欄位名稱
|
類型
|
一般欄位
|
說明
|
範例
|
產品
|
||||||
存取權限
|
|
-
|
訪問權限類型
|
|
|
||||||
行動
|
|
-
|
為減輕事件所採取的行動
|
|
|
||||||
actResult
|
|
-
|
操作結果
|
|
|
||||||
聚合函數
|
|
-
|
度量聚合器
|
|
|
||||||
聚合單位
|
|
-
|
公制單位
|
|
|
||||||
聚合計數
|
|
-
|
彙總事件的數量
|
|
|
||||||
appDexSha256
|
|
|
使用 SHA-256 編碼的應用程式 dex
|
|
|
||||||
應用程式群組
|
|
-
|
事件的應用程式類別
|
|
|
||||||
appIsSystem
|
|
-
|
該應用程式是否為系統應用程式
|
|
|
||||||
應用程式標籤
|
|
-
|
應用程式名稱
|
|
|
||||||
appPkgName
|
|
-
|
應用程式套件名稱
|
|
|
||||||
appPublicKeySha1
|
|
|
應用程式公鑰 (SHA-1)
|
|
|
||||||
應用程式大小
|
|
-
|
應用程式大小(以位元組為單位)
|
|
|
||||||
appVerCode
|
|
-
|
應用程式版本代碼
|
|
|
||||||
應用程式
|
|
-
|
所請求應用程式的名稱
|
|
|
||||||
aptCampaigns
|
|
-
|
相關的APT活動
|
|
|
||||||
aptRelated
|
|
-
|
該事件是否與持續性威脅(APT)相關
|
|
|
||||||
附件
|
|
-
|
關於電子郵件附件的資訊
|
|
|
||||||
attachmentFileHash
|
|
|
電子郵件附件的 SHA-1
|
|
|
||||||
attachmentFileHashMd5
|
|
|
附加檔案 (attachmentFileName) 的 MD5
|
|
|
||||||
attachmentFileHashSha1
|
|
|
附件檔案 (attachmentFileName) 的 SHA-1
|
|
|
||||||
attachmentFileHashSha256
|
|
|
附加檔案 (attachmentFileName) 的 SHA-256
|
|
|
||||||
attachmentFileHashes
|
|
-
|
電子郵件附件的 SHA-1
|
|
|
||||||
attachmentFileHashs
|
|
-
|
附件檔案的 SHA-1 雜湊值
|
|
|
||||||
attachmentFileName
|
|
|
附件的檔案名稱
|
|
|
||||||
附件檔案大小
|
|
-
|
電子郵件附件的檔案大小
|
|
|
||||||
附件檔案大小
|
|
-
|
電子郵件附件的檔案大小
|
|
|
||||||
attachmentFileTlshes
|
|
-
|
電子郵件附件的TLSH
|
|
|
||||||
attachmentFileTlshs
|
|
-
|
附件檔案的TLSH雜湊值
|
|
|
||||||
attachmentFileType
|
|
-
|
電子郵件附件的檔案類型
|
|
|
||||||
authType
|
|
-
|
授權類型
|
|
|
||||||
azId
|
|
-
|
虛擬機器可用性區域 ID
|
|
|
||||||
行為類別
|
|
-
|
匹配的政策類別
|
|
|
||||||
封鎖
|
|
-
|
封鎖類型
|
|
|
||||||
bmGroup
|
|
-
|
一對多資料結構
|
|
|
||||||
機器人指令
|
|
|
機器人指令
|
|
|
||||||
botUrl
|
|
|
機器人 URL
|
|
|
||||||
類別
|
|
-
|
事件類別
|
|
|
||||||
cccaDestination
|
|
|
目標網域、IP、URL 或收件者
|
|
|
||||||
cccaDestinationFormat
|
|
-
|
C&C 伺服器存取格式
|
|
|
||||||
ccca偵測
|
|
-
|
此日誌是否被識別為 C&C 回呼位址檢測
|
|
|
||||||
ccca偵測來源
|
|
-
|
此日誌是否被識別為 C&C 回呼地址檢測
|
|
|
||||||
ccca風險等級
|
|
-
|
與C&C伺服器相關的安全威脅行為者的嚴重性等級
|
|
|
||||||
censusMaturityValue
|
|
-
|
CENSUS 成熟度值
|
|
|
||||||
censusPrevalenceValue
|
|
-
|
CENSUS 普及率值
|
|
|
||||||
頻道
|
|
-
|
傳送所需 Windows 事件的通道
|
|
|
||||||
clientFlag
|
|
-
|
無論客戶端是來源還是目的地
|
|
|
||||||
clientIp
|
|
-
|
來源的 IP 位址
|
|
|
||||||
客戶狀態
|
|
-
|
事件發生時的客戶端狀態
|
|
|
||||||
cloudAccountId
|
|
-
|
AWS 雲端帳號 ID、Google Cloud 產品 ID 或 Azure 訂閱 ID
|
|
|
||||||
雲端應用程式類別
|
|
-
|
雲端信譽評等服務中的事件類別
|
|
|
||||||
cloudAppName
|
|
-
|
雲端應用程式名稱
|
|
|
||||||
cloudMachineImageId
|
|
-
|
雲端機器映像 ID
|
|
|
||||||
cloudMachineImageName
|
|
-
|
雲端機器映像檔名稱
|
|
|
||||||
雲端提供者
|
|
-
|
雲端資產的服務提供者
|
|
|
||||||
cloudResourceDigest
|
|
-
|
雲端資源摘要
|
|
|
||||||
cloudResourceId
|
|
-
|
雲端資源 ID
|
|
|
||||||
cloudResourceTags
|
|
-
|
雲端資源標籤
|
|
|
||||||
cloudResourceType
|
|
-
|
雲端資源類型
|
|
|
||||||
cloudResourceVersion
|
|
-
|
雲端資源版本
|
|
|
||||||
cloudStorageName
|
|
-
|
雲端儲存名稱
|
|
|
||||||
clusterId
|
|
-
|
容器的叢集 ID
|
|
|
||||||
clusterName
|
|
-
|
容器的叢集名稱
|
|
|
||||||
計數
|
|
-
|
日誌總數
|
|
|
||||||
compressedFileHash
|
|
|
解壓縮檔案的 SHA-1
|
|
|
||||||
compressedFileHashSha256
|
|
|
壓縮可疑檔案的 SHA-256
|
|
|
||||||
compressedFileName
|
|
|
壓縮檔案的檔案名稱
|
|
|
||||||
壓縮檔案大小
|
|
-
|
解壓縮檔案的檔案大小
|
|
|
||||||
壓縮檔案類型
|
|
-
|
解壓縮檔案的檔案類型
|
|
|
||||||
電腦網域
|
|
-
|
電腦防護網域
|
|
|
||||||
containerId
|
|
-
|
Kubernetes 容器 ID
|
|
|
||||||
容器映像
|
|
-
|
Kubernetes 容器映像
|
|
|
||||||
containerImageDigest
|
|
-
|
Kubernetes 容器映像檔摘要
|
|
|
||||||
containerName
|
|
-
|
Kubernetes 容器名稱
|
|
|
||||||
相關智慧
|
|
-
|
相關智慧檢測
|
|
|
||||||
correlationCat
|
|
-
|
相關性類別
|
|
|
||||||
自訂標籤
|
|
-
|
事件標籤
|
|
|
||||||
cve
|
|
-
|
CVE 識別碼
|
|
|
||||||
cves
|
|
-
|
與此過濾器相關的 CVE
|
|
|
||||||
dOSClass
|
|
-
|
目標裝置作業系統類別
|
|
|
||||||
dOSName
|
|
-
|
目標主機作業系統
|
|
|
||||||
dOSVendor
|
|
-
|
目標裝置作業系統供應商
|
|
|
||||||
dUser1
|
|
|
目的地的最新登入使用者
|
|
|
||||||
dacDeviceType
|
|
-
|
裝置類型
|
|
|
||||||
資料0
|
|
-
|
Deep Discovery Inspector 關聯日誌的值
|
|
|
||||||
data0Name
|
|
-
|
Deep Discovery Inspector 關聯日誌的名稱
|
|
|
||||||
data1
|
|
-
|
Deep Discovery Inspector 關聯日誌中繼資料
|
|
|
||||||
data1Name
|
|
-
|
Deep Discovery Inspector 關聯日誌的名稱
|
|
|
||||||
data2
|
|
-
|
Deep Discovery Inspector 關聯日誌的值
|
|
|
||||||
data2Name
|
|
-
|
Deep Discovery Inspector 關聯日誌的名稱
|
|
|
||||||
data3
|
|
-
|
Deep Discovery Inspector 關聯日誌的值
|
|
|
||||||
資料4
|
|
-
|
Deep Discovery Inspector 關聯日誌的值
|
|
|
||||||
dceArtifactActions
|
|
-
|
損害清除及復原引擎工件上執行的操作
|
|
|
||||||
dceHash1
|
|
-
|
趨勢科技安全威脅緩解伺服器是否需要日誌(趨勢科技安全威脅緩解伺服器已達生命週期終止)
|
|
|
||||||
dceHash2
|
|
-
|
趨勢科技安全威脅緩解伺服器是否需要日誌(趨勢科技安全威脅緩解伺服器已達生命週期終止)
|
|
|
||||||
denyListFileHash
|
|
|
沙箱可疑物件的 SHA-1
|
|
|
||||||
denyListFileHashSha256
|
|
-
|
使用者定義的可疑物件的 SHA-256
|
|
|
||||||
denyListHost
|
|
|
沙箱可疑物件的網域
|
|
|
||||||
denyListIp
|
|
|
沙箱可疑對象的 IP
|
|
|
||||||
拒絕清單請求
|
|
-
|
封鎖清單事件請求
|
|
|
||||||
拒絕清單類型
|
|
-
|
封鎖清單類型
|
|
|
||||||
destinationPath
|
|
-
|
包含數位資產或頻道的檔案的預定目的地
|
|
|
||||||
偵測到的動作
|
|
-
|
對檢測到的工件執行的操作
|
|
|
||||||
偵測到的備份工件
|
|
-
|
有關檢測到的工件的資訊
|
|
|
||||||
檢測到的備份工件狀態
|
|
-
|
檢測到的工件的備份狀態
|
|
|
||||||
偵測到的備份資料夾
|
|
-
|
檢測到的備份資料夾的資料夾路徑
|
|
|
||||||
偵測到的模式
|
|
-
|
檢測到的模式
|
|
|
||||||
detectionAggregationId
|
|
-
|
檢測日誌和工件的關聯鍵
|
|
|
||||||
檢測詳情
|
|
-
|
每個事件類型的詳細資訊
|
|
|
||||||
偵測引擎版本
|
|
-
|
偵測引擎版本
|
|
|
||||||
檢測名稱
|
|
-
|
檢測的一般名稱
|
|
|
||||||
檢測類型
|
|
-
|
偵測類型
|
|
|
||||||
裝置方向
|
|
-
|
裝置方向(如果來源 IP 位於由 Deep Discovery Inspector 監控的內部網路中,則標記為輸出。所有其他情況均標記為輸入。內部到內部也標記為輸出。)
|
|
|
||||||
deviceGUID
|
|
-
|
報告檢測的代理程式的 GUID
|
|
|
||||||
deviceMacAddress
|
|
-
|
裝置 MAC 位址
|
|
|
||||||
設備型號
|
|
-
|
裝置型號
|
|
|
||||||
devicePayloadId
|
|
-
|
裝置有效負載 ID
|
|
|
||||||
deviceSerial
|
|
-
|
裝置序號 ID
|
|
|
||||||
dhost
|
|
|
目標主機名稱
|
|
|
||||||
方向
|
|
-
|
方向
|
|
|
||||||
diskPartitionId
|
|
-
|
雲端磁碟分割區 ID
|
|
|
||||||
dmac
|
|
-
|
目標 IP (dest_ip) 的 MAC 位址
|
|
|
||||||
網域名稱
|
|
|
檢測到的網域名稱
|
|
|
||||||
dpt
|
|
|
目標通訊埠
|
|
|
||||||
目標
|
|
|
目標 IP
|
|
|
||||||
dstEquipmentId
|
|
-
|
目的地 IMEI
|
|
|
||||||
dstFamily
|
|
-
|
目標裝置家長防護
|
|
|
||||||
dstGroup
|
|
-
|
由目的地管理員定義的群組名稱
|
|
|
||||||
dstLocation
|
|
-
|
目的地國家
|
|
|
||||||
dstSubscriberDirNum
|
|
-
|
目的地 MSISDN
|
|
|
||||||
dstSubscriberId
|
|
-
|
目的地IMSI
|
|
|
||||||
dstType
|
|
-
|
目的裝置類型
|
|
|
||||||
目的地區
|
|
-
|
由目的地管理員定義的網路區域
|
|
|
||||||
持續時間
|
|
-
|
檢測間隔(以毫秒為單位)
|
|
|
||||||
duser
|
|
|
電子郵件收件者
|
|
|
||||||
dvc
|
|
-
|
深度探索檢查器設備的 IP 位址
|
|
|
||||||
dvchost
|
|
-
|
安裝了趨勢科技產品的電腦防護
|
|
|
||||||
endpointGUID
|
|
|
報告檢測的代理程式的 GUID
|
|
|
||||||
端點主機名稱
|
|
|
端點主機名稱或事件被檢測到的節點
|
|
|
||||||
endpointIp
|
|
|
事件被檢測到的端點的 IP 位址
|
|
|
||||||
endpointMacAddress
|
|
-
|
端點 MAC 位址
|
|
|
||||||
端點模型
|
|
-
|
行動裝置型號
|
|
|
||||||
engType
|
|
-
|
引擎類型
|
|
|
||||||
engVer
|
|
-
|
引擎版本
|
|
|
||||||
引擎操作
|
|
-
|
引擎事件的操作
|
|
|
||||||
事件類別
|
|
-
|
事件類別
|
|
|
||||||
eventId
|
|
-
|
每個產品日誌中的事件 ID
|
|
|
||||||
eventName
|
|
-
|
事件類型
|
|
|
||||||
事件子類
|
|
-
|
子事件類別
|
|
|
||||||
eventSubId
|
|
-
|
訪問類型
|
|
|
||||||
eventSubName
|
|
-
|
事件類型子名稱
|
|
|
||||||
額外資訊
|
|
-
|
網路應用程式名稱
|
|
|
||||||
檔案建立
|
|
-
|
檔案建立日期
|
|
|
||||||
fileDesc
|
|
-
|
檔案描述
|
|
|
||||||
fileExt
|
|
-
|
可疑檔案的副檔名
|
|
|
||||||
fileHash
|
|
|
觸發規則或政策的檔案的 SHA-1
|
|
|
||||||
文件哈希MD5
|
|
|
該檔案的 MD5
|
|
|
||||||
fileHashSha256
|
|
|
檔案 (fileName) 的 SHA-256
|
|
|
||||||
檔案名稱
|
|
|
檔案名稱
|
|
|
||||||
檔案操作
|
|
-
|
檔案的操作
|
|
|
||||||
filePath
|
|
|
檔案路徑不包含檔案名稱
|
|
|
||||||
檔案路徑名稱
|
|
|
檔案路徑與檔案名稱
|
|
|
||||||
檔案大小
|
|
-
|
可疑檔案的檔案大小
|
|
|
||||||
檔案系統 UUID
|
|
-
|
檔案系統 UUID
|
|
|
||||||
檔案類型
|
|
-
|
可疑檔案的檔案類型
|
|
|
||||||
檔案版本
|
|
-
|
檔案版本
|
|
|
||||||
filterName
|
|
-
|
篩選器名稱
|
|
|
||||||
篩選風險等級
|
|
-
|
事件的最高層級過濾風險
|
|
|
||||||
過濾類型
|
|
-
|
篩選器類型
|
|
|
||||||
韌體
|
|
-
|
Deep Discovery Inspector 韌體版本
|
|
|
||||||
首次行動
|
|
-
|
第一次中毒處理行動
|
|
|
||||||
首次操作結果
|
|
-
|
第一次中毒處理行動結果
|
|
|
||||||
首次檢測
|
|
-
|
第一次出現 XDR 日誌
|
|
|
||||||
flowId
|
|
-
|
連線 ID
|
|
|
||||||
forensicFileHash
|
|
-
|
法證資料防護檔案的雜湊值
|
|
|
||||||
取證檔案路徑
|
|
-
|
取證檔案的檔案路徑(當資料外洩防護政策被觸發時,檔案會被加密並複製到OfficeScan伺服器以進行事後分析。)
|
|
|
||||||
ftpUser
|
|
-
|
FTP 登入使用者名稱
|
|
|
||||||
完整路徑
|
|
|
檔案路徑和檔案名稱的組合
|
|
|
||||||
群組識別碼
|
|
-
|
管理範圍過濾器的群組 ID
|
|
|
||||||
群組
|
|
-
|
OSSEC 規則群組名稱
|
|
|
||||||
抱歉,我無法翻譯該文本,因為它似乎不是一個有效的詞或短語。請提供更多上下文或正確的文本以便翻譯
|
|
-
|
日誌是否包含來自沙箱的報告
|
|
|
||||||
highlightMailMsgSubject
|
|
-
|
電子郵件主旨
|
|
|
||||||
highlightedFileHashes
|
|
|
突出顯示檔案的 SHA-1 雜湊值
|
|
|
||||||
highlightedFileName
|
|
-
|
可疑附件的檔案名稱
|
|
|
||||||
主機名稱
|
|
|
客戶主機的電腦名稱(由 Deep Discovery Inspector 偵測到的可疑 URL 的主機名稱)
|
|
|
||||||
主機嚴重性
|
|
-
|
該安全威脅的嚴重性(特定於 interestedIp)
|
|
|
||||||
hotFix
|
|
-
|
已應用的 Deep Discovery Inspector HotFix 版本
|
|
|
||||||
httpReferer
|
|
|
HTTP 來源
|
|
|
||||||
http回應內容類型
|
|
-
|
HTTP 回應資料內容類型
|
|
|
||||||
httpXForwardedFor
|
|
-
|
HTTP X-Forwarded-For 標頭
|
|
|
||||||
icmpCode
|
|
-
|
ICMP 通訊協定代碼欄位
|
|
|
||||||
icmpType
|
|
-
|
ICMP 通訊協定類型
|
|
|
||||||
instanceId
|
|
-
|
實例的 ID 表示元雲端或資料中心 VM
|
|
|
||||||
實例名稱
|
|
-
|
指示元雲端或資料中心虛擬機的實例名稱
|
|
|
||||||
完整性級別
|
|
-
|
進程的完整性級別
|
|
|
||||||
感興趣的群組
|
|
-
|
與使用者定義的來源 IP 或目標 IP 關聯的網路群組
|
|
|
||||||
感興趣的主機
|
|
|
端點主機名稱(如果內部網路主機訪問可疑的網路主機,則內部網路主機為「peerHost」,網路主機為「interestedHost」。)
|
|
|
||||||
interestedIp
|
|
|
感興趣主機的 IP
|
|
|
||||||
interestedMacAddress
|
|
-
|
日誌擁有者 MAC 位址
|
|
|
||||||
ircChannelName
|
|
-
|
IRC 頻道名稱
|
|
|
||||||
ircUserName
|
|
-
|
IRC 使用者名稱
|
|
|
||||||
isEntity
|
|
-
|
當前實體(或變更/修改後)
|
|
|
||||||
isHidden
|
|
-
|
是否偵測日誌產生了灰色規則匹配
|
|
|
||||||
isPrivateApp
|
|
-
|
請求的應用程式是否為私人
|
|
|
||||||
isProxy
|
|
-
|
是否為 Proxy
|
|
|
||||||
回溯掃描
|
|
-
|
事件是否符合安全分析引擎篩選條件
|
|
|
||||||
ja3Hash
|
|
-
|
通過網路感測器或裝置檢測到的 SSL/TLS 客戶端應用程式的指紋
|
|
|
||||||
ja3sHash
|
|
-
|
透過網路感測器或裝置檢測到的SSL/TLS伺服器應用程式的指紋
|
|
|
||||||
k8s命名空間
|
|
-
|
容器的 Kubernetes 命名空間
|
|
|
||||||
k8sPodId
|
|
-
|
容器的 Kubernetes pod ID
|
|
|
||||||
k8sPodName
|
|
-
|
容器的 Kubernetes pod 名稱
|
|
|
||||||
上次見到
|
|
-
|
上次出現 XDR 日誌的時間
|
|
|
||||||
lineageId
|
|
-
|
血統 ID
|
|
|
||||||
logKey
|
|
-
|
事件的唯一鍵
|
|
|
||||||
logReceivedTime
|
|
-
|
接收 XDR 日誌的時間
|
|
|
||||||
登入用戶
|
|
-
|
符合安全分析引擎過濾器的遙測事件,以及 logonUsers 儲存原始事件的 logonUsers 值
|
|
|
||||||
mDevice
|
|
-
|
來源 IP
|
|
|
||||||
mDeviceGUID
|
|
-
|
代理主機的 GUID
|
|
|
||||||
郵件傳送時間
|
|
-
|
郵件傳送時間
|
|
|
||||||
郵件資料夾
|
|
-
|
電子郵件資料夾名稱
|
|
|
||||||
mailMsgId
|
|
-
|
電子郵件的網路訊息 ID
|
|
|
||||||
郵件訊息主旨
|
|
|
電子郵件主旨
|
|
|
||||||
郵件接收時間
|
|
-
|
接收郵件的時間戳
|
-
|
|
||||||
mailSmtpFromAddresses
|
|
-
|
發件人的信封地址
|
|
|
||||||
mailSmtpHelo
|
|
-
|
使用 SMTP HELO 命令的電子郵件伺服器的網域名稱
|
|
|
||||||
mailSmtp原始收件人
|
|
-
|
原始收件人的信封地址
|
|
|
||||||
郵件SMTP收件人
|
|
-
|
當前收件人的信封地址
|
|
|
||||||
郵件SMTP TLS
|
|
-
|
SMTP TLS 版本
|
|
|
||||||
mailUniqueId
|
|
-
|
電子郵件的唯一 ID
|
|
|
||||||
郵箱
|
|
-
|
受趨勢科技保護的郵箱
|
|
|
||||||
主要病毒類型
|
|
-
|
病毒類型
|
|
|
||||||
malDst
|
|
-
|
惡意程式感染目標
|
|
|
||||||
malFamily
|
|
-
|
安全威脅家長防護
|
|
|
||||||
malName
|
|
-
|
檢測到的惡意程式名稱
|
|
|
||||||
malSrc
|
|
|
惡意程式感染來源
|
|
|
||||||
malSubType
|
|
-
|
子病毒類型
|
|
|
||||||
malType
|
|
-
|
網路內容關聯引擎規則的風險類型
|
|
|
||||||
惡意類型組
|
|
-
|
網路內容關聯引擎規則的風險類型組別
|
|
|
||||||
匹配內容
|
|
-
|
一對多資料結構
|
|
|
||||||
mimeType
|
|
-
|
回應主體的 MIME 類型或內容類型
|
|
|
||||||
輕微病毒類型
|
|
-
|
次要病毒類型
|
|
|
||||||
緩解任務ID
|
|
-
|
識別緩解請求的唯一 ID
|
|
|
||||||
mitreMapping
|
|
-
|
MITRE 標籤
|
|
|
||||||
mitre版本
|
|
-
|
MITRE 版本
|
|
|
||||||
moduleScanType
|
|
-
|
模組掃瞄類型
|
|
|
||||||
mpname
|
|
-
|
管理產品名稱
|
|
|
||||||
mpver
|
|
-
|
產品版本
|
|
|
||||||
msgAct
|
|
-
|
訊息動作
|
|
|
||||||
msgId
|
|
|
網路訊息 ID
|
|
|
||||||
msgTOCUuid
|
|
-
|
電子郵件唯一識別碼
|
|
|
||||||
msgUuid
|
|
-
|
唯一的電子郵件ID
|
|
|
||||||
msgUuidChain
|
|
-
|
訊息 UUID 鏈
|
|
|
||||||
NetBios域名
|
|
|
NetBIOS 網域名稱
|
|
|
||||||
物件操作
|
|
-
|
物件處理動作
|
|
|
||||||
物件API名稱
|
|
-
|
API 名稱
|
|
|
||||||
objectArtifactIds
|
|
-
|
由 objectAction 生成的工件 ID
|
|
|
||||||
物件屬性
|
|
-
|
物件屬性
|
|
|
||||||
物件命令
|
|
|
物件處理命令列
|
|
|
||||||
物件實體名稱
|
|
-
|
物件實體名稱
|
|
|
||||||
物件檔案存取
|
|
-
|
物件檔案存取詳細資料
|
|
|
||||||
物件檔案建立
|
|
-
|
物件建立的 UTC 時間
|
|
|
||||||
物件檔案雜湊MD5
|
|
|
物件的 MD5
|
|
|
||||||
物件檔案雜湊Sha1
|
|
|
objectFilePath 物件的 SHA-1
|
|
|
||||||
objectFileHashSha256
|
|
|
物件 (objectFilePath) 的 SHA-256
|
|
|
||||||
物件檔案已修改
|
|
-
|
物件被修改的 UTC 時間
|
|
|
||||||
物件檔案名稱
|
|
|
物件檔案名稱
|
|
|
||||||
objectFilePath
|
|
|
目標處理影像或目標檔案的檔案路徑
|
|
|
||||||
首次記錄
|
|
-
|
物件首次出現
|
-
|
|
||||||
objectId
|
|
-
|
物件的 UUID
|
|
|
||||||
objectIp
|
|
|
網域的 IP 位址
|
|
|
||||||
物件名稱
|
|
-
|
物件檔案或過程的基本名稱
|
|
|
||||||
objectPayloadFileHashSha1
|
|
|
物件有效負載檔案的 SHA-1
|
-
|
|||||||
objectPipeName
|
|
-
|
物件管道名稱
|
|
|
||||||
物件註冊資料
|
|
|
登錄資料內容
|
|
|
||||||
物件註冊表金鑰句柄
|
|
|
登錄機碼路徑
|
|
|
||||||
objectRegistryRoot
|
|
-
|
物件註冊表根機碼的名稱
|
|
|
||||||
物件註冊值
|
|
|
登錄值名稱
|
|
|
||||||
物件簽署者
|
|
-
|
物件處理程序簽署者清單
|
|
|
||||||
物件簽署者標誌臨時
|
|
-
|
物件處理簽章臨時標誌列表
|
-
|
|
||||||
物件簽署者標誌庫有效
|
|
-
|
物件處理簽章庫驗證標誌列表
|
-
|
|
||||||
objectSignerFlagsRuntime
|
|
-
|
物件處理簽章執行時標誌的列表
|
-
|
|
||||||
objectSignerValid
|
|
-
|
每個物件處理的簽署者是否有效
|
-
|
|
||||||
物件子類型
|
|
-
|
政策事件的子類型(當政策事件具有子類型時顯示)
|
|
|
||||||
物件目標處理
|
|
-
|
目標程序執行 API 的檔案路徑
|
|
|||||||
物件類型
|
|
-
|
物件類型
|
|
|
||||||
objectUser
|
|
|
目標程序的擁有者名稱或登入的使用者名稱
|
|
|
||||||
objectUserDomain
|
|
-
|
目標進程的擁有者域
|
|
|
||||||
oldFileHash
|
|
|
目標處理影像或目標檔案的 SHA-1(來自 IM 事件的 wasEntity)
|
|
|
||||||
線上
|
|
-
|
端點是否在線
|
|
|
||||||
orgId
|
|
-
|
組織 ID
|
|
|
||||||
來源事件類型
|
|
-
|
原始事件的事件來源類型符合安全分析引擎篩選條件
|
|
|
||||||
originUUID
|
|
-
|
原始事件的 UUID 與安全分析引擎過濾器匹配
|
|
|
||||||
原始檔案雜湊值
|
|
|
原始檔案的雜湊值
|
|
|
||||||
原始檔案路徑
|
|
|
原始檔案的路徑
|
|
|
||||||
osName
|
|
-
|
主機作業系統名稱
|
|
|
||||||
作業系統版本
|
|
-
|
作業系統版本
|
|
|
||||||
輸出
|
|
-
|
IP資料包長度(以位元組為單位)
|
|
|
||||||
overSsl
|
|
-
|
是否由 SSL 解密流觸發事件(僅在支援 SSL 檢查時顯示)
|
|
|
||||||
攻擊階段
|
|
-
|
主要攻擊階段的類別
|
|
|
||||||
pComp
|
|
-
|
做出檢測的元件
|
|
|
||||||
pTags
|
|
-
|
事件標記系統
|
|
|
||||||
parentCmd
|
|
|
主體父程序的命令行
|
|
|
||||||
parentFileHashMd5
|
|
|
主程序的 MD5
|
|
|
||||||
parentFileHashSha1
|
|
|
主體父程序的 SHA-1
|
|
|
||||||
父文件哈希Sha256
|
|
|
主體父程序的 SHA-256
|
|
|
||||||
parentFilePath
|
|
|
父程序的完整檔案路徑
|
|
|
||||||
parentHashId
|
|
-
|
父程序的FNV
|
|
|
||||||
parentIntegrityLevel
|
|
-
|
父程序的完整性級別
|
|
|
||||||
父名稱
|
|
-
|
父程序的映像名稱
|
|
|
||||||
父載荷簽署者
|
|
-
|
父程序有效載荷的簽名者名稱列表
|
|
|
||||||
parentPayloadSignerFlagsAdhoc
|
|
-
|
父程序有效負載簽章臨時標誌列表
|
-
|
|
||||||
parentPayloadSignerFlagsLibValid
|
|
-
|
父程序有效負載簽章庫驗證標誌列表
|
-
|
|
||||||
父載荷簽署者標誌運行時
|
|
-
|
父程序有效負載簽章運行時標誌列表
|
-
|
|
||||||
parentPayloadSignerValid
|
|
-
|
父程序有效負載的每個簽名者是否有效
|
-
|
|
||||||
parentPid
|
|
-
|
父程序的 PID
|
-
|
|
||||||
parentSigner
|
|
-
|
父程序的簽署者
|
|
|
||||||
家長簽署者標誌臨時
|
|
-
|
父程序簽章臨時標誌列表
|
-
|
|
||||||
父簽署者標誌庫有效
|
|
-
|
父程序簽章庫驗證標誌列表
|
-
|
|
||||||
父簽署者標誌運行時
|
|
-
|
父程序簽章運行時標誌的列表
|
-
|
|
||||||
parentSignerValid
|
|
-
|
父程序的每個簽署者是否有效
|
-
|
|
||||||
父用戶
|
|
-
|
父程序的帳號名稱
|
|
|
||||||
parentUserDomain
|
|
-
|
父程序的網域名稱
|
|
|
||||||
patType
|
|
-
|
病毒碼類型
|
|
|
||||||
patVer
|
|
-
|
行為模式的版本
|
|
|
||||||
pcapUUID
|
|
-
|
PCAP 檔案 UUID
|
|
|
||||||
peerEndpointGUID
|
|
-
|
代理對等主機的端點 GUID
|
|
|
||||||
對等群組
|
|
-
|
對等 IP 群組
|
|
|
||||||
對等主機
|
|
|
對等 IP 的主機名稱
|
|
|
||||||
對等IP
|
|
|
對等主機的 IP
|
|
|
||||||
pname
|
|
-
|
內部產品 ID
|
|
|
||||||
policyId
|
|
-
|
事件檢測到的策略識別碼
|
|
|
||||||
policyName
|
|
-
|
觸發的政策名稱
|
|
|
||||||
政策範本
|
|
-
|
一對多資料結構
|
|
|
||||||
policyTreePath
|
|
-
|
政策樹路徑
|
|
|
||||||
policyUuid
|
|
-
|
雲端存取或風險控制政策的 UUID,或指示全域已封鎖/核可的 URL 清單規則的硬編碼字串
|
|
|
||||||
潛在風險
|
|
-
|
是否存在潛在風險
|
|
|
||||||
主要名稱
|
|
-
|
用於登入 Proxy 的使用者主體名稱
|
|
|
||||||
處理動作
|
|
-
|
進程操作
|
|
|
||||||
處理工件ID
|
|
-
|
由 processAction 生成的工件 ID
|
|
|
||||||
processCmd
|
|
|
主體進程命令行
|
|
|
||||||
processFileCreation
|
|
-
|
物件建立的 Unix 時間
|
|
|
||||||
processFileHashMd5
|
|
|
主體進程的 MD5
|
|
|
||||||
processFileHashSha1
|
|
|
主體進程的 SHA-1
|
|
|
||||||
處理檔案雜湊SHA256
|
|
|
主體進程的 SHA-256
|
|
|
||||||
processFilePath
|
|
|
主體程序的檔案路徑
|
|
|
||||||
處理雜湊ID
|
|
-
|
主體進程的 FNV
|
|
|
||||||
processImageFileNames
|
|
-
|
檢測到的備份工件的處理影像檔案名稱
|
|
|
||||||
處理影像路徑
|
|
-
|
由檔案事件觸發的程序
|
|
|
||||||
processLaunchTime
|
|
-
|
啟動主體進程的時間
|
|
|
||||||
processName
|
|
|
觸發事件的進程映像名稱
|
|
|
||||||
處理有效負載簽署者
|
|
-
|
程序有效負載的簽名者名稱列表
|
|
|
||||||
處理有效負載簽署者標誌臨時
|
|
-
|
進程有效載荷簽章即時標誌列表
|
-
|
|
||||||
處理有效負載簽名者標誌庫
|
|
-
|
進程有效負載簽章庫驗證標誌列表
|
-
|
|
||||||
處理有效負載簽名者標誌運行時
|
|
-
|
進程有效負載簽章運行時標誌列表
|
-
|
|
||||||
處理有效的有效載荷簽名者
|
|
-
|
每個簽署者的過程有效性
|
-
|
|
||||||
processPid
|
|
-
|
主體進程的 PID
|
-
|
|
||||||
處理包名稱
|
|
-
|
程序包名稱
|
|
|
||||||
處理簽署者
|
|
-
|
主體程序的簽署者名稱列表
|
|
|
||||||
processSignerFlagsAdhoc
|
|
-
|
進程簽章臨時標誌列表
|
-
|
|
||||||
processSignerFlagsLibValid
|
|
-
|
進程簽章庫驗證標誌列表
|
-
|
|
||||||
processSignerFlagsRuntime
|
|
-
|
進程簽章運行時標誌列表
|
-
|
|
||||||
處理用戶
|
|
|
該程序或檔案創建者的使用者名稱
|
|
|
||||||
處理使用者網域
|
|
-
|
主體處理影像的擁有者網域
|
|
|
||||||
產品代碼
|
|
-
|
內部產品代碼
|
|
|
||||||
設定檔
|
|
-
|
觸發的安全威脅防護範本或資料外洩防護設定檔的名稱
|
|
|
||||||
proto
|
|
-
|
被利用的層網路通訊協定
|
|
|
||||||
protoFlag
|
|
-
|
資料防護標記
|
|
|
||||||
pver
|
|
-
|
產品版本
|
|
|
||||||
quarantineFileName
|
|
-
|
檔案路徑的隔離物件
|
|
|
||||||
隔離檔案路徑
|
|
-
|
隔離檔案的 OfficeScan 伺服器檔案路徑(隔離檔案已加密並複製到 OfficeScan 伺服器以進行事後分析)
|
-
|
|||||||
隔離類型
|
|
-
|
隔離區的描述性名稱
|
|
|
||||||
評分
|
|
-
|
可信度等級
|
|
|
||||||
原始目的地 IP
|
|
|
目標 IP 無法替換
|
|
|
||||||
rawDstPort
|
|
|
目標通訊埠無替換
|
|
|
||||||
rawSrcIp
|
|
|
來源 IP 無法替換
|
|
|
||||||
原始源埠
|
|
|
來源通訊埠未替換
|
|
|
||||||
地區代碼
|
|
-
|
雲端供應商區域代碼
|
|
|
||||||
regionId
|
|
-
|
雲端資產區域
|
|
|
||||||
備註
|
|
-
|
其他資訊
|
|
|
||||||
reportGUID
|
|
-
|
工作台請求報告頁面資料的 GUID
|
|
|
||||||
請求
|
|
|
顯著的網址
|
|
|
||||||
requestBase
|
|
|
請求 URL 的網域
|
|
|
||||||
請求客戶端應用程式
|
|
-
|
通訊協定使用者代理資訊
|
|
|
||||||
請求方法
|
|
-
|
網路通訊協定請求方法
|
|
|
||||||
respCode
|
|
-
|
網路通訊協定回應碼
|
|
|
||||||
重寫的網址
|
|
-
|
重寫的 URL
|
|
|
||||||
風險信心水平
|
|
-
|
風險信心水平
|
|
|
||||||
風險等級
|
|
-
|
風險等級
|
|
|
||||||
rozRating
|
|
-
|
整體沙箱評分
|
|
|
||||||
rtDate
|
|
-
|
日誌生成日期
|
|
|
||||||
rtWeekDay
|
|
-
|
日誌生成的星期幾
|
|
|
||||||
ruleId
|
|
-
|
規則 ID
|
|
|
||||||
ruleId64
|
|
-
|
IPS 規則 ID
|
|
|
||||||
ruleIdStr
|
|
-
|
規則 ID
|
|
|
||||||
規則名稱
|
|
-
|
觸發事件的規則名稱
|
|
|
||||||
ruleSetId
|
|
-
|
規則集 ID
|
|
|
||||||
規則集名稱
|
|
-
|
規則集名稱
|
|
|
||||||
規則類型
|
|
-
|
存取規則類型
|
|
|
||||||
ruleUuid
|
|
-
|
數位疫苗的簽章 UUID
|
|
|
||||||
規則版本
|
|
-
|
規則版本
|
|
|
||||||
攻擊階段
|
|
-
|
第二次攻擊階段的類別
|
|
|
||||||
sOSClass
|
|
-
|
來源裝置的作業系統類別
|
|
|
||||||
作業系統名稱
|
|
-
|
來源作業系統
|
|
|
||||||
sOS供應商
|
|
-
|
來源裝置的作業系統供應商
|
|
|
||||||
sUser1
|
|
|
來源的最新登入使用者
|
|
|
||||||
掃描時間
|
|
-
|
郵件掃瞄時間
|
-
|
|
||||||
掃描類型
|
|
-
|
掃瞄類型
|
|
|
||||||
schemaVersion
|
|
-
|
架構版本
|
|
|
||||||
secondAct
|
|
-
|
第二個中毒處理行動
|
|
|
||||||
第二次行動結果
|
|
-
|
第二次中毒處理行動的結果
|
|
|
||||||
發件人
|
|
-
|
漫遊用戶或網路流量通過的閘道
|
|
|
||||||
發件者GUID
|
|
-
|
發件者 GUID
|
|
|
||||||
發件者IP
|
|
-
|
發件人 IP
|
|
|
||||||
會話結束
|
|
-
|
會話結束時間(以秒為單位)
|
|
|
||||||
開始會話
|
|
-
|
會話開始時間(以秒為單位)
|
|
|
||||||
嚴重性
|
|
-
|
事件的嚴重性
|
|
|
||||||
shost
|
|
|
來源主機名稱
|
|
|
||||||
登入國家
|
|
-
|
用戶登錄的國家
|
|
|
||||||
簽署者
|
|
-
|
檔案的簽署者
|
|
|
||||||
smac
|
|
-
|
來源 MAC 位址
|
|
|
||||||
smbSharedName
|
|
-
|
伺服器中包含要開啟檔案的共享資料夾名稱
|
|
|
||||||
來源類型
|
|
-
|
來源類型
|
|
|
||||||
sproc
|
|
-
|
OSSEC程式名稱
|
|
|
||||||
spt
|
|
|
來源通訊埠
|
|
|
||||||
src
|
|
|
來源 IP
|
|
|
||||||
srcEquipmentId
|
|
-
|
來源 IMEI
|
|
|
||||||
srcFamily
|
|
-
|
來源裝置家長防護
|
|
|
||||||
srcFileHashMd5
|
|
|
來源檔案的 MD5
|
-
|
|||||||
srcFileHashSha1
|
|
|
來源檔案的 SHA-1
|
-
|
|||||||
srcFileHashSha256
|
|
|
來源檔案的 SHA-256
|
-
|
|||||||
srcFilePath
|
|
|
來源檔案路徑
|
|
|||||||
srcGroup
|
|
-
|
由來源管理員定義的群組名稱
|
|
|
||||||
srcLocation
|
|
-
|
來源國家
|
|
|
||||||
srcSubscriberDirNum
|
|
-
|
來源 MSISDN
|
|
|
||||||
srcSubscriberId
|
|
-
|
來源 IMSI
|
|
|
||||||
srcType
|
|
-
|
來源裝置類型
|
|
|
||||||
源區域
|
|
-
|
由來源管理員定義的網路區域
|
|
|
||||||
ssl證書通用名稱
|
|
|
主體通用名稱
|
|
|
||||||
sslCertIssuerCommonName
|
|
-
|
發行者通用名稱
|
|
|
||||||
sslCertIssuerOrgName
|
|
-
|
發行者組織名稱
|
|
|
||||||
sslCertOrgName
|
|
-
|
主體組織名稱
|
|
|
||||||
子規則ID
|
|
-
|
子規則 ID
|
|
|
||||||
子規則名稱
|
|
-
|
子規則名稱
|
|
|
||||||
suid
|
|
|
使用者名稱或郵箱
|
|
|
||||||
suser
|
|
|
電子郵寄件者
|
|
|
||||||
可疑物件
|
|
-
|
匹配的可疑物件
|
|
|
||||||
可疑物件類型
|
|
-
|
匹配的可疑物件類型
|
|
|
||||||
tacticId
|
|
|
MITRE 策略 ID 列表
|
|
|
||||||
標籤
|
|
|
根據警報篩選器檢測到的技術 ID
|
|
|
||||||
目標
|
|
-
|
行為的目標對象
|
|
|
||||||
目標分享
|
|
|
主題狀態或省份,用於超文本傳輸協定安全 (HTTPS) 或伺服器消息封鎖 (SMB) 的共享資料夾
|
|
|
||||||
目標類型
|
|
-
|
目標物件類型
|
|
|
||||||
技術識別碼
|
|
|
產品代理根據檢測規則檢測到的技術 ID
|
-
|
|
||||||
威脅名稱
|
|
-
|
安全威脅名稱
|
|
|
||||||
威脅名稱
|
|
-
|
相關威脅
|
|
|
||||||
threatType
|
|
-
|
日誌安全威脅類型
|
|
|
||||||
觸發器
|
|
-
|
動作觸發器
|
|
|
||||||
觸發原因
|
|
-
|
觸發行動的原因
|
|
|
||||||
urlCat
|
|
-
|
請求的 URL 類別
|
|
|
||||||
用戶部門
|
|
-
|
使用者部門
|
|
|
||||||
使用者網域
|
|
|
使用者域
|
|
|
||||||
userDomains
|
|
-
|
符合安全分析引擎過濾器的遙測事件,以及 userDomains 儲存原始事件的 userDomains 值
|
|
|
||||||
uuid
|
|
-
|
日誌的唯一鍵
|
|
|
||||||
uuids
|
|
-
|
檢測記錄的 UUIDs
|
|
|
||||||
供應商
|
|
-
|
裝置供應商
|
|
|
||||||
vpcId
|
|
-
|
虛擬私有雲,包含雲端資產
|
|
|
||||||
vsysName
|
|
-
|
會話的Palo Alto Networks虛擬系統
|
|
|
||||||
wasEntity
|
|
-
|
變更/修改前的實體
|
|
|
||||||
winEventId
|
|
-
|
Windows 事件 ID
|
|
|
訪問權限
|
字串 |
-
|
訪問權限類型
|
|
Trend Micro Apex One 即服務
|
act
|
字串[] |
-
|
減輕事件的措施
|
|
|
||||||
行為結果
|
字串[] |
-
|
操作的結果
|
|
|
||||||
聚合函數
|
enum_sae.DdrDetectionLog.MetricAggregator |
-
|
度量聚合器
|
|
資料防護檢測與回應
|
||||||
聚合單位
|
字串 |
-
|
公制單位
|
|
資料防護檢測與回應
|
||||||
聚合計數
|
int64 |
-
|
聚合事件的數量
|
|
|
||||||
appDexSha256
|
字串 |
檔案SHA2
|
應用程式的 dex 檔案使用 SHA-256 編碼
|
08736EDDD3682AC26D9FD42DA2A20B0BADB5C85A5456A0AE85B52D60C564F290 |
Trend Vision One 行動安全
|
||||||
應用程式群組
|
字串 |
-
|
事件的應用程式類別
|
|
趨勢科技Deep Discovery Inspector
|
||||||
應用程式是系統
|
布林值 |
-
|
應用程式是否為系統應用程式
|
假 |
Trend Vision One 行動安全
|
||||||
應用程式標籤
|
字串 |
-
|
應用程式名稱
|
行動安全病毒測試應用程式 |
Trend Vision One 行動安全
|
||||||
應用程式包名稱
|
字串 |
-
|
應用程式包名稱
|
com.trustport.mobilesecurity_eicar_test_file |
Trend Vision One 行動安全
|
||||||
應用程式公鑰 SHA1
|
字串 |
|
應用程式公鑰 (SHA-1)
|
72080A6B4EB11105B28E31C4753BC91414500AD4 |
Trend Vision One 行動安全
|
||||||
應用程式大小
|
字串 |
-
|
應用程式大小(以位元組為單位)
|
28461 |
Trend Vision One 行動安全
|
||||||
應用程式版本代碼
|
uint32 |
-
|
應用程式版本代碼
|
1 |
Trend Vision One 行動安全
|
||||||
應用程式
|
字串 |
-
|
請求的應用程式名稱
|
|
|
||||||
aptCampaigns
|
string[] |
-
|
相關的APT攻擊活動
|
|
趨勢科技Deep Discovery Inspector
|
||||||
apt相關
|
字串 |
-
|
該事件是否與持續性威脅(APT)相關
|
|
趨勢科技Deep Discovery Inspector
|
||||||
附件
|
物件_附件[] |
-
|
電子郵件附件的資訊
|
{"attachmentFileTlsh": "", "attachmentFileName": "testfile.txt","attachmentFileHash":
"","attachmentFileSize": "-1"} |
|
||||||
附件檔案雜湊
|
字串 |
檔案SHA1
|
電子郵件附件的 SHA-1
|
|
|
||||||
附件檔案雜湊MD5
|
字串 |
檔案MD5
|
附加檔案 (attachmentFileName) 的 MD5
|
|
趨勢科技Cloud App Security
|
||||||
附件檔案雜湊SHA1
|
字串 |
FileSHA1
|
附加檔案 (attachmentFileName) 的 SHA-1
|
|
|
||||||
附件檔案雜湊SHA256
|
字串 |
檔案SHA2
|
附加檔案 (attachmentFileName) 的 SHA-256
|
|
|
||||||
附件檔案雜湊值
|
string[] |
-
|
電子郵件附件的 SHA-1
|
|
|
||||||
附件檔案雜湊值
|
string[] |
-
|
附件檔案的 SHA-1 雜湊值
|
|
|
||||||
附件檔案名稱
|
string[] |
|
附件的檔案名稱
|
|
|
||||||
附件檔案大小
|
int64 |
-
|
電子郵件附件的檔案大小
|
|
|
||||||
附件檔案大小
|
int64[] |
-
|
電子郵件附件的檔案大小
|
|
電子郵件感測器
|
||||||
附件檔案Tlshes
|
string[] |
-
|
電子郵件附件的TLSH
|
|
|
||||||
附件檔案Tlshs
|
字串[] |
-
|
附件檔案的 TLSH 雜湊值
|
|
|
||||||
附件檔案類型
|
字串 |
-
|
電子郵件附件的檔案類型
|
|
趨勢科技Deep Discovery Inspector
|
||||||
身份驗證類型
|
字串 |
-
|
授權類型
|
|
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
azId
|
字串 |
-
|
虛擬機器可用性區域 ID
|
|
趨勢雲端一號 - 雲端守護者
|
||||||
行為類別
|
字串 |
-
|
匹配的政策類別
|
|
|
||||||
封鎖
|
字串 |
-
|
阻擋類型
|
|
Trend Micro Apex One 即服務
|
||||||
bmGroup
|
字串 |
-
|
一對多資料結構
|
|
Trend Micro Apex One 即服務
|
||||||
botCmd
|
字串 |
CLI命令
|
機器人指令
|
|
趨勢科技Deep Discovery Inspector
|
||||||
botUrl
|
字串 |
URL
|
機器人網址
|
|
趨勢科技Deep Discovery Inspector
|
||||||
類別
|
字串 |
-
|
事件類別
|
|
|
||||||
cccaDestination
|
字串 |
URL
|
目的地域名、IP、URL 或收件人
|
|
趨勢科技Deep Discovery Inspector
|
||||||
ccca目的地格式
|
字串 |
-
|
C&C 伺服器存取格式
|
|
趨勢科技Deep Discovery Inspector
|
||||||
ccca檢測
|
字串 |
-
|
此日誌是否被識別為 C&C 回呼地址檢測
|
是 |
|
||||||
ccca檢測來源
|
字串 |
-
|
定義此 CCCA 偵測規則的清單
|
|
|
||||||
風險等級
|
整數32 |
-
|
與C&C伺服器相關的安全威脅行為者的嚴重性等級
|
-
|
|
||||||
人口普查成熟度值
|
整數32 |
-
|
CENSUS 成熟價值
|
|
|
||||||
普遍性值
|
整數32 |
-
|
CENSUS 流行率值
|
|
|
||||||
頻道
|
字串 |
-
|
傳遞所需 Windows 事件的通道
|
|
Trend Micro Apex One 即服務
|
||||||
客戶端標誌
|
字串 |
-
|
客戶端是來源還是目的地
|
|
趨勢科技Deep Discovery Inspector
|
||||||
客戶端IP
|
字串[] |
-
|
源的 IP 位址
|
|
|
||||||
客戶狀態
|
字串 |
-
|
事件發生時的客戶狀態
|
|
Trend Micro Apex One 即服務
|
||||||
雲端帳戶ID
|
字串 |
-
|
雲端帳號 ID
|
123456789012 |
|
||||||
雲端應用程式類別
|
字串 |
-
|
雲端信譽評等服務中的事件類別
|
|
TTrend Vision One Zero Trust Secure Access 網路存取
|
||||||
雲端應用程式名稱
|
字串 |
-
|
雲端應用程式名稱
|
|
趨勢科技Cloud App Security
|
||||||
雲端機器映像 ID
|
字串 |
-
|
雲端機器映像 ID
|
ami-092d1c9fb626c2ba7 |
趨勢雲端一號 - 雲端守護者
|
||||||
雲端機器映像名稱
|
字串 |
-
|
雲端機器映像名稱
|
Windows_Server-2022-English-Full-SQL_2022_Standard-2024.05.15 |
趨勢雲端一號 - 雲端守護者
|
||||||
雲端提供者
|
字串 |
-
|
雲端資產的服務提供者
|
|
|
||||||
雲端資源摘要
|
字串 |
-
|
雲端資源摘要
|
|
趨勢雲端一號 - 雲端守護者
|
||||||
雲端資源識別碼
|
字串 |
-
|
雲端資源 ID
|
|
趨勢雲端一號 - 雲端守護者
|
||||||
雲端資源標籤
|
字串 |
-
|
雲端資源標籤
|
|
趨勢雲端一號 - 雲端守護者
|
||||||
雲端資源類型
|
字串 |
-
|
雲端資源類型
|
|
趨勢雲端一號 - 雲端守護者
|
||||||
雲端資源版本
|
字串 |
-
|
雲端資源版本
|
113 |
趨勢雲端一號 - 雲端守護者
|
||||||
雲端儲存名稱
|
字串 |
-
|
雲端儲存名稱
|
my-bucket |
趨勢雲端一號 – 檔案儲存安全性
|
||||||
叢集識別碼
|
字串 |
-
|
容器的叢集 ID
|
ben_eks_test-20k90A3jGa4d3YMYfrdGIgs7g9u |
趨勢雲端一號 - 容器安全
|
||||||
叢集名稱
|
字串 |
-
|
容器的叢集名稱
|
ben_eks_test |
趨勢雲端一號 - 容器安全
|
||||||
cnt
|
int64 |
-
|
日誌的總數
|
|
|
||||||
壓縮檔案雜湊
|
字串 |
檔案SHA1
|
解壓縮檔案的 SHA-1
|
|
|
||||||
壓縮檔案雜湊SHA256
|
字串 |
檔案SHA2
|
壓縮可疑檔案的 SHA-256
|
|
|
||||||
壓縮檔案名稱
|
字串 |
檔案名稱
|
壓縮檔案的檔案名稱
|
|
|
||||||
壓縮檔案大小
|
int64 |
-
|
解壓縮檔案的檔案大小
|
|
|
||||||
壓縮檔案類型
|
字串 |
-
|
解壓縮檔案的檔案類型
|
|
|
||||||
電腦域
|
字串 |
-
|
電腦防護領域
|
|
Trend Micro Apex One 即服務 | ||||||
容器ID
|
字串 |
-
|
Kubernetes 容器 ID
|
4102001853b8 |
趨勢雲端一號 - 容器安全
|
||||||
容器映像
|
字串 |
-
|
Kubernetes 容器映像
|
dockerhub.io/ubuntu:latest |
趨勢雲端一號 - 容器安全
|
||||||
容器映像摘要
|
字串 |
-
|
Kubernetes 容器映像摘要
|
sha256:626ffe58f6e7566e00254b638eb7e0f3b11d4da9675088f4781a50ae288f3322 |
趨勢雲端一號 - 容器安全
|
||||||
容器名稱
|
字串 |
-
|
Kubernetes 容器名稱
|
k8s_ubuntu_ubuntu-ds-fp2jk_default_fc550ed4-3b54-402a-a56d-46096c285660_2 |
趨勢雲端一號 - 容器安全
|
||||||
相關性類別
|
字串 |
-
|
相關性類別
|
|
趨勢科技Deep Discovery Inspector
|
||||||
自訂標籤
|
string[] |
-
|
事件標籤
|
|
|
||||||
cve
|
字串 |
-
|
CVE 識別碼
|
|
趨勢科技Deep Discovery Inspector
|
||||||
cves
|
string[] |
-
|
此過濾器相關的 CVE
|
|
|
||||||
dOSClass
|
字串 |
-
|
目的地裝置作業系統類別
|
Linux |
趨勢科技 行動網路安全
|
||||||
作業系統名稱
|
字串 |
-
|
目標主機作業系統
|
|
|
||||||
dOS供應商
|
字串 |
-
|
目的地裝置的作業系統供應商
|
其他 |
趨勢科技 行動網路安全
|
||||||
dUser1
|
字串 |
UserAccount
|
目標的最新登入用戶
|
|
|
||||||
dac設備類型
|
字串 |
-
|
裝置類型
|
|
Trend Micro Apex One 即服務
|
||||||
data0
|
字串 |
-
|
深度發現檢查器關聯日誌的值
|
|
趨勢科技Deep Discovery Inspector
|
||||||
data0名稱
|
字串 |
-
|
深度發現檢查器關聯日誌的名稱
|
|
趨勢科技Deep Discovery Inspector
|
||||||
data1
|
字串 |
-
|
深度發現檢查器關聯日誌元數據
|
|
趨勢科技Deep Discovery Inspector
|
||||||
data1Name
|
字串 |
-
|
深度發現檢查器關聯日誌的名稱
|
|
趨勢科技Deep Discovery Inspector
|
||||||
data2
|
字串 |
-
|
深度發現檢查器關聯日誌的值
|
|
趨勢科技Deep Discovery Inspector
|
||||||
data2Name
|
字串 |
-
|
深度發現檢查器關聯日誌的名稱
|
|
趨勢科技Deep Discovery Inspector
|
||||||
data3
|
字串 |
-
|
深度發現檢查器關聯日誌的值
|
|
趨勢科技Deep Discovery Inspector
|
||||||
data4
|
字串 |
-
|
深度發現檢查器關聯日誌的值
|
2.57.122.209 |
趨勢科技Deep Discovery Inspector
|
||||||
dceArtifactActions
|
字串[] |
-
|
對損害清除及復原引擎工件執行的操作
|
|
|
||||||
dceHash1
|
字串 |
-
|
趨勢科技安全威脅緩解伺服器是否需要日誌(趨勢科技安全威脅緩解伺服器已停止支援)
|
0 |
趨勢科技Deep Discovery Inspector
|
||||||
dceHash2
|
字串 |
-
|
趨勢科技安全威脅緩解伺服器是否需要日誌(趨勢科技安全威脅緩解伺服器已停止支援)
|
0 |
趨勢科技Deep Discovery Inspector
|
||||||
拒絕清單檔案雜湊
|
字串 |
檔案SHA1
|
沙箱可疑物件的SHA-1
|
|
趨勢科技Deep Discovery Inspector
|
||||||
拒絕清單檔案雜湊SHA256
|
字串 |
-
|
使用者定義的可疑物件的 SHA-256
|
757E5C8823CAA7406030A7E26AED2A2C95D16F69C5A14C884C8CAA72A0C001C3 |
趨勢科技Deep Discovery Inspector
|
||||||
拒絕清單主機
|
字串 |
網域名稱
|
沙箱可疑物件的域
|
|
趨勢科技Deep Discovery Inspector
|
||||||
拒絕名單IP
|
string[] |
|
沙箱可疑物件的IP
|
|
趨勢科技Deep Discovery Inspector
|
||||||
拒絕清單請求
|
字串 |
-
|
封鎖清單事件請求
|
|
趨勢科技Deep Discovery Inspector
|
||||||
拒絕清單類型
|
字串 |
-
|
封鎖清單類型
|
|
趨勢科技Deep Discovery Inspector
|
||||||
目的地路徑
|
字串 |
-
|
包含數位資產或頻道的檔案的預定目的地
|
|
Trend Micro Apex One 即服務
|
||||||
檢測到的操作
|
string[] |
-
|
對檢測到的工件執行的操作
|
|
|
||||||
檢測到的備份工件
|
object_DceArtifact[] |
-
|
檢測到的工件資訊
|
{"objectArtifactId": "025d9f2a-ac9c-4cdf-b9e4-cf20c6e40281_0.dmp", "action": "object_process_dump",
"status": 0, "processCreationTime": "1627574338077", "processImageFileName": "C:\程式集\aaa\bbb\objprocess.exe"} |
|
||||||
檢測到的備份資料夾
|
字串 |
-
|
檢測到的備份資料夾的資料夾路徑
|
C:\程式集 (x86)\趨勢科技\artifact\DCE |
|
||||||
檢測到的模式
|
字串 |
-
|
檢測到的模式
|
dct.病毒 |
|
||||||
檢測聚合 ID
|
字串 |
-
|
檢測日誌和工件的關聯鍵
|
550e8400-e29b-41d4-a716-446655440000 |
Endpoint Sensor
|
||||||
檢測詳情
|
字串 |
-
|
每個事件類型的詳細資訊
|
|
Trend Micro Email Security
|
||||||
檢測引擎版本
|
字串 |
-
|
檢測引擎版本
|
7.6.0 |
|
||||||
檢測名稱
|
字串 |
-
|
檢測的一般名稱
|
|
|
||||||
檢測類型
|
字串 |
-
|
偵測類型
|
|
|
||||||
deviceDirection
|
字串 |
-
|
裝置方向(如果來源 IP 位於 Deep Discovery Inspector 監控的內部網路中,則標記為輸出。所有其他情況均為輸入。內部到內部也標記為輸出。)
|
|
|
||||||
設備GUID
|
字串 |
-
|
報告檢測的代理程式的 GUID
|
|
|
||||||
設備MAC地址
|
字串 |
-
|
裝置 MAC 位址
|
|
趨勢科技Deep Discovery Inspector
|
||||||
deviceModel
|
字串 |
-
|
裝置型號編號
|
c96a |
Trend Micro Apex One 即服務
|
||||||
devicePayloadId
|
字串 |
-
|
裝置有效載荷 ID
|
|
趨勢科技Deep Discovery Inspector
|
||||||
設備序號
|
字串 |
-
|
裝置序號 ID
|
000000063a2e8f |
Trend Micro Apex One 即服務
|
||||||
dhost
|
字串 |
網域名稱
|
目的地主機名稱
|
|
|
||||||
方向
|
字串 |
-
|
方向
|
|
|
||||||
磁碟分割識別碼
|
字串 |
-
|
雲端磁碟分割區 ID
|
|
趨勢雲端一號 - 雲端守護者
|
||||||
dmac
|
字串 |
-
|
目標 IP (dest_ip) 的 MAC 位址
|
|
|
||||||
域名
|
字串 |
網域名稱
|
檢測到的網域名稱
|
|
|
||||||
dpt
|
整數32 |
通訊埠
|
目標通訊埠
|
|
|
||||||
dst
|
字串[] |
|
目標 IP
|
|
|
||||||
目標設備ID
|
字串 |
-
|
目標 IMEI
|
350548054087659 |
趨勢科技 行動網路安全
|
||||||
dstFamily
|
字串 |
-
|
目的地裝置家長防護
|
電腦防護 |
趨勢科技 行動網路安全
|
||||||
目標群組
|
字串 |
-
|
目的地管理員定義的群組名稱
|
|
|
||||||
目標位置
|
字串 |
-
|
目的地國家
|
日本 |
帕洛阿爾托網絡下一代防火牆
|
||||||
dstSubscriberDirNum
|
字串 |
-
|
目的地 MSISDN
|
8618687654321 |
趨勢科技 行動網路安全
|
||||||
dstSubscriberId
|
字串 |
-
|
目標 IMSI
|
466686007810478 |
趨勢科技 行動網路安全
|
||||||
dstType
|
字串 |
-
|
目標裝置類型
|
桌面/筆記型電腦 |
趨勢科技 行動網路安全
|
||||||
dstZone
|
字串 |
-
|
由目的地管理員定義的網路區域
|
|
|
||||||
持續時間
|
int64 |
-
|
檢測間隔(以毫秒為單位)
|
|
資料防護檢測與回應
|
||||||
duser
|
字串[] |
電子郵件收件人
|
電子郵件收件者
|
|
|
||||||
dvc
|
字串[] |
-
|
深度探索檢查器設備的 IP 位址
|
|
趨勢科技Deep Discovery Inspector
|
||||||
dvchost
|
字串 |
-
|
安裝了趨勢科技產品的電腦
|
|
|
||||||
端點GUID
|
字串 |
端點ID
|
報告檢測的代理程式的 GUID
|
|
|
||||||
endpointHostName
|
字串 |
端點名稱
|
端點主機名或偵測到事件的節點
|
|
|
||||||
端點IP
|
字串[] |
|
端點上偵測到事件的 IP 位址
|
|
|
||||||
端點MAC地址
|
字串 |
-
|
端點 MAC 位址
|
|
|
||||||
端點模型
|
字串 |
-
|
行動裝置型號
|
M2101K9G |
Trend Vision One 行動安全
|
||||||
eng類型
|
字串 |
-
|
引擎類型
|
|
|
||||||
英文版本
|
字串 |
-
|
引擎版本
|
|
|
||||||
引擎操作
|
字串 |
-
|
引擎事件的操作
|
|
|
||||||
事件類別
|
字串 |
-
|
事件類別
|
|
|
||||||
事件ID
|
|
-
|
每個產品日誌中的事件 ID
|
|
|
||||||
事件名稱
|
字串 |
-
|
事件類型
|
|
|
||||||
事件子類別
|
字串 |
-
|
子事件類別
|
|
趨勢科技Deep Discovery Inspector
|
||||||
事件子 ID
|
int64 |
-
|
訪問類型
|
|
|
||||||
事件子名稱
|
字串 |
-
|
事件類型子名稱
|
|
|
||||||
額外資訊
|
字串[] |
-
|
網路應用程式名稱
|
|
Trend Micro Apex One 即服務
|
||||||
檔案建立
|
字串 |
-
|
檔案建立日期
|
|
Trend Micro Apex One 即服務
|
||||||
文件描述
|
字串 |
-
|
檔案描述
|
|
|
||||||
檔案副檔名
|
字串 |
-
|
可疑檔案的檔案擴展名
|
|
趨勢科技Deep Discovery Inspector
|
||||||
fileHash
|
字串 |
|
觸發該規則或政策的檔案的 SHA-1
|
|
|
||||||
fileHashMd5
|
字串 |
檔案MD5
|
檔案的 MD5
|
d5120786925038601a77c2e1eB9a3a0a |
帕洛阿爾托網絡下一代防火牆
|
||||||
文件哈希SHA256
|
字串 |
檔案SHA2
|
檔案 (fileName) 的 SHA-256
|
|
|
||||||
檔案名稱
|
字串[] |
檔案名稱
|
檔案名稱
|
|
|
||||||
檔案操作
|
字串 |
-
|
檔案的操作
|
|
|
||||||
filePath
|
字串 |
|
檔案路徑不包含檔案名稱
|
|
|
||||||
檔案路徑名稱
|
字串 |
檔案完整路徑
|
檔案路徑與檔案名稱
|
|
|
||||||
檔案大小
|
int64 |
-
|
可疑檔案的檔案大小
|
|
|
||||||
檔案系統 UUID
|
字串 |
-
|
檔案系統 UUID
|
|
趨勢雲端一號 - 雲端守護者
|
||||||
fileType
|
字串 |
-
|
可疑檔案的檔案類型
|
|
|
||||||
fileVer
|
字串 |
-
|
檔案版本
|
|
Trend Micro Apex One 即服務
|
||||||
過濾器名稱
|
字串 |
-
|
過濾器名稱
|
|
|
||||||
篩選風險等級
|
字串 |
-
|
事件的最高級別過濾風險
|
|
安全分析引擎
|
||||||
filterType
|
字串 |
-
|
過濾器類型
|
|
|
||||||
固件
|
字串[] |
-
|
Deep Discovery Inspector 韌體版本
|
|
趨勢科技Deep Discovery Inspector
|
||||||
firstAct
|
字串 |
-
|
第一次中毒處理行動
|
|
|
||||||
firstActResult
|
字串 |
-
|
第一次中毒處理行動結果
|
|
|
||||||
首次發現
|
int64 |
-
|
XDR 日誌首次出現
|
1657195233000 |
|
||||||
flowId
|
字串 |
-
|
連接 ID
|
|
|
||||||
取證檔案雜湊
|
字串 |
-
|
取證資料檔案的雜湊值
|
|
Trend Micro Apex One 即服務
|
||||||
forensicFilePath
|
字串 |
-
|
法證檔案的檔案路徑(當資料外洩防護政策被觸發時,檔案會被已加密並複製到 OfficeScan 伺服器進行事後分析。)
|
|
Trend Micro Apex One 即服務
|
||||||
ftp用戶
|
字串 |
-
|
FTP 登入使用者名稱
|
|
Trend Micro Apex One 即服務
|
||||||
完整路徑
|
字串 |
檔案完整路徑
|
檔案路徑和檔案名稱的組合
|
|
|
||||||
群組
|
字串 |
-
|
OSSEC 規則組名稱
|
|
|
||||||
hasdtasres
|
字串 |
-
|
日誌是否包含來自沙箱的報告
|
|
趨勢科技Deep Discovery Inspector
|
||||||
突出郵件消息主題
|
字串 |
-
|
電子郵件主旨
|
|
Trend Micro Email Security
|
||||||
突出顯示的檔案雜湊
|
字串[] |
檔案SHA1
|
所選文件的 SHA-1 雜湊值
|
|
|
||||||
highlightedFileName
|
字串[] |
-
|
可疑附件的檔案名稱
|
|
|
||||||
hostName
|
字串 |
|
客戶主機的電腦名稱(由 Deep Discovery Inspector 偵測到的可疑 URL 的主機名稱)
|
|
|
||||||
主機嚴重性
|
整數32 |
-
|
安全威脅的嚴重性(特定於 interestedIp)
|
|
趨勢科技Deep Discovery Inspector
|
||||||
hotFix
|
字串[] |
-
|
已套用的 Deep Discovery Inspector HotFix 版本
|
|
趨勢科技Deep Discovery Inspector
|
||||||
httpReferer
|
字串 |
URL
|
HTTP 來源
|
|
|
||||||
httpRespContentType
|
字串 |
-
|
HTTP 回應資料內容類型
|
應用程式/json |
帕洛阿爾托網絡下一代防火牆
|
||||||
httpXForwardedFor
|
字串 |
-
|
HTTP X-Forwarded-For 標頭
|
192.168.1.103, 192.168.1.104, 192.168.1.106 |
帕洛阿爾托網絡下一代防火牆
|
||||||
icmpCode
|
整數32 |
-
|
ICMP 通訊協定代碼欄位
|
0 |
趨勢科技 行動網路安全
|
||||||
icmpType
|
整數32 |
-
|
ICMP 通訊協定類型
|
|
趨勢科技 行動網路安全
|
||||||
實例ID
|
字串 |
-
|
該實例的 ID 表示雲端或資料防護虛擬機
|
|
|
||||||
instanceName
|
字串 |
-
|
實例的名稱,表示元雲端或資料中心虛擬機器
|
instapecot-1 |
趨勢科技 行動網路安全
|
||||||
完整性等級
|
整數32 |
-
|
進程的完整性級別
|
16384 |
Endpoint Sensor
|
||||||
感興趣的群組
|
字串 |
-
|
與用戶定義的來源 IP 或目標 IP 相關聯的網路群組
|
|
趨勢科技Deep Discovery Inspector
|
||||||
感興趣的主機
|
字串 |
網域名稱
|
端點主機名稱(如果內部網路主機訪問可疑的網路主機,則內部網路主機為「peerHost」,而網路主機為「interestedHost」。)
|
|
|
||||||
感興趣的IP
|
字串[] |
|
感興趣主機的 IP
|
|
|
||||||
感興趣的MAC地址
|
字串 |
-
|
日誌擁有者 MAC 位址
|
|
|
||||||
ircChannelName
|
字串 |
-
|
IRC 頻道名稱
|
|
趨勢科技Deep Discovery Inspector
|
||||||
ircUserName
|
字串 |
-
|
IRC 使用者名稱
|
|
趨勢科技Deep Discovery Inspector
|
||||||
是實體
|
字串 |
-
|
當前實體(或變更/修改後)
|
|
|
||||||
隱藏
|
字串 |
-
|
檢測日誌是否產生灰色規則匹配
|
是 |
|
||||||
是私有應用程式
|
布林值 |
-
|
所請求的應用程式是否為私人
|
|
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
是代理
|
布林值 |
-
|
是否為 Proxy
|
假 |
|
||||||
isRetroScan
|
布林值 |
-
|
事件是否符合安全分析引擎過濾器
|
真 |
安全分析引擎
|
||||||
ja3Hash
|
字串 |
-
|
透過網路感測器或裝置檢測到的SSL/TLS客戶端應用程式的指紋
|
|
趨勢科技Deep Discovery Inspector
|
||||||
ja3sHash
|
字串 |
-
|
通過網路感測器或裝置檢測到的 SSL/TLS 伺服器應用程式指紋
|
|
趨勢科技Deep Discovery Inspector
|
||||||
k8sNamespace
|
字串 |
-
|
容器的 Kubernetes 命名空間
|
預設 |
趨勢雲端一號 - 容器安全
|
||||||
k8sPodId
|
字串 |
-
|
容器的 Kubernetes pod ID
|
fc550ed4-3b54-402a-a56d-46096c285660 |
趨勢雲端一號 - 容器安全
|
||||||
k8sPod名稱
|
字串 |
-
|
容器的 Kubernetes pod 名稱
|
ubuntu-ds-fp2jk |
趨勢雲端一號 - 容器安全
|
||||||
最後一次查看
|
int64 |
-
|
最後一次出現 XDR 日誌
|
1657195233000 |
|
||||||
lineageId
|
字串 |
-
|
血統 ID
|
555a8b4c-c9a7-410c-b218-45517d5cd645 |
資料防護檢測與回應
|
||||||
日誌金鑰
|
字串 |
-
|
事件的唯一鍵
|
|
|
||||||
接收時間
|
int64 |
-
|
接收 XDR 日誌的時間
|
1656324260000 |
安全分析引擎
|
||||||
登錄用戶
|
字串[] |
-
|
符合安全分析引擎過濾器的遙測事件,以及 logonUsers 儲存原始事件的 logonUsers 值
|
BHBShortJ |
|
||||||
m設備
|
字串[] |
-
|
來源 IP
|
|
Trend Micro Apex One 即服務
|
||||||
mDeviceGUID
|
字串 |
-
|
代理主機的 GUID
|
|
|
||||||
郵件傳遞時間
|
字串 |
-
|
郵件傳送時間
|
1900-1-1 00:00:00 |
Trend Micro Apex One 即服務
|
||||||
mailFolder
|
字串 |
-
|
電子郵件資料夾名稱
|
|
趨勢科技Cloud App Security
|
||||||
mailMsgId
|
字串 |
-
|
電子郵件的網路訊息 ID
|
|
趨勢科技Cloud App Security
|
||||||
郵件主旨
|
字串 |
電子郵件主旨
|
電子郵件主旨
|
|
|
||||||
mailReceivedTime
|
字串 |
-
|
收到郵件的時間戳
|
-
|
|
||||||
郵件SMTP發件地址
|
字串[] |
-
|
寄件者的信封地址
|
|
Trend Micro Email Security
|
||||||
郵件SMTP問候
|
字串 |
-
|
使用 SMTP HELO 命令的電子郵件伺服器的網域名稱
|
|
Trend Micro Email Security
|
||||||
mailSmtpOriginalRecipients
|
字串[] |
-
|
原始收件人的信封地址
|
|
Trend Micro Email Security
|
||||||
mailSmtpRecipients
|
字串[] |
-
|
當前收件人的信封地址
|
|
Trend Micro Email Security
|
||||||
mailSmtpTls
|
字串 |
-
|
SMTP TLS 版本
|
|
Trend Micro Email Security
|
||||||
mailUniqueId
|
字串 |
-
|
電子郵件的唯一識別碼
|
|
趨勢科技Cloud App Security
|
||||||
郵箱
|
字串 |
-
|
受趨勢科技保護的郵箱
|
|
|
||||||
主要病毒類型
|
字串 |
-
|
病毒類型
|
|
|
||||||
惡意目的地
|
字串 |
-
|
惡意程式感染目標
|
|
Trend Micro Apex One 即服務
|
||||||
惡意家族
|
字串 |
-
|
安全威脅家族
|
|
|
||||||
malName
|
字串 |
-
|
檢測到的惡意程式名稱
|
|
|
||||||
malSrc
|
字串 |
檔案完整路徑
|
惡意程式感染來源
|
|
|
||||||
惡意軟體子類型
|
字串 |
-
|
子病毒類型
|
未知 |
|
||||||
malType
|
字串 |
-
|
網路內容關聯引擎規則的風險類型
|
|
|
||||||
malTypeGroup
|
字串 |
-
|
網路內容關聯引擎規則的風險類型群組
|
|
|
||||||
匹配內容
|
字串[] |
-
|
一對多資料結構
|
|
Trend Micro Apex One 即服務
|
||||||
mimeType
|
字串 |
-
|
回應主體的 MIME 類型或內容類型
|
|
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
次要病毒類型
|
字串 |
-
|
輕微病毒類型
|
|
Trend Vision One 行動安全
|
||||||
mitigationTaskId
|
字串 |
-
|
唯一的 ID 來識別緩解請求
|
|
趨勢科技Deep Discovery Inspector
|
||||||
MITRE映射
|
字串[] |
-
|
MITRE 標籤
|
|
趨勢科技Deep Discovery Inspector
|
||||||
mitre版本
|
字串 |
-
|
MITRE 版本
|
|
|
||||||
模組掃描類型
|
字串 |
-
|
模組掃瞄類型
|
傳統 |
|
||||||
mpname
|
字串 |
-
|
管理產品名稱
|
|
|
||||||
mpver
|
字串 |
-
|
產品版本
|
|
|
||||||
msgAct
|
字串 |
-
|
訊息操作
|
|
Trend Micro Apex One 即服務
|
||||||
msgId
|
字串 |
EmailMessageID
|
網路訊息 ID
|
|
|
||||||
msgTOCUuid
|
字串 |
-
|
電子郵件唯一 ID
|
b52012c4-6340-11e5-9960-001e4f4ada6e |
|
||||||
msgUuid
|
字串 |
-
|
唯一的電子郵件 ID
|
|
|
||||||
msgUuidChain
|
字串 |
-
|
訊息 UUID 鏈
|
|
Trend Micro Email Security
|
||||||
netBiosDomainName
|
字串 |
網域名稱
|
網域名稱
|
TREND |
Microsoft Active Directory
|
||||||
物件操作
|
字串[] |
-
|
物件處理動作
|
|
Trend Vision One Endpoint Sensor
|
||||||
objectApiName
|
字串 |
-
|
API 名稱
|
|
Endpoint Sensor
|
||||||
物件工件識別碼
|
字串[] |
-
|
物件操作生成的工件 ID
|
|
|
||||||
物件屬性
|
字串 |
-
|
物件屬性
|
屬性 |
|
||||||
objectCmd
|
字串[] |
|
物件處理命令行
|
|
|
||||||
objectEntityName
|
字串 |
-
|
物件實體名稱
|
|
Trend Micro Apex One 即服務
|
||||||
objectFileAccess
|
字串 |
-
|
物件檔案存取詳細資訊
|
1717658631000 |
|
||||||
物件檔案建立
|
字串 |
-
|
物件創建的 UTC 時間
|
|
|
||||||
objectFileHashMd5
|
字串 |
檔案MD5
|
物件的 MD5
|
|
|
||||||
objectFileHashSha1
|
字串 |
檔案SHA1
|
物件檔案路徑物件的 SHA-1
|
|
|
||||||
物件檔案雜湊Sha256
|
字串 |
檔案SHA2
|
物件的 SHA-256(objectFilePath)
|
|
|
||||||
objectFileModified
|
字串 |
-
|
物件修改的 UTC 時間
|
-
|
|
||||||
objectFileName
|
字串 |
檔案名稱
|
檔案名稱
|
|
|
||||||
物件檔案路徑
|
字串 |
檔案完整路徑
|
目標處理影像或目標檔案的檔案路徑
|
|
|
||||||
objectFirstRecorded
|
字串 |
-
|
該物件首次出現的時間
|
-
|
Trend Micro Apex One 即服務
|
||||||
物件識別碼
|
字串 |
-
|
物件的 UUID
|
|
|
||||||
物件IP
|
字串[] |
|
該網域的 IP 位址
|
|
Trend Cloud One - Endpoint & Workload Security
|
||||||
objectName
|
字串 |
-
|
物件檔案或程序的基本名稱
|
net.exe |
|
||||||
物件有效載荷檔案雜湊SHA1
|
字串 |
檔案SHA1
|
物件有效載荷檔案的 SHA-1
|
-
|
|||||||
物件管道名稱
|
字串 |
-
|
物件管道名稱
|
\\.\pipe\F451F406BD |
Endpoint Sensor
|
||||||
物件註冊資料
|
字串 |
註冊表值數據
|
註冊表資料內容
|
|
|
||||||
objectRegistryKeyHandle
|
字串 |
註冊表金鑰
|
註冊表金鑰路徑
|
|
|
||||||
物件註冊根
|
字串 |
-
|
物件註冊表根機碼的名稱
|
|
|
||||||
objectRegistryValue
|
字串 |
註冊表值
|
登錄檔值名稱
|
|
|
||||||
物件簽署者
|
字串[] |
-
|
物件處理簽署者列表
|
|
|
||||||
objectSignerFlagsAdhoc
|
bool[] |
-
|
物件處理簽章即時標誌的列表
|
-
|
|
||||||
objectSignerFlagsLibValid
|
bool[] |
-
|
物件處理簽章庫驗證標誌的列表
|
-
|
|
||||||
物件簽署者標誌執行時
|
bool[] |
-
|
物件處理簽章執行時標誌列表
|
-
|
|
||||||
物件簽署者有效
|
bool[] |
-
|
每個對象處理的簽署者是否有效
|
-
|
Endpoint Sensor
|
||||||
objectSubType
|
字串 |
-
|
政策事件的子類型(當政策事件有子類型時顯示)
|
|
|
||||||
目標物件處理程序
|
字串 |
-
|
目標進程的檔案路徑,該 API 執行此操作
|
C:\Windows\System32\lsass.exe |
|||||||
物件類型
|
字串 |
-
|
物件類型
|
|
|
||||||
物件使用者
|
字串 |
用戶帳戶
|
目標程序的擁有者名稱或登入使用者名稱
|
|
|
||||||
物件使用者網域
|
字串 |
-
|
目標進程的擁有者域
|
|
|
||||||
舊檔案雜湊
|
字串 |
檔案SHA1
|
目標處理影像或目標檔案的 SHA-1(來自 IM 事件的 wasEntity)
|
|
|
||||||
線上
|
字串 |
-
|
端點是否在線
|
|
Trend Micro Apex One 即服務
|
||||||
orgId
|
字串 |
-
|
組織 ID
|
|
|
||||||
originEventSourceType
|
字串 |
-
|
原始事件的事件來源類型,與安全分析引擎過濾器相符
|
事件來源遙測 |
安全分析引擎
|
||||||
originUUID
|
字串[] |
-
|
與安全分析引擎篩選條件匹配的原始事件的 UUID
|
5b3a70cb-f338-40fe-b17b-ab8f9aeedee7 |
安全分析引擎
|
||||||
originalFileHashes
|
字串[] |
檔案SHA1
|
原始檔案的雜湊值
|
|
|
||||||
originalFilePaths
|
字串[] |
|
原始檔案的路徑
|
|
|
||||||
作業系統名稱
|
字串 |
-
|
主機作業系統名稱
|
|
|
||||||
osVer
|
字串 |
-
|
作業系統版本
|
11 |
|
||||||
外
|
int64 |
-
|
IP 資料報文長度(以位元組為單位)
|
|
|
||||||
透過SSL
|
字串 |
-
|
事件是否由 SSL 解密流觸發(僅在支援 SSL 檢查時顯示)
|
|
|
||||||
pAttackPhase
|
字串 |
-
|
主要攻擊階段的類別
|
|
趨勢科技Deep Discovery Inspector
|
||||||
pComp
|
字串 |
-
|
檢測所使用的元件
|
|
|
||||||
pTags
|
字串 |
-
|
事件標記系統
|
|
Deep Security
|
||||||
parentCmd
|
字串 |
CLI命令
|
主父程序的命令行
|
|
|
||||||
parentFileHashMd5
|
字串 |
檔案MD5
|
主父程序的 MD5
|
|
Endpoint Sensor
|
||||||
parentFileHashSha1
|
字串 |
檔案SHA1
|
主父程序的 SHA-1
|
|
Endpoint Sensor
|
||||||
parentFileHashSha256
|
字串 |
檔案SHA2
|
主父程序的 SHA-256
|
|
|
||||||
父檔案路徑
|
字串 |
檔案完整路徑
|
父程序的完整檔案路徑
|
|
Endpoint Sensor
|
||||||
父哈希ID
|
int64 |
-
|
父程序的 FNV
|
|
Endpoint Sensor
|
||||||
父完整性級別
|
int32 |
-
|
父進程的完整性級別
|
16384 |
Endpoint Sensor
|
||||||
parentName
|
字串 |
-
|
父程序的映像名稱
|
|
|
||||||
parentPayloadSigner
|
string[] |
-
|
父程序有效負載的簽署者名稱列表
|
|
Endpoint Sensor
|
||||||
家長有效負載簽署標誌臨時
|
bool[] |
-
|
父程序有效負載簽章即時標誌列表
|
-
|
Endpoint Sensor
|
||||||
父載荷簽署者標誌庫有效
|
bool[] |
-
|
父程序有效負載簽章庫驗證標誌列表
|
-
|
Endpoint Sensor
|
||||||
parentPayloadSignerFlagsRuntime
|
bool[] |
-
|
父程序有效負載簽章運行時標誌列表
|
-
|
Endpoint Sensor
|
||||||
父載荷簽署者有效
|
bool[] |
-
|
父程序有效負載的每個簽名者是否有效
|
-
|
Endpoint Sensor
|
||||||
父進程ID
|
int32 |
-
|
父程序的 PID
|
-
|
|
||||||
父簽署者
|
字串[] |
-
|
父程序的簽署者
|
|
Endpoint Sensor
|
||||||
parentSignerFlagsAdhoc
|
bool[] |
-
|
父程序簽章即時標誌列表
|
-
|
|
||||||
parentSignerFlagsLibValid
|
bool[] |
-
|
父程序簽章庫驗證標誌列表
|
-
|
|
||||||
parentSignerFlagsRuntime
|
bool[] |
-
|
父程序簽章執行時標誌列表
|
-
|
|
||||||
父簽署者有效
|
bool[] |
-
|
父程序的每個簽署者是否有效
|
-
|
Endpoint Sensor
|
||||||
父使用者
|
字串 |
-
|
父程序的帳號名稱
|
管理員 |
Trend Cloud One - Endpoint & Workload Security
|
||||||
父用戶域
|
字串 |
-
|
父程序的網域名稱
|
內建網域 |
Trend Cloud One - Endpoint & Workload Security
|
||||||
patType
|
字串 |
-
|
病毒碼類型
|
|
趨勢科技Apex One
|
||||||
patVer
|
字串 |
-
|
行為模式的版本
|
|
|
||||||
pcapUUID
|
字串 |
-
|
PCAP 檔案 UUID
|
c9ebd33e-4e69-4dff-bd5c-907081e8492c |
趨勢科技Deep Discovery Inspector
|
||||||
peerEndpointGUID
|
字串 |
-
|
代理對等主機的端點 GUID
|
7a45e787-ab13-41d2-87b5-6e2eb972d6b0 |
|
||||||
同儕群組
|
字串 |
-
|
對等 IP 群組
|
|
趨勢科技Deep Discovery Inspector
|
||||||
對等主機
|
字串 |
網域名稱
|
對等 IP 的主機名稱
|
|
趨勢科技Deep Discovery Inspector
|
||||||
peerIp
|
字串[] |
|
對等主機的 IP
|
|
|
||||||
pname
|
字串 |
-
|
內部產品 ID
|
|
|
||||||
政策ID
|
字串 |
-
|
事件被檢測到的策略識別碼
|
|
|
||||||
政策名稱
|
字串 |
-
|
觸發的政策名稱
|
|
|
||||||
政策範本
|
字串[] |
-
|
一對多資料結構
|
|
|
||||||
政策樹路徑
|
字串 |
-
|
政策樹路徑
|
policyname1/policyname2/policyname3 |
安全分析引擎
|
||||||
policyUuid
|
字串 |
-
|
雲端存取或風險控制政策的 UUID,或指示全域已封鎖/核可的 URL 清單規則的硬編碼字串
|
|
|
||||||
潛在風險
|
字串 |
-
|
是否存在潛在風險
|
|
趨勢科技Deep Discovery Inspector
|
||||||
principalName
|
字串 |
-
|
用於登入 Proxy 的使用者主體名稱
|
|
|
||||||
處理動作
|
字串[] |
-
|
過程操作
|
|
Endpoint Sensor
|
||||||
processArtifactIds
|
字串[] |
-
|
由 processAction 生成的工件 ID
|
|
|
||||||
processCmd
|
字串 |
CLI命令
|
主題進程命令行
|
|
|
||||||
處理檔案建立
|
字串 |
-
|
物件創建的 Unix 時間
|
|
|
||||||
處理檔案雜湊MD5
|
字串 |
檔案MD5
|
主進程的 MD5
|
|
|
||||||
處理檔案雜湊SHA1
|
字串 |
|
主進程的 SHA-1
|
|
|
||||||
processFileHashSha256
|
字串 |
檔案SHA2
|
主進程的 SHA-256
|
|
|
||||||
處理檔案路徑
|
字串 |
|
主題過程的檔案路徑
|
|
|
||||||
processHashId
|
int64 |
-
|
主進程的 FNV
|
|
Endpoint Sensor
|
||||||
處理影像檔案名稱
|
字串[] |
-
|
檢測到的備份工件的處理影像檔案名稱
|
|
|
||||||
processImagePath
|
字串 |
-
|
由檔案事件觸發的過程
|
|
|
||||||
啟動時間
|
字串 |
-
|
主題進程啟動的時間
|
|
Trend Cloud One - Endpoint & Workload Security
|
||||||
processName
|
字串 |
|
觸發事件的過程的映像名稱
|
|
|
||||||
processPayloadSigner
|
字串[] |
-
|
過程有效載荷的簽署者名稱列表
|
|
Endpoint Sensor
|
||||||
processPayloadSignerFlagsAdhoc
|
bool[] |
-
|
進程有效負載簽章臨時標誌列表
|
-
|
Endpoint Sensor
|
||||||
processPayloadSignerFlagsLibValid
|
bool[] |
-
|
進程有效負載簽章庫驗證標誌列表
|
-
|
Endpoint Sensor
|
||||||
processPayloadSignerFlagsRuntime
|
bool[] |
-
|
進程有效負載簽章運行時標誌的列表
|
-
|
Endpoint Sensor
|
||||||
processPayloadSignerValid
|
bool[] |
-
|
每個處理程序有效負載的簽署者是否有效
|
-
|
Endpoint Sensor
|
||||||
processPid
|
int32 |
-
|
主進程的 PID
|
-
|
|
||||||
processPkgName
|
字串 |
-
|
進程包名稱
|
|
Endpoint Sensor
|
||||||
processSigner
|
字串[] |
-
|
主題過程的簽署者名稱列表
|
|
|
||||||
處理簽署者標誌臨時
|
bool[] |
-
|
進程簽章即時標誌列表
|
-
|
|
||||||
處理簽署者標誌庫有效
|
bool[] |
-
|
進程簽章庫驗證標誌列表
|
-
|
|
||||||
處理簽署者標誌運行時
|
bool[] |
-
|
進程簽章運行時標誌列表
|
-
|
|
||||||
處理使用者
|
字串 |
用戶帳戶
|
進程或文件創建者的使用者名稱
|
|
|
||||||
處理用戶域
|
字串 |
-
|
主題處理影像的擁有者域
|
|
Trend Cloud One - Endpoint & Workload Security
|
||||||
productCode
|
字串 |
-
|
內部產品代碼
|
|
|
||||||
個人資料
|
字串 |
-
|
觸發的安全威脅防護範本或資料外洩防護設定檔的名稱
|
|
|
||||||
proto
|
字串 |
-
|
被利用的層級通訊協定
|
|
|
||||||
protoFlag
|
字串 |
-
|
資料標誌
|
|
|
||||||
版本
|
字串 |
-
|
產品版本
|
|
|
||||||
隔離檔案名稱
|
字串 |
-
|
被隔離物件的檔案路徑
|
C:\Program Files\TXOne\StellarProtect\private\quarantine\4429d703-9845-4dff-af25-aab707fb0f19 |
TXOne Stellar(內部部署)
|
||||||
quarantineFilePath
|
字串 |
-
|
隔離檔案的 OfficeScan 伺服器檔案路徑(隔離檔案已加密並複製到 OfficeScan 伺服器以進行事後分析)
|
-
|
|||||||
隔離類型
|
字串 |
-
|
隔離區域的描述名稱
|
|
趨勢科技Apex One
|
||||||
評分
|
字串 |
-
|
可信度級別
|
|
趨勢科技Apex One
|
||||||
rawDstIp
|
字串 |
|
目標 IP 無替換
|
182.223.158.84 |
趨勢科技Deep Discovery Inspector
|
||||||
原始目的埠
|
int32 |
通訊埠
|
目標通訊埠未被替換
|
33186 |
趨勢科技Deep Discovery Inspector
|
||||||
原始來源IP
|
字串 |
|
來源 IP 無替換
|
108.111.231.95 |
趨勢科技Deep Discovery Inspector
|
||||||
rawSrcPort
|
int32 |
通訊埠
|
來源通訊埠未被替換
|
80 |
趨勢科技Deep Discovery Inspector
|
||||||
區域代碼
|
字串 |
-
|
AWS 區域代碼
|
us-east-1 |
|
||||||
區域識別碼
|
字串 |
-
|
雲端資產區域
|
|
Trend Cloud One - Endpoint & Workload Security
|
||||||
備註
|
字串 |
-
|
其他資訊
|
|
|
||||||
報告GUID
|
字串 |
-
|
Workbench 的 GUID 用於請求報告頁面資料
|
959eaca0-bd45-41a1-9fa2-6a80d2642215 |
|
||||||
要求
|
字串 |
URL
|
顯著的網址
|
|
|
||||||
請求基礎
|
字串 |
|
請求 URL 的域名
|
|
|
||||||
requestClientApplication
|
字串 |
-
|
通訊協定用戶代理資訊
|
|
|
||||||
requestMethod
|
字串 |
-
|
網路通訊協定請求方法
|
POST |
Palo Alto Networks 次世代防火牆
|
||||||
回應代碼
|
字串 |
-
|
網路通訊協定回應代碼
|
|
|
||||||
重寫的URL
|
字串 |
-
|
重寫的 URL
|
https://cas5-0-urlprotect.trendmicro.com:443/wis/clicktime/v1/query?url=https%3a%2f%2fpageimprove.io%2freact%27&umid=91176188-91a7-474c-b1a0-f5616c525eb5&auth=927c0b1ab45858384aa0e7e4a36abbaf860b921f-1644792ad5ca5887134be3e439c4a8c600000000 |
|
||||||
風險信心等級
|
字串 |
-
|
風險信心等級
|
|
|
||||||
風險等級
|
字串 |
-
|
風險等級
|
|
|
||||||
roz評分
|
字串 |
-
|
整體沙箱評分
|
|
趨勢科技Deep Discovery Inspector
|
||||||
rtDate
|
字串 |
-
|
日誌生成日期
|
1655337600000 |
|
||||||
rt星期天
|
字串 |
-
|
日誌生成的工作日
|
|
|
||||||
ruleId
|
int32 |
-
|
規則 ID
|
|
|
||||||
ruleId64
|
int64 |
-
|
IPS 規則 ID
|
|
|
||||||
ruleIdStr
|
字串 |
-
|
規則 ID
|
TM-00000043 |
趨勢雲端一號 - 容器安全
|
||||||
規則名稱
|
字串 |
-
|
觸發事件的規則名稱
|
|
|
||||||
ruleSetId
|
字串 |
-
|
規則集 ID
|
AllRules-1zSSZPsDqfqkcOt5vNsD6f383HN |
趨勢雲端一號 - 容器安全
|
||||||
規則集名稱
|
字串 |
-
|
規則集名稱
|
所有規則 |
|
||||||
規則類型
|
字串 |
-
|
訪問規則類型
|
|
|
||||||
ruleUuid
|
字串 |
-
|
數位疫苗的簽章 UUID
|
|
|
||||||
ruleVer
|
字串 |
-
|
規則版本
|
|
|
||||||
sAttackPhase
|
字串 |
-
|
第二攻擊階段的類別
|
|
趨勢科技Deep Discovery Inspector
|
||||||
sOSClass
|
字串 |
-
|
來源裝置作業系統類別
|
Linux |
趨勢科技 行動網路安全
|
||||||
sOSName
|
字串 |
-
|
來源作業系統
|
|
|
||||||
sOSVendor
|
字串 |
-
|
來源裝置作業系統供應商
|
其他 |
趨勢科技 行動網路安全
|
||||||
使用者1
|
字串 |
用戶帳戶
|
來源的最新登入用戶
|
|
|
||||||
掃描時間
|
字串 |
-
|
郵件掃瞄時間
|
-
|
|
||||||
掃描類型
|
字串 |
-
|
掃瞄類型
|
|
|
||||||
schemaVersion
|
字串 |
-
|
架構版本
|
1.0 |
趨勢科技Cloud App Security
|
||||||
第二次行動
|
字串 |
-
|
第二次中毒處理行動
|
|
|
||||||
secondActResult
|
字串 |
-
|
第二次中毒處理行動的結果
|
|
|
||||||
發件人
|
字串 |
-
|
漫遊數據用戶或網路流量經過的閘道
|
|
|
||||||
senderGUID
|
字串 |
-
|
發件者 GUID
|
|
|
||||||
senderIp
|
字串[] |
-
|
發件者 IP
|
|
|
||||||
會話結束
|
int64 |
-
|
會話結束時間(以秒為單位)
|
1575462989 |
Trend Vision One Zero Trust Secure Access 私人訪問
|
||||||
sessionStart
|
int64 |
-
|
會話開始時間(以秒為單位)
|
1575462989 |
Trend Vision One Zero Trust Secure Access 私人訪問
|
||||||
嚴重性
|
int32 |
-
|
事件的嚴重性
|
|
|
||||||
shost
|
字串 |
網域名稱
|
來源主機名稱
|
|
|
||||||
登入國家
|
字串[] |
-
|
用戶登錄的國家
|
|
|
||||||
簽署者
|
字串 |
-
|
檔案的簽署者
|
深圳市智空間軟體技術有限公司;Symantec Class 3 SHA256 Code Signing CA;1429491600;1492649999 |
趨勢科技Apex One
|
||||||
smac
|
字串 |
-
|
來源 MAC 位址
|
|
|
||||||
smb共享名稱
|
字串 |
-
|
包含要打開的文件的伺服器共享資料夾名稱
|
C:\sharedfolder |
Endpoint Sensor
|
||||||
來源類型
|
字串 |
-
|
來源類型
|
|
|
||||||
存儲過程
|
字串 |
-
|
OSSEC 程式名稱
|
|
|
||||||
spt
|
int32 |
|
來源通訊埠
|
|
|
||||||
src
|
字串[] |
|
來源 IP
|
|
|
||||||
源設備ID
|
字串 |
-
|
來源 IMEI
|
350548054087659 |
趨勢科技 行動網路安全
|
||||||
srcFamily
|
字串 |
-
|
來源裝置家長防護
|
電腦防護 |
趨勢科技 行動網路安全
|
||||||
srcFileHashMd5
|
字串 |
檔案MD5
|
源文件的 MD5
|
-
|
|||||||
srcFileHashSha1
|
字串 |
檔案SHA1
|
源文件的 SHA-1
|
-
|
|||||||
srcFileHashSha256
|
字串 |
檔案SHA2
|
源文件的安全哈希算法256位(SHA-256)
|
-
|
|||||||
srcFilePath
|
字串 |
檔案完整路徑
|
來源檔案路徑
|
C:\\temp\\a.exe |
|||||||
源組
|
字串 |
-
|
由來源管理員定義的群組
|
|
|
||||||
srcLocation
|
字串 |
-
|
來源國家
|
日本 |
Palo Alto Networks 次世代防火牆
|
||||||
srcSubscriberDirNum
|
字串 |
-
|
源行動主機國際用戶目錄號碼 (MSISDN)
|
8618687654321 |
趨勢科技 行動網路安全
|
||||||
srcSubscriberId
|
字串 |
-
|
源國際行動用戶身份識別碼 (IMSI)
|
466686007810478 |
趨勢科技 行動網路安全
|
||||||
srcType
|
字串 |
-
|
來源裝置類型
|
桌上型電腦/筆記型電腦 |
趨勢科技 行動網路安全
|
||||||
srcZone
|
字串 |
-
|
由來源管理員定義的網路區域
|
|
|
||||||
sslCertCommonName
|
字串 |
|
主體通用名稱
|
settings-win.data.microsoft.com |
趨勢科技Deep Discovery Inspector
|
||||||
ssl證書發行者通用名稱
|
字串 |
-
|
發行者通用名稱
|
微軟 Azure TLS 發行 CA 05 |
趨勢科技Deep Discovery Inspector
|
||||||
sslCertIssuerOrgName
|
字串 |
-
|
發行機構名稱
|
微軟公司 |
趨勢科技Deep Discovery Inspector
|
||||||
sslCertOrgName
|
字串 |
-
|
主體組織名稱
|
Microsoft |
趨勢科技Deep Discovery Inspector
|
||||||
subRuleId
|
字串 |
-
|
子規則 ID
|
|
|
||||||
子規則名稱
|
字串 |
-
|
子規則名稱
|
|
|
||||||
suid
|
字串 |
用戶帳戶
|
使用者名稱或信箱
|
|
|
||||||
suser
|
字串[] |
電子郵件發送者
|
電子郵寄件者
|
|
|
||||||
可疑物件
|
字串 |
-
|
匹配的可疑物件
|
36ba9de3da9e6f8abfffdda7787ab0ecc16724bb |
Endpoint Sensor
|
||||||
可疑物件類型
|
字串 |
-
|
匹配的可疑物件類型
|
sha1 |
Endpoint Sensor
|
||||||
tacticId
|
字串[] |
策略
|
MITRE 策略 ID 清單
|
|
|
||||||
標籤
|
字串[] |
|
根據警報過濾器檢測到的技術 ID
|
|
|
||||||
目標
|
字串 |
-
|
行為的目標物件
|
|
|
||||||
目標分享
|
字串 |
檔案完整路徑
|
主題狀態或省份,用於超文本傳輸協定安全 (HTTPS) 或伺服器消息封鎖 (SMB) 的共享資料夾
|
|
趨勢科技Deep Discovery Inspector
|
||||||
目標類型
|
字串 |
-
|
目標物件類型
|
|
|
||||||
techniqueId
|
字串[] |
技術
|
根據偵測規則由產品代理偵測到的技術 ID
|
-
|
TXOne Stellar(內部部署)
|
||||||
threatName
|
字串 |
-
|
安全威脅名稱
|
|
|
||||||
威脅名稱
|
字串[] |
-
|
相關的威脅
|
|
趨勢科技Deep Discovery Inspector
|
||||||
ThreatType
|
字串 |
-
|
日誌安全威脅類型
|
|
|
||||||
觸發
|
字串 |
-
|
動作觸發器
|
ATSE |
|
||||||
urlCat
|
字串[] |
-
|
請求的通用資源定位器 (URL) 類別
|
|
|
||||||
使用者部門
|
字串 |
-
|
使用者部門
|
|
|
||||||
userDomain
|
字串 |
|
使用者網域
|
|
|
||||||
用戶域
|
字串[] |
-
|
符合安全分析引擎過濾器的遙測事件,以及 userDomains 儲存原始事件的 userDomains 值
|
CORP |
安全分析引擎
|
||||||
uuid
|
字串 |
-
|
日誌的唯一鍵
|
|
安全分析引擎
|
||||||
uuids
|
字串[] |
-
|
檢測記錄的全球唯一標識符 (UUIDs)
|
- |
資料防護檢測與回應
|
||||||
廠商
|
字串 |
-
|
裝置供應商
|
adata |
趨勢科技Apex One
|
||||||
vpcId
|
字串 |
-
|
包含雲端資產的虛擬私有雲
|
vpc-01234567890abcdef |
|
||||||
vsysName
|
字串 |
-
|
Palo Alto Networks 會話的虛擬系統
|
vsys1 |
帕洛阿爾托網絡下一代防火牆
|
||||||
wasEntity
|
字串 |
-
|
變更/修改前的實體
|
|
|
||||||
winEventId
|
int32 |
-
|
Windows 事件 ID
|
|
|
檢視次數: