ビュー:

ファイルとURLをサンドボックスに送信し、 Trend Vision Oneで分析結果を表示します。

重要
重要
  • 1日あたりの引当により、1日に分析できるオブジェクトの数が制限されます。リスクレベルが「未分析」のオブジェクトは、 1日あたりの引当にカウントされません。
  • サンドボックスは、以前の送信と同一のオブジェクトを検出します。同一のオブジェクトは再分析されず、1日あたりの引当にはカウントされません。

手順

  1. Threat IntelligenceSandbox Analysisに移動します。
  2. [オブジェクトの送信]をクリックします。
    [オブジェクトの送信] パネルが表示されます。
  3. オブジェクトの種類を選択します。
    • ファイル
      1. [選択] をクリックして、送信するファイルを探します。
        重要
        重要
      2. (オプション) 送信されたファイルオブジェクトをサンドボックスで実行するときに使用するコマンドライン引数を指定します。
        最大1,024文字入力できます。引数は、Portable Executable (PE) ファイルとスクリプトファイルにのみ適用されます。
      3. パスワードで保護されたファイルのパスワードを指定します。
        注意
        注意
        サンドボックスが使用するvirusそしてinfected初期設定のパスワードとして設定します。送信されたオブジェクトでいずれかのパスワードがパスワードとして使用されている場合は、ここでパスワードを指定する必要はありません。
    • URL
      1. URLを2,048文字以内で指定し、[ENTER]を押します。
        重要
        重要
        • サンドボックスには最大10個のURLを送信できます。 URLごとに個別のオブジェクトとして1日あたりの引当されます。
        • サンドボックスで分析できるのは、HTTPアドレスとHTTPSアドレスのみです。
        • ドメイン名にはPunycode (RFC-3492) 形式を使用する必要があります。
          URLパスとクエリ文字列には、パーセントエンコーディング (RFC-3986) 形式を使用する必要があります。
          URLをPunycodeおよびパーセントエンコーディングに変換する例:
          • オリジナル: https://www.großliet.com/DOWNLOAD/MANUAL/PC Für Manual 4th Ed.xml
            Punycodeとパーセントエンコーディング: https://www.grossliet.com/DOWNLOAD/MANUAL/PC%20F%C3%BCr%20Manual%204th%20Ed.xml
          • オリジナル: http://名がドメイン.com/wiki/国際化ドメイン名
            Punycodeとパーセントエンコーディング: http://xn--v8jxj3d1dzdz08w.com/wiki/%E5%9B%BD%E9%9A%9B%E5%8C%96%E3%83%89%E3%83%A1%E3%82%A4%E3%83%B3%E5%90%8D
      2. (オプション) URLをクリックしてリンクを編集します。
  4. [オブジェクトの送信]をクリックします。
    [Sandbox Analysis] 画面には、送信されたオブジェクトのステータスが表示されます。
    注意
    注意
    サンドボックスが次のオブジェクトを分析できない可能性があります。さまざまな理由