フィールド名
|
種類
|
一般フィールド
|
説明
|
例
|
製品
|
||||||
act
|
|
-
|
処理
|
|
|
||||||
アクション
|
|
-
|
トラフィック処理アクション
|
|
|
||||||
app
|
|
-
|
ネットワークプロトコル
|
|
|
||||||
アプリケーションアプリケーション
|
|
-
|
要求されたアプリケーションの名前
|
|
|
||||||
archFiles
|
|
-
|
検出されたファイルから抽出されたファイル情報
|
|
|
||||||
authType
|
|
-
|
認証方法
|
|
|
||||||
azId
|
|
-
|
AvailabilityゾーンID
|
|
|
||||||
バイト
|
|
-
|
送信されたデータバイト数
|
|
|
||||||
clientGroup
|
|
-
|
クライアントIPネットワークグループ
|
|
|
||||||
clientHost
|
|
-
|
クライアントIPホスト名
|
|
|
||||||
clientIp
|
|
|
エンドポイントのIP
|
|
|
||||||
clientMAC
|
|
-
|
クライアントのMACアドレス
|
|
|
||||||
clientPort
|
|
|
クライアントポート
|
|
|
||||||
clientProtocol
|
|
-
|
クライアントプロトコル
|
|
|
||||||
clientTls
|
|
-
|
クライアントのトランスポート層セキュリティ
|
|
|
||||||
cloudAccountId
|
|
-
|
ソースネットワークインターフェイスの所有者のAWSアカウントID(アカウントID)
|
|
|
||||||
cloudAppCat
|
|
-
|
Cloud Reputation Serviceのイベントカテゴリ
|
|
|
||||||
cnt
|
|
-
|
ログの総数
|
|
|
||||||
companyName
|
|
-
|
会社名
|
|
|
||||||
contentEncoding
|
|
-
|
要求または対応のコンテンツエンコーディング
|
|
|
||||||
dOSName
|
|
-
|
宛先のOS
|
|
|
||||||
dUser1
|
|
|
宛先の最新のサインインユーザー
|
|
|
||||||
detectionType
|
|
-
|
トラフィック検出タイプ
|
|
|
||||||
deviceGUID
|
|
-
|
ネットワークアプライアンスなどの非エンドポイントオブジェクト
|
|
|
||||||
dhost
|
|
|
送信先ホスト名
|
|
|
||||||
direction
|
|
-
|
オブジェクトの転送方向
|
|
|
||||||
dmac
|
|
-
|
送信先MACアドレス
|
|
|
||||||
dnsQueryType
|
|
-
|
DNSプロトコルによって要求されたレコードの種類
|
|
|
||||||
dpt
|
|
|
プライベートアプリケーションサーバーのサービス送信先ポート (dstport)
|
|
|
||||||
dst
|
|
|
送信先IP(dstaddr)
|
|
|
||||||
dstLocation
|
|
-
|
目的地の国
|
|
|
||||||
dstZone
|
|
-
|
Palo Alto Networksファイアウォールセッションの宛先ゾーン
|
|
|
||||||
期間
|
|
-
|
スキャナーがスキャンを完了するのにかかった時間 (ミリ秒単位)
|
|
|
||||||
duser
|
|
|
メール受信者
|
|
|
||||||
dvc
|
|
-
|
Deep Discovery InspectorまたはVirtual Network SensorアプライアンスのIPアドレス
|
|
|
||||||
dvchost
|
|
-
|
ネットワークデバイスのホスト名
|
|
|
||||||
e2eLatency
|
|
-
|
エンドツーエンドのトラフィック遅延時間 (ミリ秒)
|
|
|
||||||
endpointGuid
|
|
|
デバイスのGUID
|
|
|
||||||
endpointHostName
|
|
|
イベントが検出されたデバイスのホスト名
|
|
|
||||||
イベントID
|
|
-
|
イベントID
|
|
|
||||||
eventName
|
|
-
|
ログイベントの名前
|
|
|
||||||
eventSubName
|
|
-
|
Zero Trust Secure Access - インターネットアクセスクラウドアプリのアクションまたはPalo Alto Networksファイアウォールログのサブタイプ
|
|
|
||||||
eventTime
|
|
-
|
エージェントまたは製品がイベントを検出した時間
|
|
|
||||||
失敗HTTPS検査
|
|
-
|
ハイパーテキスト転送プロトコルセキュア (HTTPS) トラフィック検査が失敗したかどうか
|
|
|
||||||
fileHash
|
|
|
ポリシーに違反したファイルのSHA-1
|
|
|
||||||
fileHashSha256
|
|
|
ポリシーに違反したファイルのSHA-256
|
|
|
||||||
ファイル名
|
|
|
ポリシーに違反したファイルの名前
|
|
|
||||||
ファイルサイズ
|
|
-
|
ポリシーに違反しているファイルのサイズ
|
|
|
||||||
fileType
|
|
-
|
ポリシーに違反しているファイルの種類
|
|
|
||||||
filterRiskLevel
|
|
-
|
イベントのトップレベルのリスクレベル
|
|
|
||||||
flowDirection
|
|
-
|
ネットワークインターフェースのトラフィック方向
|
|
|
||||||
フローID
|
|
-
|
ネットワーク分析フローID
|
|
|
||||||
フロータイプ
|
|
-
|
トラフィックの種類 (type)
|
|
|
||||||
FTP転送
|
|
-
|
FTPプロトコルのトランザクション情報
|
|
|
||||||
グループID
|
|
-
|
管理スコープフィルターのグループID
|
|
|
||||||
hostName
|
|
|
ホスト名
|
|
|
||||||
httpLocation
|
|
|
HTTPロケーションヘッダー
|
|
|
||||||
httpReferer
|
|
|
HTTPリファラヘッダ
|
|
|
||||||
httpXForwardedFor
|
|
-
|
HTTP X-Forwarded-Forヘッダ
|
|
|
||||||
httpXForwardedForGroup
|
|
-
|
X-Forwarded-For IPネットワークグループ
|
|
|
||||||
httpXForwardedForHost
|
|
-
|
X-Forwarded-For IPホスト名
|
|
|
||||||
httpXForwardedForIp
|
|
|
ネットワークアプライアンスで使用されるX-Forwarded-For IP
|
|
|
||||||
インスタンスID
|
|
-
|
インスタンスID
|
|
|
||||||
ipProto
|
|
-
|
プロトコル番号(protocol)
|
|
|
||||||
isPrivateApp
|
|
-
|
要求されたアプリケーションがプライベートかどうか
|
|
|
||||||
isRetroScan
|
|
-
|
イベントがSecurity Analytics Engineフィルタに一致するかどうか
|
|
|
||||||
ja3Hash
|
|
-
|
JA3ハッシュ
|
|
|
||||||
ja3sハッシュ
|
|
-
|
JA3Sハッシュ
|
|
|
||||||
logReceivedTime
|
|
-
|
XDRログが受信された時刻
|
|
|
||||||
ログステータス
|
|
-
|
VPC フローログのステータス
|
|
|
||||||
mailMsgSubject
|
|
|
メールの件名
|
|
|
||||||
malName
|
|
-
|
検出された不正プログラムの名前
|
-
|
|
||||||
mimeType
|
|
-
|
対応本文のMIMEタイプまたはコンテンツタイプ
|
|
|
||||||
メッセージID
|
|
|
サービスプロバイダのメッセージID
|
|
|
||||||
networkInterfaceId
|
|
-
|
ネットワークインターフェースID (interface-id)
|
|
|
||||||
objectId
|
|
-
|
Zero Trust Secure AccessプライベートアクセスアプリケーションのUUID
|
|
|
||||||
objectIps
|
|
|
DNSプロトコルによって解決されたIPアドレス
|
|
|
||||||
originEventSourceType
|
|
-
|
元のイベントのソースタイプで、Security Analytics Engine フィルターに一致するもの
|
|
|
||||||
originUUID
|
|
-
|
セキュリティアナリティクスエンジンフィルターに一致する元のイベントのUUID
|
|
|
||||||
osName
|
|
-
|
ホストOS名
|
|
|
||||||
overSsl
|
|
-
|
SSLプロトコル接続
|
|
|
||||||
パケット
|
|
-
|
送信されたデータパケットの数
|
|
|
||||||
pktDstAddr
|
|
|
パケットレベルの宛先IP
|
|
|
||||||
pktDstCloudServiceName
|
|
-
|
クラウドサービス宛先IP(pkt-dst-aws-service)のサブセットIPアドレス範囲名
|
|
|
||||||
pktSrcAddr
|
|
|
パケットレベルの送信元IP
|
|
|
||||||
pktSrcCloudServiceName
|
|
-
|
クラウドサービスのソースIP(pkt-src-aws-service)のサブセットIPアドレス範囲名
|
|
|
||||||
pname
|
|
-
|
製品名
|
|
|
||||||
policyName
|
|
-
|
トリガされたポリシーの名前
|
|
|
||||||
ポリシーテンプレート
|
|
-
|
情報漏えい対策テンプレート名
|
|
|
||||||
policyTreePath
|
|
-
|
ポリシーツリーのパス (エンドポイントのみ)
|
|
|
||||||
policyUuid
|
|
-
|
ポリシーUUID
|
|
|
||||||
principalName
|
|
|
ユーザープリンシパル名
|
|
|
||||||
productCode
|
|
-
|
内部製品コード
|
|
|
||||||
プロファイル
|
|
-
|
トリガされた脅威対策テンプレートまたは情報漏えい対策プロファイルの名前
|
-
|
|
||||||
pver
|
|
-
|
製品バージョン
|
|
|
||||||
地域コード
|
|
-
|
ネットワークインターフェースAWSリージョン
|
|
|
||||||
reqAppバージョン
|
|
-
|
クライアントアプリケーションのバージョン番号
|
|
|
||||||
reqDataSize
|
|
-
|
クライアントによってトランスポート層を介して送信されたデータ量 (バイト単位)
|
|
|
||||||
reqScannedBytes
|
|
-
|
クライアントから送信されたデータ量 (バイト)
|
|
|
||||||
request
|
|
|
ユーザがアクセスしているリンク先URL
|
|
|
||||||
requestBase
|
|
|
URLドメイン
|
|
|
||||||
requestClientApplication
|
|
-
|
HTTPユーザエージェント
|
|
|
||||||
requestDate
|
|
-
|
HTTP日付ヘッダー
|
|
|
||||||
requestHeaders
|
|
-
|
すべての機密情報を含まないHTTPヘッダーのリスト
|
|
|
||||||
requestメソッド
|
|
-
|
ネットワークプロトコルリクエストメソッド
|
|
|
||||||
requestMimeType
|
|
-
|
リクエストコンテンツの種類
|
|
|
||||||
requestSize
|
|
-
|
要求の長さ
|
|
|
||||||
要求
|
|
|
リクエストのURL
|
|
|
||||||
解決済みUrlGroup
|
|
-
|
IPアドレスの完全修飾ドメイン名ネットワークグループ
|
|
|
||||||
解決済みUrlIp
|
|
|
FQDNのIPアドレス
|
|
|
||||||
解決済みUrlPort
|
|
|
HTTPサーバのポート
|
|
|
||||||
respAppVersion
|
|
-
|
サーバアプリケーションのバージョン番号
|
|
|
||||||
respArchFiles
|
|
-
|
対応方向で検出されたファイルから抽出されたファイル情報
|
|
|
||||||
応答コード
|
|
-
|
ネットワークプロトコル対応コード
|
|
|
||||||
respDataSize
|
|
-
|
サーバからトランスポートレイヤ経由で送信されたデータ量 (バイト)
|
|
|
||||||
respDate
|
|
-
|
HTTP応答の日付ヘッダ
|
|
|
||||||
respFileHash
|
|
|
対応方向で検出されたファイルのSHA-1
|
|
|
||||||
respFileHashSha256
|
|
|
対応方向で検出されたファイルのSHA-256
|
|
|
||||||
respFileType
|
|
-
|
対応方向で検出されたファイルの種類
|
|
|
||||||
respHeader
|
|
-
|
すべての機密情報を含まないHTTP応答ヘッダーのリスト
|
|
|
||||||
respメソッド
|
|
-
|
対応方法
|
|
|
||||||
respScannedBytes
|
|
-
|
サーバから送信されたデータ量 (バイト)
|
|
|
||||||
応答サイズ
|
|
-
|
対応の長さ
|
|
|
||||||
ruleName
|
|
-
|
トリガーされたクラウドアクセスルールの名前
|
|
|
||||||
ruleUuid
|
|
-
|
Zero Trust Secure Accessリスク制御ルールによって定義されたリスク評価と制御設計
|
|
|
||||||
sOSName
|
|
-
|
ソースOS
|
|
|
||||||
sUser1
|
|
|
ソースの最新のサインインユーザー
|
|
|
||||||
送信者
|
|
-
|
ゼロトラストインターネットアクセスゲートウェイの場所
|
|
|
||||||
サーバグループ
|
|
-
|
サーバのIPネットワークグループ
|
|
|
||||||
サーバホスト
|
|
-
|
サーバのIPホスト名
|
|
|
||||||
サーバIP
|
|
|
サーバのIP
|
|
|
||||||
サーバMAC
|
|
-
|
サーバのMACアドレス
|
|
|
||||||
サーバポート
|
|
|
サーバポート
|
|
|
||||||
サーバプロトコル
|
|
-
|
Service Gatewayとサーバー/website間のHTTPプロトコルのバージョン
|
|
|
||||||
serverRespTime
|
|
-
|
サーバが要求に応答するまでにかかった時間 (ミリ秒)
|
|
|
||||||
serverTls
|
|
-
|
Service Gatewayとサーバー/website間のTLSバージョン
|
|
|
||||||
セッション終了
|
|
-
|
セッション終了時間 (秒)
|
|
|
||||||
セッション終了理由
|
|
-
|
セッションが終了した理由
|
|
|
||||||
セッション開始
|
|
-
|
セッション開始時間 (秒単位)
|
|
|
||||||
shost
|
|
|
送信元ホスト名
|
|
|
||||||
smac
|
|
-
|
ソースMACアドレス
|
|
|
||||||
spt
|
|
|
Secure Access Module (srcport) に割り当てられたソースの仮想ポート
|
|
|
||||||
src
|
|
|
送信元IP(srcaddr)
|
|
|
||||||
srcLocation
|
|
-
|
送信元の国
|
|
|
||||||
srcZone
|
|
-
|
Palo Alto Networksファイアウォールセッションのソースゾーン
|
|
|
||||||
sslCertCommonName
|
|
|
証明書の共通名
|
|
|
||||||
sslCertFingerprint
|
|
-
|
証明書のフィンガープリント
|
|
|
||||||
sslCertIssuer
|
|
-
|
証明書の発行者を示します。
|
|
|
||||||
sslCertSANs
|
|
-
|
証明書のサブジェクトの別名
|
|
|
||||||
sslCertSerialNumber
|
|
-
|
証明書のシリアル番号
|
|
|
||||||
sslCertValidFrom
|
|
-
|
証明書の有効開始時間
|
|
|
||||||
sslCertValidUntil
|
|
-
|
証明書の有効期限終了時刻
|
|
|
||||||
ステータス
|
|
-
|
ネットワーク分析フローセッションステータス
|
|
|
||||||
subLocationId
|
|
-
|
サブロケーションID
|
|
|
||||||
subLocationType
|
|
-
|
サブロケーションタイプ
|
|
|
||||||
サブネットID
|
|
-
|
サブネットID
|
|
|
||||||
suid
|
|
|
ユーザ名またはIPアドレス (IPv4)
|
|
|
||||||
suser
|
|
|
メール送信者
|
|
|
||||||
タグ
|
|
|
アラートフィルタに基づいて検出された手法ID
|
|
|
||||||
tcpFlags
|
|
-
|
FIN/SYN/RST/SYN-ACK TCP フラグのビットマスク値
|
|
|
||||||
tlsJA3指紋
|
|
-
|
JA3フィンガープリント
|
-
|
|
||||||
tlsJA3SFingerprint
|
|
-
|
生のJA3S
|
|
|
||||||
tlsSelectedCipher
|
|
-
|
TLSプロトコルの選択された暗号
|
|
|
||||||
トラフィックパス
|
|
-
|
送信トラフィックパス番号
|
|
|
||||||
トラフィックタイプ
|
|
-
|
ゼロトラストインターネットアクセスゲートウェイサービスモード
|
|
|
||||||
userDepartment
|
|
-
|
ユーザ部門要求方法
|
|
|
||||||
ユーザードメイン
|
|
|
Microsoft Entra ID ドメインまたはトレンドマイクロ Anti-Spam 管理者ポータルのユーザー名のドメイン
|
|
|
||||||
uuid
|
|
-
|
ログの一意のキー
|
|
|
||||||
vpcId
|
|
-
|
VPC ID
|
|
|
||||||
vsysName
|
|
-
|
セッションのPalo Alto Networks仮想システム
|
|
|
act
|
文字列 |
-
|
アクション
|
|
|
処理
|
文字列 |
-
|
トラフィック処理アクション
|
|
クラウド用XDR - AWS VPCフローログ
|
||||||
app
|
文字列 |
-
|
ネットワークプロトコル
|
HTTP |
|
||||||
アプリケーション
|
文字列 |
-
|
要求されたアプリケーションの名前
|
|
|
||||||
archFiles
|
ArchFileInfo[] |
-
|
検出されたファイルから抽出されたファイル情報
|
- |
|
||||||
authType
|
文字列 |
-
|
認証の種類
|
Cookie |
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
azId
|
文字列 |
-
|
可用性ゾーンID
|
apse2-az3 |
クラウド向けXDR - AWS VPCフローログ
|
||||||
バイト
|
int64 |
-
|
送信されたデータバイト数
|
15044 |
クラウド向けXDR - AWS VPCフローログ
|
||||||
クライアントグループ
|
文字列 |
-
|
クライアントインターネットプロトコル (IP) ネットワークグループ
|
|
|
||||||
クライアントホスト
|
文字列 |
-
|
クライアントIPホスト名
|
|
Virtual Network Sensor
|
||||||
クライアントIP
|
文字列 |
|
エンドポイントのIP
|
10.64.23.45 |
|
||||||
クライアントMAC
|
文字列 |
-
|
クライアントメディアアクセス制御アドレス
|
00-08-e3-ff-fd-90 |
|
||||||
クライアントポート
|
uint32 |
ポート
|
クライアントポート
|
5566 |
|
||||||
クライアントプロトコル
|
文字列 |
-
|
クライアントプロトコル
|
HTTP/1.1 |
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
clientTls
|
文字列 |
-
|
クライアントのトランスポート層セキュリティ (TLS)
|
TLS 1.2 |
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
cloudAccountId
|
文字列 |
-
|
ソースネットワークインターフェイスの所有者Amazon Web Services (AWS) のアカウントID (account-id)
|
123456789012 |
クラウド向けXDR - AWS VPCフローログ
|
||||||
クラウドアプリケーションカテゴリ
|
文字列 |
-
|
クラウドレピュテーションサービスのイベントカテゴリ
|
|
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
cnt
|
int64 |
-
|
ログの総数
|
|
Palo Alto Networks次世代ファイアウォール
|
||||||
companyName
|
文字列 |
-
|
会社名
|
Trend Micro |
Trend Vision One Zero Trust Secure Access Private Access
|
||||||
contentEncoding
|
文字列 |
-
|
リクエストまたは対応のコンテンツエンコーディング
|
gzip |
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
dOSName
|
文字列 |
-
|
宛先OS
|
Windows |
Palo Alto Networks次世代ファイアウォール
|
||||||
dUser1
|
文字列 |
UserAccount
|
宛先の最新のサインインユーザ
|
|
Palo Alto Networks次世代ファイアウォール
|
||||||
detectionType
|
文字列 |
-
|
検索の種類
|
|
|
||||||
deviceGUID
|
文字列 |
-
|
ネットワークアプライアンスなどの非エンドポイントオブジェクト
|
d1142f61-5bdf-4a48-bee8-b35f7b6c2376 |
|
||||||
dhost
|
文字列 |
DomainName
|
送信先ホスト名
|
|
Palo Alto Networks次世代ファイアウォール
|
||||||
direction
|
文字列 |
-
|
オブジェクト転送方向
|
Download |
|
||||||
dmac
|
文字列 |
-
|
送信先MACアドレス
|
a8:d0:e5:5c:cb:c5 |
Palo Alto Networks次世代ファイアウォール
|
||||||
dnsQueryType
|
文字列 |
-
|
ドメインネームシステム (DNS) プロトコルによって要求されたレコードタイプ
|
A |
|
||||||
dpt
|
int32 |
ポート
|
プライベートアプリケーションサーバのサービス送信先ポート (dstport)
|
443 |
|
||||||
dst
|
文字列 |
|
送信先IP (dstaddr)
|
|
|
||||||
dstLocation
|
文字列 |
-
|
目的国
|
日本 |
Palo Alto Networks次世代ファイアウォール
|
||||||
dstZone
|
文字列 |
-
|
Palo Alto Networksファイアウォールセッションの宛先ゾーン
|
LAB-Small |
Palo Alto Networks次世代ファイアウォール
|
||||||
期間
|
int64 |
-
|
検索が完了するまでにかかった時間 (ミリ秒)
|
1599465660123 |
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
duser
|
string[] |
メール受信者
|
メールの受信者
|
p1234567@xxxxxx.tw |
|
||||||
dvc
|
string[] |
-
|
Deep Discovery InspectorまたはVirtual Network SensorアプライアンスIP
|
|
|
||||||
dvchost
|
文字列 |
-
|
ネットワークデバイスのホスト名
|
|
|
||||||
e2eレイテンシ
|
int64 |
-
|
エンドツーエンドのトラフィック遅延時間 (ミリ秒単位)
|
10000 |
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
endpointGuid
|
文字列 |
EndpointID
|
デバイスのグローバル一意識別子 (GUID)
|
|
|
||||||
エンドポイントホスト名
|
文字列 |
EndpointName
|
イベントが検出されたデバイスのホスト名
|
|
|
||||||
eventId
|
文字列 |
-
|
イベントID
|
|
|
||||||
eventName
|
文字列 |
-
|
ログイベントの名前
|
|
|
||||||
イベントサブ名
|
文字列 |
-
|
Zero Trust Secure Access - Internet AccessクラウドアプリのアクションまたはPalo Alto Networksファイアウォールログのサブタイプ
|
|
|
||||||
イベント時刻
|
int64 |
-
|
エージェントまたは製品がイベントを検出した時刻
|
1657135700000 |
|
||||||
failedHTTPSInspection
|
ブール |
-
|
ハイパーテキスト転送プロトコルセキュア (HTTPS) トラフィック検査が失敗したかどうか
|
true |
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
fileHash
|
文字列 |
FileSHA1
|
ポリシーに違反したファイルのセキュアハッシュアルゴリズム1 (SHA-1)
|
1e15bf99022a9164708cebb3eace8fd61ad45cba |
|
||||||
fileHashSha256
|
文字列 |
FileSHA2
|
ポリシーに違反したファイルのSHA-256
|
ba9edecdd09de1307714564c24409bd25508e22fe11c768053a08f173f263e93 |
|
||||||
ファイル名
|
文字列 |
|
ポリシーに違反したファイルの名前
|
word.doc |
|
||||||
ファイルサイズ
|
int64 |
-
|
ポリシーに違反しているファイルのサイズ
|
12134 |
|
||||||
fileType
|
文字列 |
-
|
ポリシーに違反しているファイルの種類
|
Microsoft Words |
|
||||||
フィルターリスクレベル
|
文字列 |
-
|
イベントのトップレベルのリスクレベル
|
|
セキュリティアナリティクスエンジン
|
||||||
フロー方向
|
文字列 |
-
|
ネットワークインターフェースのトラフィック方向
|
|
クラウド用XDR - AWS VPCフローログ
|
||||||
flowId
|
文字列 |
-
|
ネットワーク分析フローID
|
6837014561409730558 |
|
||||||
フロータイプ
|
文字列 |
-
|
トラフィックの種類 (type)
|
|
クラウド用XDR - AWS VPCフローログ
|
||||||
ftpTrans
|
FTPTrans[] |
-
|
ファイル転送プロトコル (FTP) のトランザクション情報
|
- |
|
||||||
hostName
|
文字列 |
|
ホスト名
|
NJ-EFFY-ZHAO1 |
|
||||||
httpLocation
|
文字列 |
URL
|
HTTPロケーションヘッダ
|
http://www.google.com.tw |
|
||||||
httpReferer
|
文字列 |
URL
|
HTTPリファラーヘッダ
|
http://www.google.com.tw |
|
||||||
httpXForwardedFor
|
文字列 |
-
|
HTTP X-Forwarded-Forヘッダ
|
192.168.1.103、192.168.1.104、192.168.1.106 |
|
||||||
httpXForwardedForGroup
|
文字列 |
-
|
X-Forwarded-For IPネットワークグループ
|
|
|
||||||
httpXForwardedForHost
|
文字列 |
-
|
X-Forwarded-For IP ホスト名
|
|
Virtual Network Sensor
|
||||||
httpXForwardedForIp
|
文字列 |
|
ネットワークアプライアンスで使用されるX-Forwarded-For IP
|
192.168.1.103 |
|
||||||
**instanceId**
|
文字列 |
-
|
インスタンスID
|
i-0c50d5961bcb2d47b |
クラウド用XDR - AWS VPCフローログ
|
||||||
ipProto
|
int32 |
-
|
プロトコル番号 (protocol)
|
|
クラウド用XDR - AWS VPCフローログ
|
||||||
isPrivateApp
|
ブール |
-
|
要求されたアプリケーションがプライベートかどうか
|
|
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
isRetroScan
|
ブール |
-
|
イベントがSecurity Analytics Engineフィルタに一致するかどうか
|
true |
セキュリティアナリティクスエンジン
|
||||||
ja3ハッシュ
|
文字列 |
-
|
JA3ハッシュ
|
478e74fad764c966f19c5232c7cdfc5a |
|
||||||
ja3sHash
|
文字列 |
-
|
JA3Sハッシュ
|
6d37fb1b3306d6e9f875650d8eb74b4f |
|
||||||
logReceivedTime
|
int64 |
-
|
拡張検出と対応 (XDR) ログが受信された時刻
|
1656324260000 |
セキュリティアナリティクスエンジン
|
||||||
ログイン状態
|
string |
-
|
仮想プライベートクラウド (VPC) フローログのステータス
|
|
クラウド用XDR - AWS VPCフローログ
|
||||||
mailMsgSubject
|
文字列 |
EmailSubject
|
メールの件名
|
test |
|
||||||
malName
|
文字列 |
-
|
検出された不正プログラムの名前
|
-
|
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
mimeType
|
文字列 |
-
|
対応本文の多目的インターネットメール拡張 (MIME) タイプまたはコンテンツタイプ
|
text/html |
|
||||||
msgId
|
文字列 |
EmailMessageID
|
サービスプロバイダメッセージID
|
<b03cf177d9bf4e2f834cd3a005b2cc4b@12345.com.tw> |
|
||||||
ネットワークインターフェースID
|
文字列 |
-
|
ネットワークインターフェースID(interface-id)
|
eni-1235b8ca123456789 |
クラウド用XDR - AWS VPCフローログ
|
||||||
オブジェクトID
|
文字列 |
-
|
Zero Trust Secure Accessプライベートアクセスアプリケーションのユニバーサル一意識別子 (UUID)
|
6f1fe071-9636-4c99-9a4d-c9f6d409a4c8 |
Trend Vision One Zero Trust Secure Access Private Access
|
||||||
objectIps
|
string[] |
|
DNSプロトコルによって解決されたIPアドレス
|
|
|
||||||
originEventSourceType
|
文字列 |
-
|
セキュリティアナリティクスエンジンフィルターに一致する元のイベントのソースタイプ
|
EVENT_SOURCE_NETWORK_ACTIVITY |
セキュリティアナリティクスエンジン
|
||||||
originUUID
|
string[] |
-
|
元のイベントのUUIDは、セキュリティアナリティクスエンジンフィルターに一致します
|
5b3a70cb-f338-40fe-b17b-ab8f9aeedee7 |
セキュリティアナリティクスエンジン
|
||||||
osName
|
文字列 |
-
|
ホストOS名
|
|
|
||||||
overSSL
|
文字列 |
-
|
セキュアソケットレイヤー (SSL) プロトコル接続
|
YES |
|
||||||
パケット
|
int64 |
-
|
送信されたデータパケットの数
|
14 |
クラウド用XDR - AWS VPCフローログ
|
||||||
pktDstAddr
|
文字列 |
|
パケットレベルの宛先IP
|
10.0.0.71 |
クラウド用XDR - AWS VPCフローログ
|
||||||
pktDstCloudServiceName
|
文字列 |
-
|
クラウドサービス宛先IP(pkt-dst-aws-service)のサブセットIPアドレス範囲名
|
|
クラウド用XDR - AWS VPCフローログ
|
||||||
pktSrcAddr
|
文字列 |
|
パケットレベルのソースIP
|
52.95.128.179 |
クラウド用XDR - AWS VPCフローログ
|
||||||
pktSrcCloudServiceName
|
string |
-
|
クラウドサービスのソースIP(pkt-src-aws-service)のサブセットIPアドレス範囲名
|
|
クラウド用XDR - AWS VPCフローログ
|
||||||
pname
|
文字列 |
-
|
製品名
|
|
|
||||||
policyName
|
文字列 |
-
|
トリガされたポリシーの名前
|
|
Palo Alto Networks次世代ファイアウォール
|
||||||
ポリシーテンプレート
|
string[] |
-
|
情報漏えい対策テンプレート名
|
Australia, New Zealand: Healthcare Template,Germany: Banking and Financial Information |
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
policyTreePath
|
文字列 |
-
|
ポリシーツリーパス (エンドポイントのみ)
|
policyname1/policyname2/policyname3 |
セキュリティアナリティクスエンジン
|
||||||
policyUuid
|
文字列 |
-
|
ポリシーUUID
|
afef0518-abd7-43e1-9b73-2f55c4c95a8e |
|
||||||
principalName
|
文字列 |
UserAccount
|
ユーザプリンシパル名
|
|
|
||||||
productCode
|
string |
-
|
内部製品コード
|
|
|
||||||
プロファイル
|
文字列 |
-
|
トリガされた脅威対策テンプレートまたは情報漏えい対策プロファイルの名前
|
-
|
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
pver
|
文字列 |
-
|
製品のバージョン
|
1 |
|
||||||
地域コード
|
文字列 |
-
|
ネットワークインターフェイスAWSリージョン
|
ap-southeast-2 |
クラウド用XDR - AWS VPCフローログ
|
||||||
reqAppVersion
|
文字列 |
-
|
クライアントアプリケーションのバージョン番号
|
SSH-2.0-OPENSSH_9.0 |
Virtual Network Sensor
|
||||||
reqDataSize
|
uint64 |
-
|
クライアントがトランスポート層経由で送信したデータ量 (バイト)
|
15688 |
|
||||||
reqScannedBytes
|
uint64 |
-
|
クライアントによって送信されたデータ量 (バイト単位)
|
4655 |
|
||||||
request
|
文字列 |
URL
|
ユーザがアクセスしている宛先URL
|
|
|
||||||
requestBase
|
文字列 |
|
URLドメイン
|
|
|
||||||
requestClientApplication
|
文字列 |
-
|
HTTPユーザエージェント
|
Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.100
Safari/537.36 |
|
||||||
要求日
|
文字列 |
-
|
HTTP日付ヘッダ
|
金, 2017年10月20日 06:02:09 GMT |
|
||||||
requestHeaders
|
文字列 |
-
|
すべての機密情報を含まないHTTPヘッダーのリスト
|
Host: 192.168.1.201:8080 User-Agent: curl/7.78.0 Accept: */* |
|
||||||
requestMethod
|
文字列 |
-
|
ネットワークプロトコルの要求方法
|
POST |
|
||||||
requestMimeType
|
文字列 |
-
|
リクエストコンテンツの種類
|
application/json; charset=utf-8 |
|
||||||
リクエストサイズ
|
int64 |
-
|
リクエストの長さ
|
1324 |
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
要求
|
string[] |
URL
|
要求のURL
|
|
|
||||||
resolvedUrlGroup
|
文字列 |
-
|
IPアドレス完全修飾ドメイン名 (FQDN) ネットワークグループ
|
|
|
||||||
resolvedUrlIp
|
文字列 |
|
FQDNのIPアドレス
|
142.251.43.3 |
|
||||||
resolvedUrlPort
|
uint32 |
ポート
|
HTTPサーバポート番号
|
443 |
|
||||||
respAppVersion
|
string |
-
|
サーバアプリケーションのバージョン番号
|
SSH-2.0-OPENSSH_8.7 |
Virtual Network Sensor
|
||||||
respArchFiles
|
ArchFileInfo[] |
-
|
対応方向で検出されたファイルから抽出されたファイル情報
|
- |
|
||||||
respCode
|
string |
-
|
ネットワークプロトコル対応コード
|
|
|
||||||
respDataSize
|
uint64 |
-
|
サーバによってトランスポート層を介して送信されたデータ量 (バイト単位)
|
7856 |
|
||||||
配信日
|
string |
-
|
HTTP応答の日付ヘッダー
|
金, 2017年10月20日 06:02:09 GMT |
|
||||||
respFileHash
|
string |
FileSHA1
|
対応方向で検出されたファイルのSHA-1
|
f17d9c55dea88f9aec8f74363f01e918cffb4142 |
|
||||||
respFileHashSha256
|
string |
FileSHA2
|
対応方向で検出されたファイルのSHA-256
|
5ad4396d67f0c9d54572f051e28e9e62f4010c269a953d25259b17ad5fab4fd5 |
|
||||||
respFileType
|
string |
-
|
対応方向で検出されたファイルの種類
|
PKZIP |
|
||||||
respHeaders
|
string |
-
|
すべてのHTTP応答ヘッダーのリスト(機密情報を除く)
|
Accept-Ranges: bytes Content-Length: 68 Content-Type: - text/plain。 charset=utf-8
最終更新日: 2021年8月19日(木) 06:23:54 GMT 日付: 2021年8月19日(木) 06:24:00 GMT |
|
||||||
respMethod
|
string |
-
|
対応方法
|
|
|
||||||
respScannedBytes
|
uint64 |
-
|
サーバによって送信されたデータ量 (バイト単位)
|
6654 |
|
||||||
responseSize
|
int64 |
-
|
対応の長さ
|
1324 |
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
ruleName
|
string |
-
|
トリガーされたクラウドアクセスルールの名前
|
|
|
||||||
ruleUuid
|
string |
-
|
Zero Trust Secure Accessのリスク制御ルールで定義されたリスクアセスメントとコントロールの設計
|
12340518-abd7-43e1-9b73-2f55c4c95a8e |
Trend Vision One Zero Trust Secure Access Private Access
|
||||||
sOSName
|
string |
-
|
ソースOS
|
Windows 10 |
Palo Alto Networks 次世代ファイアウォール
|
||||||
sUser1
|
文字列 |
UserAccount
|
ソースの最新のサインインユーザ
|
|
Palo Alto Networks 次世代ファイアウォール
|
||||||
送信者
|
文字列 |
-
|
ローミングユーザまたはトレンドマイクロ Webセキュリティゲートウェイを通過したウェブトラフィック
|
ETL VPN |
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
サーバーグループ
|
文字列 |
-
|
サーバIPネットワークグループ
|
|
|
||||||
serverHost
|
string |
-
|
サーバIPホスト名
|
|
Virtual Network Sensor
|
||||||
サーバIP
|
文字列 |
|
サーバのIP
|
104.210.35.94 |
|
||||||
serverMAC
|
string |
-
|
サーバのMACアドレス
|
58-35-d9-de-4a-42 |
|
||||||
serverPort
|
uint32 |
ポート
|
サーバポート
|
443 |
|
||||||
serverProtocol
|
string |
-
|
Service Gatewayとサーバ/ウェブサイト間のHTTPプロトコルのバージョン
|
HTTP/1.1 |
|
||||||
サーバー応答時間
|
int64 |
-
|
サーバがリクエストに応答するまでにかかった時間 (ミリ秒単位)
|
1599465660123 |
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
serverTls
|
string |
-
|
Service Gatewayとサーバ/ウェブサイト間のTLSバージョン
|
TLS 1.2 |
|
||||||
セッション終了
|
int64 |
-
|
セッション終了時間 (秒)
|
1575462989 |
|
||||||
sessionEndReason
|
string |
-
|
セッションが終了した理由
|
|
Palo Alto Networks 次世代ファイアウォール
|
||||||
セッション開始
|
int64 |
-
|
セッション開始時間 (秒)
|
1575462989 |
|
||||||
shost
|
string |
DomainName
|
送信元ホスト名
|
|
Palo Alto Networks 次世代ファイアウォール
|
||||||
smac
|
string |
-
|
送信元MACアドレス
|
|
Palo Alto Networks 次世代ファイアウォール
|
||||||
spt
|
int32 |
ポート
|
Secure Access Moduleに割り当てられたソースの仮想ポート (srcport)
|
57763 |
|
||||||
src
|
string |
|
送信元IPアドレス (srcaddr)
|
|
|
||||||
srcLocation
|
string |
-
|
ソース国
|
日本 |
Palo Alto Networks次世代ファイアウォール
|
||||||
srcZone
|
string |
-
|
Palo Alto Networksファイアウォールセッションのソースゾーン
|
LAB-Small |
Palo Alto Networks次世代ファイアウォール
|
||||||
sslCertCommonName
|
string |
|
証明書の共通名
|
*.www.yahoo.com |
|
||||||
sslCertFingerprint
|
string |
-
|
証明書のフィンガープリント
|
3914af80223c833f26df001cbf342eff8a31aba1 |
|
||||||
sslCertIssuer
|
文字列 |
-
|
証明書の発行者を示します。
|
/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=DigiCert SHA2 High Assurance Server CA |
|
||||||
sslCertSAN
|
string[] |
-
|
証明書のSubject Alternative Name
|
|
|
||||||
sslCertSerialNumber
|
string |
-
|
証明書のシリアル番号
|
0888b1ad2a593310593f47565a5a5a4a |
|
||||||
sslCertValidFrom
|
|
-
|
証明書の有効期間の開始時刻
|
|
|
||||||
sslCertValidUntil
|
文字列 |
-
|
証明書の有効期間の終了時刻
|
2018-11-21T02:43:28 |
|
||||||
ステータス:
|
string |
-
|
ネットワーク分析フローのセッションステータス
|
2 |
|
||||||
subLocationId
|
string |
-
|
サブロケーションID
|
|
クラウド用XDR - AWS VPCフローログ
|
||||||
subLocationType
|
文字列 |
-
|
サブロケーションタイプ
|
|
クラウド用XDR - AWS VPCフローログ
|
||||||
subnetId
|
string |
-
|
サブネットID
|
subnet-aaaaaaaa012345678 |
クラウド用XDR - AWS VPCフローログ
|
||||||
suid
|
|
|
ユーザ名またはIPアドレス (IPv4)
|
|
|
||||||
suser
|
文字列 |
EmailSender
|
メール送信者
|
P1234567_C12345@12345.com.tw |
|
||||||
タグタグ
|
string[] |
手法
|
アラートフィルターに基づく検出された手法ID
|
|
セキュリティアナリティクスエンジン
|
||||||
tcpFlags
|
int32 |
-
|
FIN/SYN/RST/SYN-ACK伝送制御プロトコル (TCP) フラグのビットマスク値
|
|
クラウド用XDR - AWS VPCフローログ
|
||||||
tlsJA3フィンガープリント
|
string |
-
|
JA3フィンガープリント
|
-
|
|
||||||
tlsJA3SFingerprint
|
string |
-
|
生のJA3S
|
771,157,65281-15 |
|
||||||
tlsSelectedCipher
|
string |
-
|
TLSプロトコルの選択された暗号
|
c02f |
|
||||||
trafficPath
|
int32 |
-
|
出口トラフィックパス番号
|
|
クラウド用XDR - AWS VPCフローログ
|
||||||
トラフィックの種類
|
string |
-
|
トラフィックの種類
|
Forward |
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
userDepartment
|
string |
-
|
ユーザ部門の要求方法
|
Sales |
Trend Vision One Zero Trust Secure Accessインターネットアクセス
|
||||||
userDomain
|
string |
|
Microsoft Entra IDドメインまたはトレンドマイクロアンチスパム管理者ポータルユーザ名のドメイン
|
etlsystems.com |
|
||||||
uuid
|
string |
-
|
ログの一意のキー
|
|
セキュリティ分析エンジン
|
||||||
vpcId
|
string |
-
|
VPC ID
|
vpc-abcdefab012345678 |
クラウド向けXDR - AWS VPCフローログ
|
||||||
vsysName
|
文字列 |
-
|
セッションのPalo Alto Networks仮想システム
|
vsys1 |
Palo Alto Networks 次世代ファイアウォール
|
ビュー: