フィールド名
|
種類
|
一般フィールド
|
説明
|
例
|
製品
|
act
|
|
-
|
処理
|
|
|
アクション
|
|
-
|
トラフィック処理アクション
|
|
|
app
|
|
-
|
ネットワークプロトコル
|
|
|
アプリケーションアプリケーション
|
|
-
|
要求されたアプリケーションの名前
|
|
|
archFiles
|
|
-
|
検出されたファイルから抽出されたファイル情報
|
|
|
authType
|
|
-
|
認証の種類
|
|
|
azId
|
|
-
|
AvailabilityゾーンID
|
|
|
バイト
|
|
-
|
送信されたデータバイト数
|
|
|
clientGroup
|
|
-
|
クライアントIPネットワークグループ
|
|
|
clientHost
|
|
-
|
クライアントIPホスト名
|
|
|
clientIp
|
|
|
エンドポイントのIP
|
|
|
clientMAC
|
|
-
|
クライアントのMACアドレス
|
|
|
clientPort
|
|
|
クライアントポート
|
|
|
clientProtocol
|
|
-
|
クライアントプロトコル
|
|
|
clientTls
|
|
-
|
クライアントのトランスポート層セキュリティ
|
|
|
cloudAccountId
|
|
-
|
ソースネットワークインターフェイスの所有者のAWSアカウントID(アカウントID)
|
|
|
cloudAppCat
|
|
-
|
Cloud Reputation Serviceのイベントカテゴリ
|
|
|
cnt
|
|
-
|
ログの総数
|
|
|
companyName
|
|
-
|
会社名
|
|
|
contentEncoding
|
|
-
|
要求または対応のコンテンツエンコーディング
|
|
|
dOSName
|
|
-
|
宛先のOS
|
|
|
dUser1
|
|
|
宛先の最新のサインインユーザー
|
|
|
detectionType
|
|
-
|
検索の種類
|
|
|
deviceGUID
|
|
-
|
ネットワークアプライアンスなどの非エンドポイントオブジェクト
|
|
|
dhost
|
|
|
送信先ホスト名
|
|
|
direction
|
|
-
|
オブジェクトの転送方向
|
|
|
dmac
|
|
-
|
送信先MACアドレス
|
|
|
dnsQueryType
|
|
-
|
DNSプロトコルによって要求されたレコードの種類
|
|
|
dpt
|
|
|
プライベートアプリケーションサーバーのサービス送信先ポート (dstport)
|
|
|
dst
|
|
|
送信先IP(dstaddr)
|
|
|
dstLocation
|
|
-
|
目的地の国
|
|
|
dstZone
|
|
-
|
Palo Alto Networksファイアウォールセッションの宛先ゾーン
|
|
|
期間
|
|
-
|
検索が完了するまでにかかった時間 (ミリ秒)
|
|
|
duser
|
|
|
メール受信者
|
|
|
dvc
|
|
-
|
Deep Discovery Inspector または Virtual Network Sensor アプライアンス IP
|
|
|
dvchost
|
|
-
|
ネットワークデバイスのホスト名
|
|
|
e2eLatency
|
|
-
|
エンドツーエンドのトラフィック遅延時間 (ミリ秒)
|
|
|
endpointGuid
|
|
|
デバイスのGUID
|
|
|
endpointHostName
|
|
|
イベントが検出されたデバイスのホスト名
|
|
|
イベントID
|
|
-
|
イベントID
|
|
|
eventName
|
|
-
|
ログイベントの名前
|
|
|
eventSubName
|
|
-
|
Zero Trust Secure Access - インターネットアクセスクラウドアプリのアクションまたはPalo Alto Networksファイアウォールログのサブタイプ
|
|
|
eventTime
|
|
-
|
エージェントまたは製品がイベントを検出した時間
|
|
|
失敗HTTPS検査
|
|
-
|
HTTPSトラフィック検査が失敗したかどうか
|
|
|
fileHash
|
|
|
ポリシーに違反したファイルのSHA-1
|
|
|
fileHashSha256
|
|
|
ポリシーに違反したファイルのSHA-256
|
|
|
ファイル名
|
|
|
ポリシーに違反したファイルの名前
|
|
|
ファイルサイズ
|
|
-
|
ポリシーに違反しているファイルのサイズ
|
|
|
fileType
|
|
-
|
ポリシーに違反しているファイルの種類
|
|
|
filterRiskLevel
|
|
-
|
イベントのトップレベルのリスクレベル
|
|
|
flowDirection
|
|
-
|
ネットワークインターフェースのトラフィック方向
|
|
|
フローID
|
|
-
|
ネットワーク分析フローID
|
|
|
フロータイプ
|
|
-
|
トラフィックの種類 (type)
|
|
|
FTP転送
|
|
-
|
FTPプロトコルのトランザクション情報
|
|
|
hostName
|
|
|
ホスト名
|
|
|
httpLocation
|
|
|
HTTPロケーションヘッダ
|
|
|
httpReferer
|
|
|
HTTPリファラーヘッダ
|
|
|
httpXForwardedFor
|
|
-
|
HTTP X-Forwarded-Forヘッダ
|
|
|
httpXForwardedForGroup
|
|
-
|
X-Forwarded-For IPネットワークグループ
|
|
|
httpXForwardedForHost
|
|
-
|
X-Forwarded-For IP ホスト名
|
|
|
httpXForwardedForIp
|
|
|
ネットワークアプライアンスで使用されるX-Forwarded-For IP
|
|
|
**instanceId**
|
|
-
|
インスタンスID
|
|
|
ipProto
|
|
-
|
プロトコル番号(protocol)
|
|
|
isPrivateApp
|
|
-
|
要求されたアプリケーションがプライベートかどうか
|
|
|
isRetroScan
|
|
-
|
イベントがSecurity Analytics Engineフィルタに一致するかどうか
|
|
|
ja3Hash
|
|
-
|
JA3ハッシュ
|
|
|
ja3sHash
|
|
-
|
JA3Sハッシュ
|
|
|
logReceivedTime
|
|
-
|
XDRログが受信された時刻
|
|
|
ログイン状態
|
|
-
|
VPC フローログのステータス
|
|
|
mailMsgSubject
|
|
|
メールの件名
|
|
|
malName
|
|
-
|
検出された不正プログラムの名前
|
-
|
|
mimeType
|
|
-
|
対応本文のMIMEタイプまたはコンテンツタイプ
|
|
|
メッセージID
|
|
|
サービスプロバイダのメッセージID
|
|
|
ネットワークインターフェースID
|
|
-
|
ネットワークインターフェースID(interface-id)
|
|
|
オブジェクトID
|
|
-
|
Zero Trust Secure AccessプライベートアクセスアプリケーションのUUID
|
|
|
objectIps
|
|
|
DNSプロトコルによって解決されたIPアドレス
|
|
|
originEventSourceType
|
|
-
|
元のイベントのソースタイプで、Security Analytics Engine フィルターに一致するもの
|
|
|
originUUID
|
|
-
|
元のイベントのUUIDは、セキュリティアナリティクスエンジンフィルターに一致します
|
|
|
osName
|
|
-
|
ホストOS名
|
|
|
overSSL
|
|
-
|
SSLプロトコル接続
|
|
|
パケット
|
|
-
|
送信されたデータパケットの数
|
|
|
pktDstAddr
|
|
|
パケットレベルの宛先IP
|
|
|
pktDstCloudServiceName
|
|
-
|
クラウドサービス宛先IP(pkt-dst-aws-service)のサブセットIPアドレス範囲名
|
|
|
pktSrcAddr
|
|
|
パケットレベルのソースIP
|
|
|
pktSrcCloudServiceName
|
|
-
|
クラウドサービスのソースIP(pkt-src-aws-service)のサブセットIPアドレス範囲名
|
|
|
pname
|
|
-
|
製品名
|
|
|
policyName
|
|
-
|
トリガされたポリシーの名前
|
|
|
ポリシーテンプレート
|
|
-
|
情報漏えい対策テンプレート名
|
|
|
policyTreePath
|
|
-
|
ポリシーツリーのパス (エンドポイントのみ)
|
|
|
policyUuid
|
|
-
|
ポリシーUUID
|
|
|
principalName
|
|
|
ユーザプリンシパル名
|
|
|
productCode
|
|
-
|
内部製品コード
|
|
|
プロファイル
|
|
-
|
トリガされた脅威対策テンプレートまたは情報漏えい対策プロファイルの名前
|
-
|
|
pver
|
|
-
|
製品のバージョン
|
|
|
地域コード
|
|
-
|
ネットワークインターフェースAWSリージョン
|
|
|
reqAppバージョン
|
|
-
|
クライアントアプリケーションのバージョン番号
|
|
|
reqDataSize
|
|
-
|
クライアントがトランスポート層経由で送信したデータ量 (バイト)
|
|
|
reqScannedBytes
|
|
-
|
クライアントから送信されたデータ量 (バイト)
|
|
|
request
|
|
|
ユーザがアクセスしているリンク先URL
|
|
|
requestBase
|
|
|
URLドメイン
|
|
|
requestClientApplication
|
|
-
|
HTTPユーザエージェント
|
|
|
要求日
|
|
-
|
HTTP日付ヘッダ
|
|
|
requestHeaders
|
|
-
|
すべての機密情報を含まないHTTPヘッダーのリスト
|
|
|
requestメソッド
|
|
-
|
ネットワークプロトコルの要求方法
|
|
|
requestMimeType
|
|
-
|
リクエストコンテンツの種類
|
|
|
requestSize
|
|
-
|
要求の長さ
|
|
|
要求
|
|
|
要求のURL
|
|
|
解決済みUrlGroup
|
|
-
|
IPアドレスの完全修飾ドメイン名ネットワークグループ
|
|
|
解決済みUrlIp
|
|
|
FQDNのIPアドレス
|
|
|
解決済みUrlPort
|
|
|
HTTPサーバのポート
|
|
|
respAppVersion
|
|
-
|
サーバアプリケーションのバージョン番号
|
|
|
respArchFiles
|
|
-
|
対応方向で検出されたファイルから抽出されたファイル情報
|
|
|
応答コード
|
|
-
|
ネットワークプロトコル対応コード
|
|
|
respDataSize
|
|
-
|
サーバからトランスポートレイヤ経由で送信されたデータ量 (バイト)
|
|
|
配信日
|
|
-
|
HTTP応答の日付ヘッダ
|
|
|
respFileHash
|
|
|
対応方向で検出されたファイルのSHA-1
|
|
|
respFileHashSha256
|
|
|
対応方向で検出されたファイルのSHA-256
|
|
|
respFileType
|
|
-
|
対応方向で検出されたファイルの種類
|
|
|
respHeader
|
|
-
|
すべてのHTTP応答ヘッダーのリスト(機密情報を除く)
|
|
|
respメソッド
|
|
-
|
対応方法
|
|
|
respScannedBytes
|
|
-
|
サーバから送信されたデータ量 (バイト)
|
|
|
応答サイズ
|
|
-
|
対応の長さ
|
|
|
ruleName
|
|
-
|
トリガーされたクラウドアクセスルールの名前
|
|
|
ruleUuid
|
|
-
|
Zero Trust Secure Accessのリスク制御ルールで定義されたリスクアセスメントとコントロールの設計
|
|
|
sOSName
|
|
-
|
ソースOS
|
|
|
sUser1
|
|
|
ソースの最新のサインインユーザー
|
|
|
送信者
|
|
-
|
Webトラフィックが通過したローミングユーザまたはTrend Micro Web Security as a Serviceゲートウェイ
|
|
|
サーバグループ
|
|
-
|
サーバのIPネットワークグループ
|
|
|
サーバホスト
|
|
-
|
サーバのIPホスト名
|
|
|
サーバIP
|
|
|
サーバのIP
|
|
|
サーバMAC
|
|
-
|
サーバのMACアドレス
|
|
|
サーバポート
|
|
|
サーバポート
|
|
|
サーバプロトコル
|
|
-
|
Service Gatewayとサーバー/website間のHTTPプロトコルのバージョン
|
|
|
serverRespTime
|
|
-
|
サーバが要求に応答するまでにかかった時間 (ミリ秒)
|
|
|
serverTls
|
|
-
|
Service Gatewayとサーバー/website間のTLSバージョン
|
|
|
セッション終了
|
|
-
|
セッション終了時間 (秒)
|
|
|
sessionEndReason
|
|
-
|
セッションが終了した理由
|
|
|
セッション開始
|
|
-
|
セッション開始時間 (秒)
|
|
|
shost
|
|
|
送信元ホスト名
|
|
|
smac
|
|
-
|
ソースMACアドレス
|
|
|
spt
|
|
|
Secure Access Module (srcport) に割り当てられたソースの仮想ポート
|
|
|
src
|
|
|
送信元IP(srcaddr)
|
|
|
srcLocation
|
|
-
|
ソース国
|
|
|
srcZone
|
|
-
|
Palo Alto Networksファイアウォールセッションのソースゾーン
|
|
|
sslCertCommonName
|
|
|
証明書の共通名
|
|
|
sslCertFingerprint
|
|
-
|
証明書のフィンガープリント
|
|
|
sslCertIssuer
|
|
-
|
証明書の発行者を示します。
|
|
|
sslCertSAN
|
|
-
|
証明書のサブジェクトの別名
|
|
|
sslCertSerialNumber
|
|
-
|
証明書のシリアル番号
|
|
|
sslCertValidFrom
|
|
-
|
証明書の有効期間の開始時刻
|
|
|
sslCertValidUntil
|
|
-
|
証明書の有効期間の終了時刻
|
|
|
ステータス:
|
|
-
|
ネットワーク分析フローのセッションステータス
|
|
|
subLocationId
|
|
-
|
サブロケーションID
|
|
|
subLocationType
|
|
-
|
サブロケーションタイプ
|
|
|
サブネットID
|
|
-
|
サブネットID
|
|
|
suid
|
|
|
ユーザ名またはIPアドレス (IPv4)
|
|
|
suser
|
|
|
メール送信者
|
|
|
タグタグ
|
|
|
アラートフィルタに基づいて検出された手法ID
|
|
|
tcpFlags
|
|
-
|
FIN/SYN/RST/SYN-ACK TCP フラグのビットマスク値
|
|
|
tlsJA3指紋
|
|
-
|
JA3フィンガープリント
|
-
|
|
tlsJA3SFingerprint
|
|
-
|
生のJA3S
|
|
|
tlsSelectedCipher
|
|
-
|
TLSプロトコルの選択された暗号
|
|
|
trafficPath
|
|
-
|
出口トラフィックパス番号
|
|
|
トラフィックの種類
|
|
-
|
トラフィックの種類
|
|
|
userDepartment
|
|
-
|
ユーザ部門の要求方法
|
|
|
userDomain
|
|
|
Microsoft Entra ID ドメインまたはトレンドマイクロ Anti-Spam 管理者ポータルのユーザー名のドメイン
|
|
|
uuid
|
|
-
|
ログの一意のキー
|
|
|
vpcId
|
|
-
|
VPC ID
|
|
|
vsysName
|
|
-
|
セッションのPalo Alto Networks仮想システム
|
|
|
ビュー: