Deep Security 11のサポートは終了しています。バージョンセレクタ(上記)を使用して、より新しいバージョンのヘルプセンターを表示します。
本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。リンク切れなどお気づきの点がございましたら、トレンドマイクロサポート窓口までご連絡ください。
JSON形式のイベント
Amazon SNSに公開される際、イベントは文字列にエンコードされるJSONオブジェクトの配列として、SNS Messageで送信されます。配列内の各オブジェクトが1つのイベントです。
有効なプロパティはイベントの種類によって異なります。たとえば、MajorVirusTypeはDeep Security不正プログラム対策イベントのみに有効なプロパティであり、システムイベントなどには適用されません。有効なプロパティ値はプロパティごとに異なります。例については、JSON形式のイベントの例を参照してください。
イベントプロパティ値は、SNSトピックに公開されるイベントをフィルタする際に使用できます。詳細については、JSON形式でのSNS設定を参照してください。
有効なイベントプロパティ
イベントによっては、その種類のイベントに通常適用されるプロパティの一部を備えていない場合があります。
プロパティ名 | データタイプ | 説明 | 適用されるイベントの種類 |
---|---|---|---|
Action | 文字列 (列挙) | アプリケーションコントロールイベントに対して実行された処理。「ソフトウェアの実行をルールでブロック」、「承認されていないソフトウェアの実行を許可」(検出のみモードのため)、「承認されていないソフトウェアの実行をブロック」など。 | アプリケーションコントロールイベント |
Action | 整数 (列挙) | ファイアウォールイベントに対して実行された処理。[検出のみ] の値は、ルールが有効になっていた場合に実行されたであろう処理を示します。0=不明、1=拒否、6=ログのみ、0x81=検出のみ: 拒否。 | ファイアウォールイベント |
Action | 整数 (列挙) | 侵入防御イベントに対して実行された処理。0=不明、1=拒否、2=リセット、3=挿入、4=削除、5=置換、6=ログのみ、0x81=検出のみ: 拒否、0x82=検出のみ: リセット、0x83=検出のみ: 挿入、0x84=検出のみ: 削除、0x85=検出のみ: 置換。 | 侵入防御イベント |
ActionBy | 文字列 | イベントを実行したDeep Security Managerユーザの名前。ユーザによって生成されたイベントでない場合は「システム」になります。 | システムイベント |
ActionString | 文字列 | 処理の文字列への変換。 | ファイアウォールイベント、侵入防御イベント |
AdministratorID | 整数 | 処理を実行したDeep Securityユーザの一意の識別子。ユーザではなくシステムによって生成されたイベントには、識別子は割り当てられません。 | システムイベント |
AggregationType | 整数 (列挙) | アプリケーションコントロールイベントが繰り返し発生したかどうか。「AggregationType」が「0」以外の場合、発生回数が「RepeatCount」に入ります。0=未集計、1=ファイル名、パス、およびイベントの種類に基づいた集計、2=イベントの種類に基づいた集計 | アプリケーションコントロールイベント |
ApplicationType | 文字列 | 侵入防御ルールに関連付けられたネットワークアプリケーションの種類の名前 (該当する場合)。 | 侵入防御イベント |
BlockReason | 整数 (列挙) | 処理に応じた実行理由。0=不明、1=ルールによってブロック、2=承認されていないためブロック | アプリケーションコントロールイベント |
Change | 整数 (列挙) | 変更監視イベントでファイル、プロセス、レジストリキーなどに対して行われた変更の種類。1=作成、2=アップデート、3=削除、4=拡張子変更。 | 変更監視イベント |
ContainerID | 文字列 | 不正プログラムが検出されたDockerコンテナのID。 | 不正プログラム対策イベント |
ContainerImageName | 文字列 | 不正プログラムが検出されたDockerコンテナのイメージ名。 | 不正プログラム対策イベント |
ContainerName | 文字列 | 不正プログラムが検出されたDockerコンテナの名前。 | 不正プログラム対策イベント |
Description | 文字列 | エンティティに対して行われた変更 (作成、削除、アップデート) の説明と変更された属性に関する詳細。 | 変更監視イベント |
Description | 文字列 | イベントの内容を示す簡単な説明。 | システムイベント |
DestinationIP | 文字列 (IP) | パケットの送信先のIPアドレス。 | ファイアウォールイベント、侵入防御イベント |
DestinationMAC | 文字列 (MAC) | パケットの送信先のMACアドレス。 | ファイアウォールイベント、侵入防御イベント |
DestinationPort | 整数 | パケットの送信先のネットワークポート番号。 | ファイアウォールイベント、侵入防御イベント |
DetectionCategory | 整数 (列挙) | Webレピュテーションイベントの検出カテゴリ。12=ユーザ定義、13=カスタム、91=グローバル。 | Webレピュテーションイベント |
DetectOnly | ブール | イベントが返されたときに [検出のみ] フラグがオンだったかどうか。trueの場合、URLへのアクセスが検出されましたが、ブロックはされていません。 | Webレピュテーションイベント |
Direction | 整数 (列挙) | ネットワークパケットの方向。0=受信、1=送信。 | ファイアウォールイベント、侵入防御イベント |
DirectionString | 文字列 | 方向の文字列への変換。 | ファイアウォールイベント、侵入防御イベント |
DriverTime | 整数 | ドライバで記録されたログ生成時刻。 | ファイアウォールイベント、侵入防御イベント |
EndLogDate | 文字列 (日付) | 繰り返し発生したイベントについての最終ログ日付。繰り返し発生したイベント以外に対しては表示されません。 | ファイアウォールイベント、侵入防御イベント |
EngineType | 整数 | 不正プログラム対策エンジンの種類。 | 不正プログラム対策イベント |
EngineVersion | 文字列 | 不正プログラム対策エンジンのバージョン。 | 不正プログラム対策イベント |
EntityType | 文字列 (列挙) | 変更監視イベントが該当するエンティティの種類: Directory、File、Group、InstalledSoftware、Port、Process、RegistryKey、RegistryValue、Service、User、またはWql | 変更監視イベント |
ErrorCode | 整数 | 不正プログラム検索イベントのエラーコード。0以外の場合、検索に失敗したことを示しており、検索処理および検索結果のフィールドに詳細が表示されます。 | 不正プログラム対策イベント |
EventID | 整数 | イベントの識別子。識別子は同じ種類のイベントでは一意ですが、種類が異なるイベントでは同じになる場合があります。たとえば、EventTypeがファイアウォールとIPSのイベントのEventIDがどちらも1になることがあります。Deep Securityでイベントを完全かつ一意に識別するには、EventID、EventType、およびTenantIDを組み合わせる必要があります。このプロパティはDeep Security Managerのシステムイベントの「イベントID」プロパティには関連付けられていません。 | すべての種類のイベント |
EventType | 文字列 (列挙) | イベントの種類。次のいずれかです: 「SystemEvent」、「PacketLog」、「PayloadLog」、「AntiMalwareEvent」、「WebReputationEvent」、「IntegrityEvent」、「LogInspectionEvent」、「AppControlEvent」。 | すべての種類のイベント |
FileName | 文字列 | 「script.sh」など、許可またはブロックされたソフトウェアのファイル名(フルパスは「Path」内に分けられています)。 | アプリケーションコントロールイベント |
Flags | 文字列 | ネットワークパケットから記録されたフラグ (スペース区切りの文字列のリスト)。 | ファイアウォールイベント、侵入防御イベント |
Flow | 整数 (列挙) | ネットワーク接続フロー。有効な値: -1=利用不可、0=接続フロー、1=リバースフロー | ファイアウォールイベント、侵入防御イベント |
FlowString | 文字列 | フローの文字列への変換。 | ファイアウォールイベント、侵入防御イベント |
Frame | 整数 (列挙) | フレームの種類。-1=不明、2048=IP、2054=ARP、32821=REVARP、33169=NETBEUI、0x86DD=IPv6 | ファイアウォールイベント、侵入防御イベント |
FrameString | 文字列 | Frameの内容を示す文字列。 | ファイアウォールイベント、侵入防御イベント |
GroupID | 文字列 | 「0」など、ソフトウェアを起動しようとしたユーザアカウントのグループID (ある場合)。 | アプリケーションコントロールイベント |
GroupName | 文字列 | 「root」など、ソフトウェアを起動しようとしたユーザアカウントのグループ名 (ある場合)。 | アプリケーションコントロールイベント |
HostAgentVersion | 文字列 | イベントが検出されたコンピュータを保護していたDeep Security Agentのバージョン。 | 不正プログラム対策イベント、Webレピュテーションイベント、変更監視イベント、セキュリティログ監視イベント、ファイアウォールイベント、侵入防御イベント |
HostAgentGUID | 文字列 | Deep Security Managerで有効化された場合のDeep Security Agentのグローバル一意識別子 (GUID)。 | アプリケーションコントロールイベント |
HostAssetValue | 整数 | イベントが生成された時点のコンピュータの資産評価。 | 不正プログラム対策イベント、Webレピュテーションイベント、変更監視イベント、セキュリティログ監視イベント、ファイアウォールイベント、侵入防御イベント、アプリケーションコントロールイベント |
HostGroupID | 整数 | イベントが検出されたコンピュータが属するコンピュータグループの一意の識別子。 | 不正プログラム対策イベント、Webレピュテーションイベント、変更監視イベント、セキュリティログ監視イベント、ファイアウォールイベント、侵入防御イベント |
HostGroupName | 文字列 | イベントが検出されたコンピュータが属するコンピュータグループの名前。コンピュータグループ名は一意とは限らないことに注意してください。 | 不正プログラム対策イベント、Webレピュテーションイベント、変更監視イベント、セキュリティログ監視イベント、ファイアウォールイベント、侵入防御イベント |
HostID | 整数 | イベントが発生したコンピュータの一意の識別子。 | 不正プログラム対策イベント、Webレピュテーションイベント、変更監視イベント、セキュリティログ監視イベント、ファイアウォールイベント、侵入防御イベント、アプリケーションコントロールイベント |
HostInstanceID | 文字列 | イベントが検出されたコンピュータのクラウドインスタンスID。このプロパティは、クラウドコネクタと同期されたコンピュータに対してのみ設定されます。 | 不正プログラム対策イベント、Webレピュテーションイベント、変更監視イベント、セキュリティログ監視イベント、ファイアウォールイベント、侵入防御イベント |
Hostname | 文字列 | イベントが生成されたコンピュータのホスト名。 | 不正プログラム対策イベント、Webレピュテーションイベント、変更監視イベント、セキュリティログ監視イベント、ファイアウォールイベント、侵入防御イベント、アプリケーションコントロールイベント |
HostOS | 文字列 | イベントが検出されたコンピュータのOS。 | 不正プログラム対策イベント、Webレピュテーションイベント、変更監視イベント、セキュリティログ監視イベント、ファイアウォールイベント、侵入防御イベント、アプリケーションコントロールイベント |
HostOwnerID | 文字列 | イベントが検出されたコンピュータのクラウドアカウントID。このプロパティは、クラウドコネクタと同期されたコンピュータに対してのみ設定されます。 | 不正プログラム対策イベント、Webレピュテーションイベント、変更監視イベント、セキュリティログ監視イベント、ファイアウォールイベント、侵入防御イベント |
HostSecurityPolicyID | 整数 | イベントが検出されたコンピュータに適用されているDeep Securityポリシーの一意の識別子。 | 不正プログラム対策イベント、Webレピュテーションイベント、変更監視イベント、セキュリティログ監視イベント、ファイアウォールイベント、侵入防御イベント、アプリケーションコントロールイベント |
HostSecurityPolicyName | 文字列 | イベントが検出されたコンピュータに適用されているDeep Securityポリシーの名前。セキュリティポリシー名は一意とは限らないことに注意してください。 | 不正プログラム対策イベント、Webレピュテーションイベント、変更監視イベント、セキュリティログ監視イベント、ファイアウォールイベント、侵入防御イベント、アプリケーションコントロールイベント |
HostVCUUID | 文字列 | イベントが適用されるコンピュータのvCenter UUID (特定された場合)。 | 不正プログラム対策イベント、Webレピュテーションイベント、変更監視イベント、セキュリティログ監視イベント、ファイアウォールイベント、侵入防御イベント |
InfectedFilePath | 文字列 | 不正プログラム検出で見つかった感染ファイルのパス。 | 不正プログラム対策イベント |
InfectionSource | 文字列 | 不正プログラム感染元のコンピュータの名前 (特定された場合)。 | 不正プログラム対策イベント |
Interface | 文字列 (MAC) | パケットを送信または受信するネットワークインタフェースのMACアドレス。 | ファイアウォールイベント、侵入防御イベント |
IPDatagramLength | 整数 | IPデータグラムの長さ。 | 侵入防御イベント |
IsHash | 文字列 | ファイルの変更後のSHA-1コンテンツハッシュ (16進エンコード)。 | 変更監視イベント |
Key | 文字列 | 整合性イベントが参照しているファイルまたはレジストリキー。 | 変更監視イベント |
LogDate | 文字列 (日付) | イベントが記録された日時。Deep Security Agentで生成されたイベント (ファイアウォールやIPSなど) の場合は、Deep Security Managerでイベントを受信した日時ではなく、Agentでイベントを記録した日時です。 | すべての種類のイベント |
MajorVirusType | 整数 (列挙) | 検出された不正プログラムの分類。0=ジョーク、1=トロイの木馬、2=ウイルス、3=テスト、4=スパイウェア、5=パッカー、6=一般的なプログラム、7=その他 | 不正プログラム対策イベント |
MajorVirusTypeString | 文字列 | MajorVirusTypeの内容を示す文字列。 | 不正プログラム対策イベント |
MalwareName | 文字列 | 検出された不正プログラムの名前。 | 不正プログラム対策イベント |
MalwareType | 整数 (列挙) | 検出された不正プログラムの種類。1=一般的な不正プログラム、2=スパイウェア。一般的な不正プログラムの場合はInfectedFilePathが表示され、スパイウェアの場合は表示されません。 | 不正プログラム対策イベント |
ManagerNodeID | 整数 | イベントが生成されたDeep Security Managerノードの一意の識別子。 | システムイベント |
ManagerNodeName | 文字列 | イベントが生成されたDeep Security Managerノードの名前。 | システムイベント |
MD5 | 文字列 | ソフトウェアのMD5チェックサム (ハッシュ) (ある場合)。 | アプリケーションコントロールイベント |
Number | 整数 | システムイベントにイベントを識別する追加IDが指定されています。Deep Security Managerで、このプロパティが「イベントID」として表示されます。 | システムイベント |
Operation | 整数 (列挙) | 0=不明、1= 検出のみモードのため許可、2=ブロック | アプリケーションコントロール |
Origin | 整数 (列挙) | イベントの生成元。-1=不明、0=Deep Security Agent、1=VMのゲストエージェント、2=Deep Security Appliance、3=Deep Security Manager | すべての種類のイベント |
OriginString | 文字列 | Originの内容を示す判読可能な文字列。 | すべての種類のイベント |
OSSEC_Action | 文字列 | OSSECの処理 | セキュリティログ監視イベント |
OSSEC_Command | 文字列 | OSSECのコマンド | セキュリティログ監視イベント |
OSSEC_Data | 文字列 | OSSECのデータ | セキュリティログ監視イベント |
OSSEC_Description | 文字列 | OSSECの説明 | セキュリティログ監視イベント |
OSSEC_DestinationIP | 文字列 | OSSECの送信先IP | セキュリティログ監視イベント |
OSSEC_DestinationPort | 文字列 | OSSECの送信先ポート | セキュリティログ監視イベント |
OSSEC_DestinationUser | 文字列 | OSSECの送信先ユーザ | セキュリティログ監視イベント |
OSSEC_FullLog | 文字列 | OSSECの完全なログ | セキュリティログ監視イベント |
OSSEC_Groups | 文字列 | OSSECのグループの結果 (例: syslog,authentication_failure) | セキュリティログ監視イベント |
OSSEC_Hostname | 文字列 | OSSECのホスト名。これはログエントリから読み取られたホストの名前であり、イベントが生成されたホストの名前と同じとは限りません。 | セキュリティログ監視イベント |
OSSEC_ID | 文字列 | OSSECのID | セキュリティログ監視イベント |
OSSEC_Level | 整数 (列挙) | OSSECのレベル。0~15の整数。0~3=重要度: 低、4~7=重要度: 中、8~11=重要度: 高、12~15=重要度: 重大。 | セキュリティログ監視イベント |
OSSEC_Location | 文字列 | OSSECの場所 | セキュリティログ監視イベント |
OSSEC_Log | 文字列 | OSSECのログ | セキュリティログ監視イベント |
OSSEC_ProgramName | 文字列 | OSSECのプログラム名 | セキュリティログ監視イベント |
OSSEC_Protocol | 文字列 | OSSECのプロトコル | セキュリティログ監視イベント |
OSSEC_RuleID | 整数 | OSSECのルールID | セキュリティログ監視イベント |
OSSEC_SourceIP | 整数 | OSSECの送信元IP | セキュリティログ監視イベント |
OSSEC_SourcePort | 整数 | OSSECの送信元ポート | セキュリティログ監視イベント |
OSSEC_SourceUser | 整数 | OSSECの送信元ユーザ | セキュリティログ監視イベント |
OSSEC_Status | 整数 | OSSECのステータス | セキュリティログ監視イベント |
OSSEC_SystemName | 整数 | OSSECのシステム名 | セキュリティログ監視イベント |
OSSEC_URL | 整数 | OSSECのURL | セキュリティログ監視イベント |
PacketData | 整数 | 取り込まれたパケットデータの16進エンコード (パケットデータを取り込むようにルールで設定されている場合)。 | 侵入防御イベント |
PacketSize | 整数 | ネットワークパケットのサイズ。 | ファイアウォールイベント |
Path | 文字列 | 「/usr/bin/」など、許可またはブロックされたソフトウェアファイルのディレクトリパス(ファイル名は「FileName」内に分けられています)。 | アプリケーションコントロールイベント |
PatternVersion | 整数 (列挙) | 不正プログラム検出パターンファイルのバージョン。 | 不正プログラム対策イベント |
PayloadFlags | 整数 | 侵入防御フィルタフラグ。次のフラグ値を含むビットマスク値: 1 - データ切り捨て - データをログに記録できませんでした。2 - ログオーバーフロー - このログの後にログがオーバーフローしました。4 - 抑制 - このログの後にログ数のしきい値が抑制されました。8 - データあり - パケットデータが格納されています。16 - 参照データ - 以前にログに記録されたデータを参照しています。 | 侵入防御イベント |
PosInBuffer | 整数 | イベントをトリガしたデータのパケット内の位置。 | 侵入防御イベント |
PosInStream | 整数 | イベントをトリガしたデータのストリーム内の位置。 | 侵入防御イベント |
Process | 文字列 | イベントを生成したプロセスの名前 (該当する場合)。 | 変更監視イベント |
ProcessID | 整数 | イベントを生成したプロセスの識別子 (PID) (該当する場合)。 | アプリケーションコントロールイベント |
ProcessName | 文字列 | 「/usr/bin/bash」など、イベントを生成したプロセスの名前 (該当する場合)。 | アプリケーションコントロールイベント |
Protocol | 整数 (列挙) | ネットワークプロトコルのID。-1=不明、1=ICMP、2=IGMP、3=GGP、6=TCP、12=PUP、17=UDP、22=IDP、58=ICMPv6、77=ND、255=RAW | ファイアウォールイベント、侵入防御イベント |
ProtocolString | 文字列 | Protocolの内容を示す文字列。 | ファイアウォールイベント、侵入防御イベント |
Rank | 整数 | イベントのランク。コンピュータに割り当てられている資産評価に、この重要度のイベントに対して設定されている重要度の値を掛けた数値です。 | 変更監視イベント、セキュリティログ監視イベント、ファイアウォールイベント、侵入防御イベント |
Reason | 文字列 | イベントのトリガとなったDeep Securityルールまたは設定オブジェクトの名前。ファイアウォールと侵入防御の場合、ルール以外がトリガとなったイベントではステータスにマッピングされた文字列になります。アプリケーションコントロールでは、「Reason」が「なし」になる場合があります。その場合は、代わりに「BlockReason」を参照してください。 | ファイアウォール、侵入防御、変更監視、セキュリティログ監視、不正プログラム対策、およびアプリケーションコントロールイベント |
RepeatCount | 整数 | このイベントが繰り返し発生した回数。1の場合は、イベントが1回だけ確認され、その後に繰り返されていないことを示しています。 | ファイアウォールイベント、侵入防御イベント、アプリケーションコントロールイベント |
Risk | 整数 (列挙) | アクセスしたURLのリスクレベル: 変換後。2=不審、3=非常に不審、4=危険、5=未評価、6=管理者によるブロック | Webレピュテーションイベント |
RiskLevel | 整数 | URLのリスクレベル: 変換前 (0~100)。URLがブロックルールによってブロックされた場合は表示されません。 | Webレピュテーションイベント |
RiskString | 文字列 | Riskの内容を示す文字列。 | Webレピュテーションイベント |
ScanAction1 | 整数 | 検索処理1。検索処理1と2、検索結果処理1と2、およびエラーコードの組み合わせによって1つの「summaryScanResult」が生成されます。 | 不正プログラム対策イベント |
ScanAction2 | 整数 | 検索処理2。 | 不正プログラム対策イベント |
ScanResultAction1 | 整数 | 検索結果処理1。 | 不正プログラム対策イベント |
ScanResultAction2 | 整数 | 検索結果処理2。 | 不正プログラム対策イベント |
ScanResultString | 文字列 | 不正プログラム検索の結果を示す文字列。ScanAction 1と2、ScanActionResult 1と2、およびErrorCodeの組み合わせです。 | 不正プログラム対策イベント |
ScanType | 整数 (列挙) | イベントを生成した不正プログラム検索の種類。0=リアルタイム、1=手動、2=予約、3=クイック検索 | 不正プログラム対策イベント |
ScanTypeString | 文字列 | ScanTypeの内容を示す文字列。 | 不正プログラム対策イベント |
Severity | 整数 | 1=情報、2=警告、3=エラー | システムイベント |
Severity | 整数 (列挙) | 1=低、2=中、3=高、4=重大 | 変更監視イベント、侵入防御イベント |
SeverityString | 文字列 | Severityの内容を示す判読可能な文字列。 | システムイベント、変更監視イベント、侵入防御イベント |
SeverityString | 文字列 | OSSEC_Levelの内容を示す判読可能な文字列。 | セキュリティログ監視イベント |
SHA1pacteracontextmathced | 文字列 | ソフトウェアのSHA-1チェックサム (ハッシュ) (ある場合)。 | アプリケーションコントロールイベント |
SHA256pacteracontextmathced | 文字列 | ソフトウェアのSHA-256チェックサム (ハッシュ) (ある場合)。 | アプリケーションコントロールイベント |
SourceIP | 文字列 (IP) | パケットの送信元IPアドレス。 | ファイアウォールイベント、侵入防御イベント |
SourceMAC | 文字列 (MAC) | パケットの送信元MACアドレス。 | ファイアウォールイベント、侵入防御イベント |
SourcePort | 整数 | パケットのネットワーク送信元ポート番号。 | ファイアウォールイベント、侵入防御イベント |
Status | 整数 | このイベントが特定のファイアウォールルールによって生成されたものでない場合は、約50個のハードコードされたルールのうちのいずれかになります。例: 123=ポリシーで未許可 | ファイアウォールイベント |
Status | 整数 | このイベントが特定の侵入防御ルールによって生成されたものでない場合は、約50個のハードコードされたルールのうちのいずれかになります。例: -504=無効なUTF8の符号化 | 侵入防御イベント |
Tags | 文字列 | イベントに適用されているタグのカンマ区切りのリスト。このリストには、イベントの生成時に自動的に適用されるタグのみが含まれます。 | すべての種類のイベント |
TagSetID | 整数 | イベントに適用されたタグのグループの識別子。 | すべての種類のイベント |
TargetID | 整数 | イベントの対象の一意の識別子。この識別子は、テナント内の同じ種類の対象では一意ですが、異なる種類の対象では同じになる場合があります。たとえば、コンピュータとポリシーの対象IDがどちらも10になることがあります。 | システムイベント |
TargetIP | 文字列 (IP) | Webレピュテーションイベントの生成時にアクセスしていたIPアドレス。 | Webレピュテーションイベント |
TargetName | 文字列 | イベントの対象の名前。システムイベントの対象は、コンピュータ、ポリシー、ユーザ、ロール、タスクなど、さまざまです。 | システムイベント |
TargetType | 文字列 | イベントの対象の種類。 | システムイベント |
TenantID | 整数 | イベントに関連付けられたテナントの一意の識別子。 | すべての種類のイベント |
TenantName | 文字列 | イベントに関連付けられたテナントの名前。 | すべての種類のイベント |
Title | 文字列 | イベントのタイトル。 | システムイベント |
URL | 文字列 (URL) | イベントの生成時にアクセスしていたURL。 | Webレピュテーションイベント |
User | 文字列 | 変更監視イベントの対象となったユーザアカウント (特定された場合)。 | 変更監視イベント |
UserID | 文字列 | 「0」など、ソフトウェアを起動しようとしたユーザアカウントのユーザID (UID) (ある場合)。 | アプリケーションコントロールイベント |
UserName | 文字列 | 「root」など、ソフトウェアを起動しようとしたユーザアカウントのユーザ名 (ある場合)。 | アプリケーションコントロールイベント |
イベントプロパティのデータタイプ
JSONとして転送されるイベントでは、通常は他のデータタイプのエンコードに文字列が使用されます。データタイプ | 説明 |
---|---|
ブール | JSON true またはfalse 。 |
整数 | JSON イベント内の整数は32ビットを超えることがあります。イベント処理用のコードでこの整数を処理できることを確認してください。たとえば、JavaScriptの |
整数 (列挙) | JSON int 。一連の列挙値に限定されます。 |
文字列 | JSON string . |
文字列 (日付) | JSON string 。日時として、YYYY-MM-DDThh:mm:ss.sssZのパターン (ISO 8601) で形式設定されています。「Z」はタイムゾーンです。「sss」は1秒未満の秒数を表す3桁です。W3Cの日付と時刻の形式に関する説明も参照してください。 |
文字列 (IP) | JSON string 。IPv4またはIPv6アドレスとして形式設定されています。 |
文字列 (MAC) | JSON string 。ネットワークMACアドレスとして形式設定されています。 |
文字列 (URL) | JSON string 。URLとして形式設定されています。 |
文字列 (列挙) | JSON string 。一連の列挙値に限定されます。 |
JSON形式のイベントの例
システムイベント
{ "Type" : "Notification", "MessageId" : "123abc-123-123-123-123abc", "TopicArn" : "arn:aws:sns:us-west-2:123456789:DS_Events", "Message" : "[ { "ActionBy":"System", "Description":"Alert: New Pattern Update is Downloaded and Available\\nSeverity: Warning\", "EventID":6813, "EventType":"SystemEvent", "LogDate":"2018-12-04T15:54:24.086Z", "ManagerNodeID":123, "ManagerNodeName":"job7-123", "Number":192, "Origin":3, "OriginString":"Manager", "Severity":1, "SeverityString":"Info", "Tags":"\", "TargetID":1, "TargetName":"ec2-12-123-123-123.us-west-2.compute.amazonaws.com", "TargetType":"Host", "TenantID":123, "TenantName":"Umbrella Corp.", "Title":"Alert Ended" } ]", "Timestamp" : "2018-12-04T15:54:25.130Z", "SignatureVersion" : "1", "Signature" : "500PER10NG5!gnaTURE==", "SigningCertURL" : "https://sns.us-west-2.amazonaws.com/SimpleNotificationService-abc123.pem", "UnsubscribeURL" : "https://sns.us-west-2.amazonaws.com/?Action=Unsubscribe&SubscriptionArn=arn:aws:sns:us-west-2:123456:DS_Events:123abc-123-123-123-123abc" }
不正プログラム対策イベント
各SNS Messageに複数のウイルス検出イベントを含めることができます(簡略化のため、次の例では繰り返されるイベントプロパティを省略し、「...」で示しています)。
{ "Type" : "Notification", "MessageId" : "123abc-123-123-123-123abc", "TopicArn" : "arn:aws:sns:us-west-2:123456789:DS_Events", "Message" : "[ { "AMTargetTypeString":"N/A", "ATSEDetectionLevel":0, "CreationTime":"2018-12-04T15:57:18.000Z", "EngineType":1207959848, "EngineVersion":"10.0.0.1040", "ErrorCode":0, "EventID":1, "EventType":"AntiMalwareEvent", "HostAgentGUID":"4A5BF25A-4446-DD8B-DFB7-564C275F5F6B", "HostAgentVersion":"11.1.0.163", "HostID":1, "HostOS":"Amazon Linux (64 bit) (4.14.62-65.117.amzn1.x86_64)", "HostSecurityPolicyID":3, "HostSecurityPolicyName":"PolicyA", "Hostname":"ec2-12-123-123-123.us-west-2.compute.amazonaws.com", "InfectedFilePath":"/tmp/eicar_1543939038890.txt", "LogDate":"2018-12-04T15:57:19.000Z", "MajorVirusType":2, "MajorVirusTypeString":"Virus", "MalwareName":"Eicar_test_file", "MalwareType":1, "ModificationTime":"2018-12-04T15:57:18.000Z", "Origin":0, "OriginString":"Agent", "PatternVersion":"14.665.00", "Protocol":0, "Reason":"Default Real-Time Scan Configuration", "ScanAction1":4, "ScanAction2":3, "ScanResultAction1":-81, "ScanResultAction2":0, "ScanResultString":"Quarantined", "ScanType":0, "ScanTypeString":"Real Time", "Tags":"\", "TenantID":123, "TenantName":"Umbrella Corp."}, { "AMTargetTypeString":"N/A", "ATSEDetectionLevel":0, "CreationTime":"2018-12-04T15:57:21.000Z", ...}, { "AMTargetTypeString":"N/A", "ATSEDetectionLevel":0, "CreationTime":"2018-12-04T15:57:29.000Z", ... } ]", "Timestamp" : "2018-12-04T15:57:50.833Z", "SignatureVersion" : "1", "Signature" : "500PER10NG5!gnaTURE==", "SigningCertURL" : "https://sns.us-west-2.amazonaws.com/SimpleNotificationService-abc123.pem", "UnsubscribeURL" : "https://sns.us-west-2.amazonaws.com/?Action=Unsubscribe&SubscriptionArn=arn:aws:sns:us-west-2:123456:DS_Events:123abc-123-123-123-123abc" }