次の方法で共有


EmailAttachmentInfo テーブルのクエリ

Azure portal でこれらのクエリを使用する方法については、 Log Analytics のチュートリアルを参照してください。 REST API については、「 Query」を参照してください。

悪意のある送信者からのファイル

選択した期間に組織内の悪意のある送信者によって送信されたファイルの最初の外観を検索します。 以前の外観を表示するには、選択した時間範囲を増やしてください。

let MaliciousSender = "<insert the sender email address>";
EmailAttachmentInfo
| where SenderFromAddress =~ MaliciousSender
| project SHA256 = tolower(SHA256)
| join (
DeviceFileEvents
) on SHA256
| summarize FirstAppearance = min(Timestamp) by DeviceName, SHA256, FileName 
| take 100

添付ファイルを含む外部ドメインへの電子メール

添付ファイルを含む外部ドメインに送信された電子メール。

EmailEvents
| where EmailDirection == "Outbound" and AttachmentCount > 0
| join EmailAttachmentInfo on NetworkMessageId 
| project Timestamp, Subject, SenderFromAddress, RecipientEmailAddress, NetworkMessageId, FileName, AttachmentCount 
| take 1000