フィールド名 |
一般フィールド |
説明 |
サンプル |
製品 |
---|---|---|---|---|
uuid |
- |
ログの一意のキー |
|
|
filterRiskLevel |
- |
イベントの最上位フィルタリスク |
|
|
hostName |
DomainName |
クライアントホストのコンピュータ名(Deep Discover Inspectorの場合は不審URLのホスト名) |
|
|
interestedHost |
DomainName |
エンドポイントのホスト名(たとえば、イントラネットホストが不審なインターネットホストにアクセスした場合、イントラネットホストは「peerHost」、インターネットホストは「interestedHost」になります)。 |
|
|
shost |
DomainName |
送信元ホスト名 |
|
|
dhost |
DomainName |
送信先ホスト名 |
|
|
denyListHost |
DomainName |
仮想アナライザの不審オブジェクトのドメイン |
|
|
endpointHostName |
EndpointName |
エンドポイントのホスト名 |
|
|
userDomain |
EndpointName |
ユーザ名のドメイン( Apex One SaaSの場合は最後にログインしたユーザ、 Trend Micro Web Security as a Serviceの場合はTrend Micro Web Security as a Serviceプロキシに最後にログインしたユーザ、インターネットアクセスゲートウェイの場合は最後にログインしたユーザInternet Access Gatewayプロキシ) |
|
|
endpointGUID |
EndpointID |
この検出を報告したエージェントのGUID |
|
|
request |
URL |
注目すべきURL |
|
|
botUrl |
URL |
ボットのURL |
|
|
cccaDestination |
URL |
送信先ドメイン、IP、URL、または受信者 |
|
|
src |
|
送信元IP |
|
|
dst |
|
送信先IP |
|
|
interestedIp |
|
対象ホストのIP |
|
|
endpointIp |
|
EndpointHostのIP(ptp / stpの場合はクライアントIP) |
|
|
peerIp |
|
peerHostのIP |
|
|
denyListIp |
|
仮想アナライザの不審オブジェクトのIP |
|
|
dpt |
Port |
送信先ポート |
|
|
spt |
Port |
送信元ポート |
|
|
policyUuid |
- |
クラウドアクセスまたはリスク制御ルールの一意のキー、またはグローバルブロック/承認済みリストのハードコード一意キー |
|
Zero Trust Secure Access - Internet Access |
ruleUuid |
- |
リスク制御ルールで定義されたリスク評価と管理処理のID |
|
Zero Trust Secure Access - Internet Access |
fileName |
FileName |
ファイル名 |
|
|
objectFileName |
FileName |
オブジェクトファイル名 |
|
|
compressedFileName |
FileName |
圧縮ファイルのファイル名 |
|
|
attachmentFileName |
FileName |
添付ファイルのファイル名 |
|
|
filePath |
FileFullPath |
ファイル名のないファイルパス |
|
|
filePathName |
FileFullPath |
ファイル名を含むファイルパス |
|
|
objectFilePath |
FileFullPath |
対象オブジェクトのファイルパス |
|
|
quarantineFilePath |
- |
隔離ファイルのウイルスバスター コーポレートエディションサーバファイルパス(隔離されたファイルは暗号化されてウイルスバスター コーポレートエディションサーバにコピーされ、事後分析されます) |
- |
- |
forensicFilePath |
- |
フォレンジックスファイルのファイルパス(情報漏えい対策ポリシーが実行されると、ファイルは暗号化されてウイルスバスター コーポレートエディションサーバにコピーされ、事後分析されます) |
|
|
fileHash |
FileSHA1 |
ルールまたはポリシーをトリガしたファイルのSHA-1 |
|
|
attachmentFileHash |
FileSHA1 |
メール添付ファイルのSHA-1 |
|
|
attachmentFileHashSha1 |
FileSHA1 |
添付ファイルのSHA-1(attachementFileName) |
|
|
圧縮ファイルハッシュ |
FileSHA1 |
解凍されたアーカイブのSHA-1 |
|
|
denyListFileHash |
FileSHA1 |
仮想アナライザの不審オブジェクトのSHA-1 |
|
|
objectFileHashSha1 |
FileSHA1 |
objectFilePathオブジェクトのSHA-1 |
|
|
oldFileHash |
FileSHA1 |
対象プロセスイメージまたは対象ファイルのSHA-1(IMイベントのwasEntity) |
|
|
fileHashSha256 |
FileSHA2 |
ファイル(fileName)のSHA-256 |
|
|
attachmentFileHashSha256 |
FileSHA2 |
添付ファイルのSHA-256(attachementFileName) |
|
|
compressedFileHashSha256 |
FileSHA2 |
圧縮された不審ファイルのSHA-256 |
|
|
objectFileHashSha256 |
FileSHA2 |
オブジェクトのSHA-256(objectFilePath) |
|
|
attachmentFileHashMd5 |
FileMD5 |
添付ファイルのMD5(attachementFileName) |
|
|
objectFileHashMd5 |
FileMD5 |
オブジェクトのMD5 |
|
|
processCmd |
CLICommand |
件名プロセスのコマンドライン |
|
|
objectCmd |
CLICommand |
オブジェクトプロセスのコマンドライン |
|
|
objectRegistryData |
RegistryValueData |
レジストリデータの内容 |
|
|
objectRegistryKeyHandle |
RegistryKey |
レジストリキーのパス |
|
|
objectRegistryValue |
RegistryValue |
レジストリ値の名前 |
|
|
mimeType |
- |
対応本文のMIMEタイプまたはコンテンツタイプ |
|
|
objectType |
- |
オブジェクトの種類 |
|
|
processFilePath |
|
対象プロセスのイメージパス |
|
|
suid |
UserAccount |
ユーザ名またはメールボックス |
|
|
suser |
EmailSender |
メール送信者 |
|
|
duser |
EmailRecipient |
メール受信者 |
|
|
mailMsgSubject |
EmailSubject |
メッセージの件名 |
|
|
msgId |
EmailMessageID |
インターネットメッセージID |
|
|
techniqueId |
Technique |
手法 IDが、検出ルールに基づいて製品エージェントによって検出されました。 |
- |
- |
tags |
|
手法 IDがアラートフィルタのXDRベースで検出されました |
|
|
tacticId |
Tactic |
MITER戦術IDのリスト |
|
|
ruleName |
- |
イベントをトリガしたルールの名前 |
|
|
ruleId |
- |
ルールのID |
|
|
malName |
- |
検出された不正プログラムの名前 |
|
|
malType |
- |
検出された不正プログラムの種類 |
|
|
eventName |
- |
イベントの種類名 |
|
|
eventSubName |
- |
イベントタイプsubName |
|
|
subRuleId |
- |
下位ルールのID |
|
|
subRuleName |
- |
サブルール名 |
|
|
remarks |
- |
追加情報 |
|
|
fullPath |
FileFullPath |
SAEによって導入されたファイルパスとファイル名の組み合わせ |
|
|
parentCmd |
CLICommand |
サブジェクトの親プロセスのコマンドライン |
|
|
parentFilePath |
FileFullPath |
サブジェクトの親プロセスのフルパス |
|
|
parentFileHashSha1 |
FileSHA1 |
サブジェクトの親プロセスのSHA-1 |
|
|
parentFileHashSha256 |
FileSHA2 |
サブジェクトの親プロセスのSHA-256 |
|
|
parentFileHashMd5 |
FileMD5 |
サブジェクトの親プロセスのMD5 |
|
|
processFileHashSha1 |
FileSHA1 |
対象プロセスのSHA-1 |
|
|
processFileHashSha256 |
FileSHA2 |
対象プロセスのSHA-256 |
|
|
processFileHashMd5 |
FileMD5 |
対象プロセスのMD5 |
|
|
objectPayloadFileHashSha1 |
FileSHA1 |
オブジェクトペイロードファイルのSHA-1 |
- |
- |
objectTargetProcess |
- |
APIが実行する対象プロセスのファイルパス。たとえば、「a.exe」のプロセスでは、lsass.exeから資格情報がダンプされます。 |
|
- |
srcFilePath |
FileFullPath |
ソースファイルのファイルパス |
|
- |
srcFileHashSha1 |
FileSHA1 |
ソースファイルのSHA-1 |
- |
- |
srcFileHashSha256 |
FileSHA2 |
ソースファイルのSHA-256 |
- |
- |
srcFileHashMd5 |
FileMD5 |
ソースファイルのMD5 |
- |
- |
policyId |
- |
ポリシーのID |
|
|
actResult |
- |
処理の結果 |
|
|
scanType |
- |
検索の種類 |
|
|
productCode |
- |
このログを送信した製品 |
|
|
malSrc |
FileFullPath |
不正プログラムの感染元 |
|
|
malDst |
- |
不正プログラムの感染先 |
|
|
pname |
- |
内部製品ID(非推奨、代わりにproductCodeを使用してください) |
|
|
pver |
- |
製品バージョン |
|
|
act |
- |
違反に対して実行された処理 |
|
|
deviceGUID |
- |
この検出を報告したエージェントのGUID |
|
|
isHidden |
- |
グレールールの一致に対して生成されたこの検出ログを表示するかどうか |
|
|
severity |
- |
イベントの重大度 |
|
|
objectIp |
|
ドメインのIPアドレス |
|
|
domainName |
DomainName |
検出されたドメイン名 |
|
|
peerHost |
DomainName |
peerIpのホスト名 |
|
|
httpReferer |
URL |
HTTPリファラー |
|
|
data1 |
- |
Deep Discover Inspector相関ログメタデータ |
|
|
targetShare |
FileFullPath |
HTTPSプロトコルの場合:件名(都道府県) SMBプロトコルの場合:共有フォルダ |
|
|
botCmd |
CLICommand |
ボットコマンド |
|
|
objectName |
- |
オブジェクトファイルまたはプロセスのベース名 |
|
|
dUser1 |
- |
宛先の最後のログオンユーザ |
|
|
processUser |
UserAccount |
プロセスまたはファイル作成者のユーザ名 |
|
|
sUser1 |
- |
ソースの最後のログオンユーザ |
|
|
msgUuid |
- |
一意のメールID |
|
|
orgId |
- |
Cloud App Securityの組織ID |
|
|
cve |
- |
CVE識別子 |
|
|
cves |
- |
このフィルタに関連付けられたCVE |
|
|
requestBase |
- |
「要求」URLのドメイン |
|
|
urlCat |
- |
要求されたURLのカテゴリ |
|
|
userDepartment |
- |
ユーザ部門 |
|
|
sender |
- |
ローミングユーザまたはWebトラフィックが通過したゲートウェイ |
|
|
policyName |
- |
実行されたポリシーの名前 |
|
|
principalName |
- |
プロキシへのログオンに使用するユーザプリンシパル名 |
|
|
profile |
- |
実行された脅威対策ルールまたは情報漏えい対策ルールの名前 |
|
|
application |
- |
要求されたアプリケーションの名前 |
|
|
app |
- |
悪用されるネットワークプロトコル |
|
|
majorVirusType |
- |
ウイルスの種類 |
|
|
eventSourceType |
- |
イベントソースの種類 |
|
|
version |
- |
バージョン |
|
|
eventTime |
- |
エージェント側のイベント生成時間 |
|
|
customerId |
- |
顧客ID、 CLP ID、または会社ID |
|
|
receivedTime |
- |
XDRログ受信時刻 |
|
|
packageTraceId |
- |
パッケージのトレースID |
|
|
tenantGuid |
- |
テナントGUID |
|
|
bitwiseFilterRiskLevel |
- |
ビット単位のフィルタレベル(検索パフォーマンス向上のため) |
|
|
detectionName |
- |
検出の一般的な名前 |
|
|
score |
- |
WebレピュテーションサービスのURL評価 |
|
|
targetType |
- |
対象オブジェクトの種類 |
|
|
endpointModel |
- |
モバイルデバイスのモデル |
|
|
appPkgName |
- |
アプリパッケージ名 |
|
|
appLabel |
- |
アプリ名 |
|
|
appVerCode |
- |
アプリのバージョンコード |
|
|
appDL_DeployedKeySha1 |
FileSHA1 |
アプリ公開鍵(SHA-1) |
|
|
appSize |
- |
アプリのサイズ(バイト) |
|
|
appDexSha256 |
FileSHA2 |
SHA-256を使用してエンコードされたApp dex |
|
|
appIsSystem |
- |
アプリがシステムアプリかどうか |
|
|
osName |
- |
OS名 |
|
|
osVer |
- |
OSバージョン |
|
|
minorVirusType |
- |
マイナーウイルスの種類 |
|
|
flowId |
- |
接続ID |
|
|
rawDataStr |
- |
追加情報を含むJSON文字列 |
|
|
denyListFileHashSha256 |
- |
ユーザ定義の不審オブジェクトのSHA-256 |
|
|
clientIP |
- |
送信元エンドポイントの内部IPアドレス |
|
|
detectionType |
- |
検索の種類 |
|
|
fileType |
- |
ポリシーに違反したファイルの種類 |
|
|
fileSize |
- |
ポリシーに違反したファイルのサイズ |
|
|
aggregatedCount |
- |
未加工ログの数 |
|
|
rt |
- |
イベントが生成された現地時間 |
|
|
rt_utc |
- |
イベントが生成されたUTC時間 |
|
|
製品 |
pnameの値 |
---|---|
Trend Micro Apex One (Windowsセキュリティエージェント) |
533 |
Trend Micro Apex One (Macセキュリティエージェント) |
620 |
Trend Micro XDR Endpoint Agent |
751 |
Trend Micro Apex One (Deep Security Linux Agent) |
2200 |
Deep Security |
2200 |
Deep Security Virtual Appliance |
2201 |
Deep Security Relay |
2202 |
Deep Security Manager |
2203 |
Deep Security MANIFEST |
2211 |
Deep Security Relayのマニフェスト |
2212 |
Deep Securityルールのアップデート |
2213 |
Deep Security Smart Check 1 |
2214 |