文書内の潜在的な攻撃コードの検出

ネットワークで潜在的な攻撃コードを含むドキュメントが検出されたときに管理者に通知するには、次のイベント通知を設定します。

  1. レポート > 通知 > イベント通知 に移動します。

    イベント通知 画面が表示されます。

  2. [高度な脅威アクティビティ] をクリックします。

    イベントのリストが表示されます。

  3. [イベント] 列で、[文書内の潜在的な攻撃コードの検出] をクリックします。

    [文書内の潜在的な攻撃コードの検出] 画面が表示されます。

  4. 次の通知設定を指定します。

    設定

    説明

    検出ごとにアラートをトリガする

    選択すると、検出ごとにイベント通知が送信されます。

    1つのエンドポイントに適用するアラートのしきい値を指定する

    選択すると、指定された条件に一致する検出に関するイベント通知のみが送信されます。

    • 検出数: 検出数を指定します。

    • 期間: 期間を時間単位で指定します。

    ログをCSV形式で添付する

    選択すると、イベント通知の受信者に、検出に関するログデータを含む*.csvファイルが送信されます。

  5. 通知の受信者を選択します。
    1. [使用可能なユーザおよびグループ] リストから、連絡先グループまたはユーザアカウントを選択します。
    2. [>] をクリックします。

      選択した連絡先グループまたはユーザアカウントが [選択されたユーザおよびグループ] リストに表示されます。

  6. 次の通知方法を有効にします (複数可)。

    方法

    説明

    メール

    メール通知テンプレートをカスタマイズするには、サポートされるトークン変数を使用するか、または [件名] フィールドと [メッセージ] フィールドでテキストを変更します。

    詳細については、通知メッセージのカスタマイズおよび高度な脅威アクティビティのトークン変数を参照してください。

  7. 受信者がイベント通知を受信できるかどうかテストするには、[テスト] をクリックします。
  8. [保存] をクリックします。