
|
|
イベントID
|
|
-
|
各製品のログのイベントID
|
|
|
eventName
|
|
-
|
イベントの種類
|
|
|
eventSubClass
|
|
-
|
サブイベントクラスのカテゴリ
|
|
|
eventSubId
|
|
-
|
アクセスの種類
|
|
|
eventSubName
|
|
-
|
イベントタイプのサブネーム
|
|
|
追加情報
|
|
-
|
ネットワークアプリケーション名
|
|
|
ファイルの作成
|
|
-
|
ファイルの作成日
|
|
|
ファイル説明
|
|
-
|
ファイルの説明
|
|
|
ファイル拡張子
|
|
-
|
不審ファイルのファイル拡張子
|
|
|
fileHash
|
|
|
ルールまたはポリシーをトリガしたファイルのSHA-1
|
|
|
fileHashMd5
|
|
|
ファイルのMD5
|
|
|
fileHashSha256
|
|
|
ファイルのSHA-256 (fileName)
|
|
|
ファイル名
|
|
|
ファイル名
|
|
|
ファイル操作
|
|
-
|
ファイルの操作
|
|
|
filePath
|
|
|
ファイル名を含まないファイルパス
|
|
|
ファイルパス名
|
|
|
ファイル名を含むファイルパス
|
|
|
ファイルサイズ
|
|
-
|
不審ファイルのファイルサイズ
|
|
|
fileType
|
|
-
|
不審ファイルのファイルの種類
|
|
|
fileVer
|
|
-
|
ファイルのバージョン
|
|
|
フィルタ名
|
|
-
|
フィルタ名
|
|
|
filterRiskLevel
|
|
-
|
イベントのトップレベルフィルタリスク
|
|
|
フィルタの種類
|
|
-
|
フィルタの種類
|
|
|
ファームウェア
|
|
-
|
Deep Discovery Inspectorのファームウェアバージョン
|
|
|
最初の動作
|
|
-
|
最初の検索処理
|
|
|
firstActResult
|
|
-
|
最初の検索処理結果
|
|
|
最初に表示された
|
|
-
|
XDRログが初めて表示されたとき
|
|
|
フローID
|
|
-
|
接続ID
|
|
|
forensicFileHash
|
|
-
|
フォレンジックデータファイルのハッシュ値
|
|
|
forensicFilePath
|
|
-
|
フォレンジックファイルのファイルパス (情報漏えい対策ポリシーが適用されると、ファイルは暗号化され、事後分析のためにウイルスバスター コーポレートエディションサーバにコピーされます)。
|
|
|
ftpユーザ
|
|
-
|
FTPサインインユーザ名
|
|
|
fullPath
|
|
|
ファイルパスとファイル名の組み合わせ
|
|
|
groups
|
|
-
|
OSSECルールグループ名
|
|
|
hasdtasres
|
|
-
|
ログに仮想アナライザからのレポートが含まれているかどうか
|
|
|
ハイライトメールメッセージの件名
|
|
-
|
メールの件名
|
|
|
ハイライトされたファイルハッシュ
|
|
|
ハイライトされたファイルのSHA-1ハッシュ
|
|
|
ハイライト表示されたファイル名
|
|
-
|
不審な添付ファイルのファイル名
|
|
|
hostName
|
|
|
クライアントホストのコンピュータ名 ( Deep Discovery Inspectorによって検出された不審URLのホスト名)
|
|
|
hostSeverity
|
|
-
|
脅威の重大度 (interestedIpに固有)
|
|
|
ホットフィックス
|
|
-
|
適用されたDeep Discovery Inspector HotFixのバージョン
|
|
|
httpReferer
|
|
|
HTTPリファラ
|
|
|
httpRespContentType
|
|
-
|
HTTP応答データのコンテンツタイプ
|
|
|
httpXForwardedFor
|
|
-
|
HTTP X-Forwarded-Forヘッダー
|
|
|
icmpCode
|
|
-
|
ICMP プロトコルコードフィールド
|
|
|
icmpType
|
|
-
|
ICMP プロトコル タイプ
|
|
|
インスタンスID
|
|
-
|
メタクラウドまたはデータセンターの仮想マシンを示すインスタンスのID
|
|
|
インスタンス名
|
|
-
|
インスタンスの名前は、メタクラウドまたはデータセンターVMを示します
|
|
|
integrityLevel
|
|
-
|
プロセスの整合性レベル
|
|
|
興味のあるグループ
|
|
-
|
ユーザ定義の送信元IPまたは送信先IPに関連付けられたネットワークグループ
|
|
|
interestedHost
|
|
|
エンドポイントホスト名(例えば、イントラネットホストが疑わしいインターネットホストにアクセスする場合、イントラネットホストは「peerHost」で、インターネットホストは「interestedHost」)
|
|
|
interestedIp
|
|
|
interestedHostのIP
|
|
|
interestedMacAddress
|
|
-
|
ログ所有者のMACアドレス
|
|
|
ircChannelName
|
|
-
|
IRCチャンネル名
|
|
|
ircユーザ名
|
|
-
|
IRCユーザ名
|
|
|
isEntity
|
|
-
|
現在のエンティティ (または変更/修正後)
|
|
|
isHidden
|
|
-
|
検出ログでグレールールの一致が生成されたかどうか
|
|
|
isPrivateApp
|
|
-
|
要求されたアプリケーションがプライベートかどうか
|
|
|
isProxy
|
|
-
|
プロキシかどうか
|
|
|
isRetroScan
|
|
-
|
イベントがSecurity Analytics Engineフィルタに一致するかどうか
|
|
|
ja3Hash
|
|
-
|
ネットワークセンサーまたはデバイスを介して検出されたSSL/TLSクライアントアプリケーションのフィンガープリント
|
|
|
ja3sHash
|
|
-
|
ネットワークセンサーまたはデバイスを介して検出されたSSL/TLSサーバアプリケーションのフィンガープリント
|
|
|
k8s名前空間
|
|
-
|
コンテナのKubernetes名前空間
|
|
|
k8sPodId
|
|
-
|
コンテナのKubernetes Pod ID
|
|
|
k8sポッド名
|
|
-
|
コンテナのKubernetes Pod名
|
|
|
前回の表示
|
|
-
|
XDRログが最後に表示された時刻
|
|
|
ログキー
|
|
-
|
イベントの一意のキー
|
|
|
logReceivedTime
|
|
-
|
XDRログが受信された時刻
|
|
|
ログオンユーザ
|
|
-
|
テレメトリイベントがSecurity Analytics Engineフィルタに一致し、logonUsersには元のイベントのlogonUsers値が格納されます。
|
|
|
mデバイス
|
|
-
|
送信元IP
|
|
|
mDeviceGUID
|
|
-
|
エージェントホストのGUID
|
|
|
メール配信時間
|
|
-
|
メール配信時間
|
|
|
メールフォルダ
|
|
-
|
メールフォルダ名
|
|
|
メールメッセージID
|
|
-
|
メールのインターネットメッセージID
|
|
|
mailMsgSubject
|
|
|
メールの件名
|
|
|
mailReceivedTime
|
|
-
|
メール受信タイムスタンプ
|
-
|
|
mailSmtpFromAddresses
|
|
-
|
送信者のエンベロープアドレス
|
|
|
mailSmtpHelo
|
|
-
|
SMTP HELOコマンドを使用したメールサーバのドメイン名
|
|
|
mailSmtpOriginalRecipients
|
|
-
|
元の受信者のエンベロープアドレス
|
|
|
mailSmtpRecipients
|
|
-
|
現在の受信者のエンベロープアドレス
|
|
|
mailSmtpTls
|
|
-
|
SMTP TLSのバージョン
|
|
|
mailUniqueId
|
|
-
|
メールの一意のID
|
|
|
メールボックス
|
|
-
|
トレンドマイクロによって保護されているメールボックス
|
|
|
majorVirusType
|
|
-
|
ウイルスの種類
|
|
|
不正Dst
|
|
-
|
不正プログラムの感染先
|
|
|
malFamily
|
|
-
|
脅威ファミリー
|
|
|
malName
|
|
-
|
検出された不正プログラムの名前
|
|
|
不正ソース
|
|
|
不正プログラムの感染元
|
|
|
不正サブタイプ
|
|
-
|
副次ウイルスの種類
|
|
|
malType
|
|
-
|
Network Content Correlation Engineルールのリスクの種類
|
|
|
malTypeGroup
|
|
-
|
ネットワークコンテンツ相関エンジンルールのリスクタイプグループ
|
|
|
一致したコンテンツ
|
|
-
|
1対多のデータ構造
|
|
|
mimeType
|
|
-
|
対応本文のMIMEタイプまたはコンテンツタイプ
|
|
|
マイナーウイルスタイプ
|
|
-
|
マイナーウイルスの種類
|
|
|
mitigationTaskId
|
|
-
|
軽減策要求を識別するための一意のID
|
|
|
mitreMapping
|
|
-
|
MITREのタグ
|
|
|
mitreバージョン
|
|
-
|
MITREバージョン
|
|
|
moduleScanType
|
|
-
|
モジュールスキャンタイプ
|
|
|
mpname
|
|
-
|
管理製品名
|
|
|
mpver
|
|
-
|
製品のバージョン
|
|
|
msgAct
|
|
-
|
メッセージ処理
|
|
|
メッセージID
|
|
|
インターネットメッセージID
|
|
|
msgTOCUuid
|
|
-
|
メールの一意のID
|
|
|
msgUuid
|
|
-
|
一意のメールID
|
|
|
msgUuidChain
|
|
-
|
メッセージUUIDチェーン
|
|
|
netBiosDomainName
|
|
|
NetBIOS ドメイン名
|
|
|
オブジェクトアクション
|
|
-
|
オブジェクトの処理をブロック
|
|
|
objectApiName
|
|
-
|
API名
|
|
|
objectArtifactIds
|
|
-
|
objectActionによって生成されたアーティファクトID
|
|
|
オブジェクト属性
|
|
-
|
オブジェクト属性
|
|
|
objectCmd
|
|
|
オブジェクトプロセスのコマンドライン
|
|
|
objectEntityName
|
|
-
|
オブジェクトエンティティ名
|
|
|
objectFileAccess
|
|
-
|
オブジェクトファイルアクセスの詳細
|
|
|
objectFileCreation
|
|
-
|
オブジェクトが作成されたUTC時刻
|
|
|
objectFileHashMd5
|
|
|
オブジェクトのMD5
|
|
|
objectFileHashSha1
|
|
|
objectFilePathオブジェクトのSHA-1
|
|
|
objectFileHashSha256
|
|
|
オブジェクトのSHA-256 (objectFilePath)
|
|
|
objectFileModified
|
|
-
|
オブジェクトが変更されたUTC時刻
|
-
|
|
オブジェクトファイル名
|
|
|
オブジェクトファイル名
|
|
|
objectFilePath
|
|
|
対象プロセスイメージまたは対象ファイルのファイルパス
|
|
|
objectFirstRecorded
|
|
-
|
オブジェクトが最初に表示された時刻
|
-
|
|
オブジェクトID
|
|
-
|
オブジェクトのUUID
|
|
|
objectIp
|
|
|
ドメインのIPアドレス
|
|
|
オブジェクト名
|
|
-
|
オブジェクトファイルまたはプロセスのベース名
|
|
|
objectPayloadFileHashSha1
|
|
|
オブジェクトペイロードファイルのSHA-1
|
-
|
|
objectPipeName
|
|
-
|
オブジェクトパイプ名
|
|
|
objectRegistryData
|
|
|
レジストリデータの内容
|
|
|
objectRegistryKeyHandle
|
|
|
レジストリキーのパス
|
|
|
objectRegistryRoot
|
|
-
|
オブジェクトのレジストリルートキーの名前
|
|
|
objectRegistryValue
|
|
|
レジストリ値の名前
|
|
|
objectSigner
|
|
-
|
オブジェクトプロセスの署名者のリスト
|
|
|
objectSignerFlagsAdhoc
|
|
-
|
オブジェクトプロセスシグネチャのアドホックフラグのリスト
|
-
|
|
objectSignerFlagsLibValid
|
|
-
|
オブジェクトプロセスシグネチャライブラリ検証フラグのリスト
|
-
|
|
objectSignerFlagsRuntime
|
|
-
|
オブジェクトプロセスシグネチャランタイムフラグのリスト
|
-
|
|
objectSignerValid
|
|
-
|
オブジェクトプロセスの各署名者が有効かどうか
|
-
|
|
objectSubType
|
|
-
|
ポリシーイベントのサブタイプ (ポリシーイベントにサブタイプがある場合に表示)
|
|
|
objectTargetProcess
|
|
-
|
APIが実行する対象プロセスのファイルパス
|
|
|
objectType
|
|
-
|
オブジェクトの種類
|
|
|
objectUser
|
|
|
対象プロセスの所有者名またはサインインユーザ名
|
|
|
objectUserDomain
|
|
-
|
対象プロセスの所有者ドメイン
|
|
|
oldFileHash
|
|
|
対象プロセスイメージまたは対象ファイルのSHA-1 (IMイベントからのwasEntity)
|
|
|
オンライン
|
|
-
|
エンドポイントがオンラインかどうか
|
|
|
組織ID
|
|
-
|
組織ID
|
|
|
originEventSourceType
|
|
-
|
Security Analytics Engineフィルタに一致する元のイベントのイベントソースタイプ
|
|
|
originUUID
|
|
-
|
Security Analytics Engineフィルタに一致する元のイベントのUUID
|
|
|
originalFileHashes
|
|
|
元のファイルのハッシュ
|
|
|
originalFilePaths
|
|
|
元のファイルのパス
|
|
|
osName
|
|
-
|
ホストOS
|
|
|
OSVer
|
|
-
|
OSバージョン
|
|
|
out
|
|
-
|
IPデータグラムの長さ (バイト)
|
|
|
overSSL
|
|
-
|
イベントがSSL復号ストリームによってトリガされたかどうか (SSL検査がサポートされている場合にのみ表示されます)
|
|
|
pAttackPhase
|
|
-
|
プライマリ攻撃フェーズのカテゴリ
|
|
|
pComp
|
|
-
|
検出を行ったコンポーネント
|
|
|
pTag
|
|
-
|
イベントタグ付けシステム
|
|
|
parentCmd
|
|
|
サブジェクトの親プロセスのコマンドライン
|
|
|
parentFileHashMd5
|
|
|
サブジェクト親プロセスのMD5
|
|
|
parentFileHashSha1
|
|
|
サブジェクト親プロセスのSHA-1
|
|
|
parentFileHashSha256
|
|
|
サブジェクト親プロセスのSHA-256
|
|
|
親ファイルパス
|
|
|
親プロセスのフルファイルパス
|
|
|
親ハッシュID
|
|
-
|
親プロセスのFNV
|
|
|
parentIntegrityLevel
|
|
-
|
親の整合性レベル
|
|
|
親名
|
|
-
|
親プロセスのイメージ名
|
|
|
parentPayloadSigner
|
|
-
|
親プロセスペイロードの署名者名リスト
|
|
|
parentPayloadSignerFlagsAdhoc
|
|
-
|
親プロセスのペイロード署名アドホックフラグのリスト
|
-
|
|
parentPayloadSignerFlagsLibValid
|
|
-
|
親プロセス ペイロード シグネチャ ライブラリ検証フラグのリスト
|
-
|
|
parentPayloadSignerFlagsRuntime
|
|
-
|
親プロセスのペイロードシグネチャランタイムフラグのリスト
|
-
|
|
parentPayloadSignerValid
|
|
-
|
親プロセスのペイロードの各署名者が有効かどうか
|
-
|
|
親Pid
|
|
-
|
親プロセスのPID
|
-
|
|
親署名者
|
|
-
|
親プロセスの署名者
|
|
|
parentSignerFlagsAdhoc
|
|
-
|
親プロセス署名アドホックフラグのリスト
|
-
|
|
parentSignerFlagsLibValid
|
|
-
|
親プロセス署名ライブラリ検証フラグのリスト
|
-
|
|
parentSignerFlagsRuntime
|
|
-
|
親プロセスの署名ランタイムフラグのリスト
|
-
|
|
parentSignerValid
|
|
-
|
親プロセスの各署名者が有効かどうか
|
-
|
|
親ユーザ
|
|
-
|
親プロセスのアカウント名
|
|
|
親ユーザドメイン
|
|
-
|
親プロセスのドメイン名
|
|
|
patType
|
|
-
|
パターンタイプ
|
|
|
patVer
|
|
-
|
動作パターンのバージョン
|
|
|
pcapUUID
|
|
-
|
PCAPファイルのUUID
|
|
|
peerEndpointGUID
|
|
-
|
エージェントピアホストのエンドポイントGUID
|
|
|
ピアグループ
|
|
-
|
ピアIPグループ
|
|
|
peerHost
|
|
|
peerIpのホスト名
|
|
|
peerIp
|
|
|
peerHostのIP
|
|
|
pname
|
|
-
|
内部製品ID
|
|
|
ポリシーID
|
|
-
|
イベントが検出されたポリシーID
|
|
|
policyName
|
|
-
|
トリガされたポリシーの名前
|
|
|
ポリシーテンプレート
|
|
-
|
1対多のデータ構造
|
|
|
policyTreePath
|
|
-
|
ポリシーツリーのパス
|
|
|
policyUuid
|
|
-
|
クラウドアクセスポリシーまたはリスク制御ポリシーのUUID 、またはブロック/承認するグローバルURLリストのルールを示すハードコードされた文字列
|
|
|
潜在的なリスク
|
|
-
|
潜在的なリスクがあるかどうか
|
|
|
principalName
|
|
-
|
プロキシにサインインするために使用されるユーザー プリンシパル名
|
|
|
processActions
|
|
-
|
プロセスの処理
|
|
|
processArtifactIds
|
|
-
|
プロセスアクションによって生成されたアーティファクトID
|
|
|
processCmd
|
|
|
サブジェクトプロセスのコマンドライン
|
|
|
processFileCreation
|
|
-
|
オブジェクト作成時のUNIX時間
|
|
|
processFileHashMd5
|
|
|
サブジェクトプロセスのMD5
|
|
|
processFileHashSha1
|
|
|
サブジェクトプロセスのSHA-1
|
|
|
processFileHashSha256
|
|
|
サブジェクトプロセスのSHA-256
|
|
|
プロセスファイルパス
|
|
|
サブジェクトプロセスのファイルパス
|
|
|
processHashId
|
|
-
|
サブジェクトプロセスのFNV
|
|
|
processImageFileNames
|
|
-
|
検出されたバックアップアーティファクトのプロセスイメージファイル名
|
|
|
processImagePath
|
|
-
|
ファイルイベントによってトリガされたプロセス
|
|
|
processLaunchTime
|
|
-
|
サブジェクトプロセスが起動された日時
|
|
|
プロセス名
|
|
|
イベントをトリガしたプロセスのイメージ名
|
|
|
processPayloadSigner
|
|
-
|
プロセスペイロードの署名者名リスト
|
|
|
processPayloadSignerFlagsAdhoc
|
|
-
|
プロセスペイロードシグネチャのアドホックフラグのリスト
|
-
|
|
processPayloadSignerFlagsLibValid
|
|
-
|
プロセスペイロードシグネチャライブラリ検証フラグのリスト
|
-
|
|
processPayloadSignerFlagsRuntime
|
|
-
|
プロセスペイロードシグネチャランタイムフラグのリスト
|
-
|
|
processPayloadSignerValid
|
|
-
|
プロセスペイロードの各署名者が有効かどうか
|
-
|
|
processPid
|
|
-
|
サブジェクトプロセスのPID
|
-
|
|
processPkgName
|
|
-
|
プロセスパッケージ名
|
|
|
processSigner
|
|
-
|
サブジェクトプロセスの署名者名リスト
|
|
|
processSignerFlagsAdhoc
|
|
-
|
プロセスシグネチャのアドホックフラグのリスト
|
-
|
|
processSignerFlagsLibValid
|
|
-
|
プロセスシグネチャライブラリ検証フラグのリスト
|
-
|
|
processSignerFlagsRuntime
|
|
-
|
プロセスシグネチャランタイムフラグのリスト
|
-
|
|
プロセスユーザ
|
|
|
プロセスまたはファイル作成者のユーザ名
|
|
|
processUserDomain
|
|
-
|
対象プロセスイメージの所有者ドメイン
|
|
|
productCode
|
|
-
|
内部製品コード
|
|
|
プロファイル
|
|
-
|
トリガされた脅威対策テンプレートまたは情報漏えい対策プロファイルの名前
|
|
|
proto
|
|
-
|
悪用された層のネットワークプロトコル
|
|
|
protoFlag
|
|
-
|
データフラグ
|
|
|
pver
|
|
-
|
製品のバージョン
|
|
|
隔離ファイル名
|
|
-
|
隔離されたオブジェクトのファイルパス
|
|
|
隔離ファイルパス
|
|
-
|
隔離ファイルのウイルスバスター コーポレートエディションサーバのファイルパス (隔離ファイルは暗号化され、事後分析のためにウイルスバスター コーポレートエディションサーバにコピーされます)。
|
-
|
|
隔離タイプ
|
|
-
|
隔離領域のわかりやすい名前
|
|
|
rating
|
|
-
|
信頼性レベル
|
|
|
rawDstIp
|
|
|
置換前の送信先IP
|
|
|
rawDstPort
|
|
|
置換前の送信先ポート
|
|
|
rawSrcIp
|
|
|
置換前の送信元IP
|
|
|
rawSrcPort
|
|
|
置換前の送信元ポート
|
|
|
地域コード
|
|
-
|
AWS リージョンコード
|
|
|
リージョンID
|
|
-
|
クラウドアセットのリージョン
|
|
|
注釈
|
|
-
|
追加情報
|
|
|
reportGUID
|
|
-
|
レポートページデータを要求するWorkbenchのGUID
|
|
|
request
|
|
|
顕著なURL
|
|
|
requestBase
|
|
|
要求URLのドメイン
|
|
|
requestClientApplication
|
|
-
|
プロトコルユーザエージェント情報
|
|
|
リクエストメソッド
|
|
-
|
ネットワークプロトコル要求メソッド
|
|
|
respCode
|
|
-
|
ネットワークプロトコル対応コード
|
|
|
rewrittenUrl
|
|
-
|
書き換えられたURL
|
|
|
riskConfidenceLevel
|
|
-
|
リスクの信頼度
|
|
|
リスクレベル
|
|
-
|
リスクレベル
|
|
|
rozRating
|
|
-
|
全体的な仮想アナライザの評価
|
|
|
応答日
|
|
-
|
ログ生成日
|
|
|
rtWeekDay
|
|
-
|
ログ生成の曜日
|
|
|
ruleId
|
|
-
|
ルールID
|
|
|
ruleId64
|
|
-
|
IPSルールID
|
|
|
ruleIdStr
|
|
-
|
ルールID
|
|
|
ruleName
|
|
-
|
イベントをトリガしたルールの名前
|
|
|
ルールセットID
|
|
-
|
ルールセットID
|
|
|
ruleSetName
|
|
-
|
ルールセット名
|
|
|
ruleType
|
|
-
|
アクセスルールの種類
|
|
|
ruleUuid
|
|
-
|
Digital Vaccineからの署名UUID
|
|
|
ruleVer
|
|
-
|
ルールのバージョン
|
|
|
sAttackPhase
|
|
-
|
2回目の攻撃フェイズのカテゴリ
|
|
|
sOSClass
|
|
-
|
ソースデバイスOSクラス
|
|
|
sOSName
|
|
-
|
ソースOS
|
|
|
sOSVendor
|
|
-
|
ソースデバイスのOSベンダー
|
|
|
sUser1
|
|
|
ソースの最新のサインインユーザ
|
|
|
スキャン
|
|
-
|
メール検索時間
|
-
|
|
scanType
|
|
-
|
検索の種類
|
|
|
スキーマバージョン
|
|
-
|
スキーマのバージョン
|
|
|
秒アクション
|
|
-
|
2番目の検索処理
|
|
|
secondActResult
|
|
-
|
2回目の検索処理の結果
|
|
|
送信者
|
|
-
|
ローミングユーザまたはWebトラフィックが通過するゲートウェイ
|
|
|
送信者GUID
|
|
-
|
送信者のGUID
|
|
|
送信者IP
|
|
-
|
送信者のIP
|
|
|
セッション終了
|
|
-
|
セッション終了時間 (秒)
|
|
|
セッション開始
|
|
-
|
セッション開始時間 (秒)
|
|
|
severity
|
|
-
|
イベントの重大度
|
|
|
shost
|
|
|
送信元ホスト名
|
|
|
署名者
|
|
-
|
ファイルの署名者
|
|
|
smac
|
|
-
|
送信元MACアドレス
|
|
|
smbSharedName
|
|
-
|
開くファイルが格納されているサーバの共有フォルダ名
|
|
|
ソースタイプ
|
|
-
|
ソースの種類
|
|
|
sproc
|
|
-
|
OSSECプログラム名
|
|
|
spt
|
|
|
送信元ポート
|
|
|
src
|
|
|
送信元IP
|
|
|
srcEquipmentId
|
|
-
|
元のIMEI
|
|
|
srcFamily
|
|
-
|
ソースデバイスファミリー
|
|
|
srcFileHashMd5
|
|
|
ソースファイルのMD5
|
-
|
|
srcFileHashSha1
|
|
|
ソースファイルのSHA-1
|
-
|
|
srcFileHashSha256
|
|
|
ソースファイルのSHA-256
|
-
|
|
srcFilePath
|
|
|
ソースファイルパス
|
|
|
srcGroup
|
|
-
|
ソース管理者によって定義された名前のグループ
|
|
|
srcLocation
|
|
-
|
ソース国
|
|
|
srcSubscriberDirNum
|
|
-
|
送信元MSISDN
|
|
|
srcSubscriberId
|
|
-
|
ソースIMSI
|
|
|
srcType
|
|
-
|
ソースデバイスタイプ
|
|
|
srcZone
|
|
-
|
ソース管理者によって定義されたネットワークゾーン
|
|
|
sslCertCommonName
|
|
|
サブジェクトの一般名
|
|
|
sslCertIssuerCommonName
|
|
-
|
発行元の一般名
|
|
|
sslCertIssuerOrgName
|
|
-
|
発行元の組織名
|
|
|
sslCertOrgName
|
|
-
|
サブジェクトの組織名
|
|
|
サブルールID
|
|
-
|
サブルールID
|
|
|
サブルール名
|
|
-
|
サブルール名
|
|
|
suid
|
|
|
ユーザ名またはメールボックス
|
|
|
suser
|
|
|
メール送信者
|
|
|
疑わしいオブジェクト
|
|
-
|
一致した不審オブジェクト
|
|
|
疑わしいオブジェクトの種類
|
|
-
|
一致した不審オブジェクトの種類
|
|
|
戦術ID
|
|
|
MITREの戦術IDのリスト
|
|
|
タグタグ
|
|
|
アラートフィルタに基づいて検出された手法ID
|
|
|
対象
|
|
-
|
動作の対象オブジェクト
|
|
|
targetShare
|
|
|
サブジェクトの都道府県 (HTTPSの場合)、共有フォルダ (SMBの場合)
|
|
|
targetType
|
|
-
|
対象オブジェクトの種類
|
|
|
テクニックID
|
|
|
検出ルールに基づいて製品エージェントによって検出された手法ID
|
-
|
|
threatName
|
|
-
|
脅威名
|
|
|
脅威名
|
|
-
|
関連する脅威
|
|
|
threatType
|
|
-
|
ログの脅威の種類
|
|
|
トリガ
|
|
-
|
アクショントリガー
|
|
|
urlCat
|
|
-
|
要求されたURLのカテゴリ
|
|
|
userDepartment
|
|
-
|
ユーザ部門
|
|
|
userDomain
|
|
|
ユーザドメイン
|
|
|
userDomains
|
|
-
|
テレメトリエベントはSecurity Analytics Engineフィルターに一致し、userDomainsは元のイベントのuserDomains値を保存します
|
|
|
uuid
|
|
-
|
ログの一意のキー
|
|
|
vendor
|
|
-
|
デバイスベンダー
|
|
|
vpcID
|
|
-
|
クラウドアセットを含む仮想プライベートクラウド
|
|
|
vsysName
|
|
-
|
セッションのPalo Alto Networks仮想システム
|
|
|
wasEntity
|
|
-
|
変更前のエンティティ
|
|
|
winEventId
|
|
-
|
WindowsイベントID
|
|
|
ビュー: