次の方法で共有


EmailEvents テーブルのクエリ

Azure portal でこれらのクエリを使用する方法については、 Log Analytics のチュートリアルを参照してください。 REST API については、「 Query」を参照してください。

上位 10 の送信者ドメインからのフィッシングメール

上位 10 個の送信者ドメインからフィッシングメールの数を取得します。

EmailEvents
| where ThreatTypes has "Phish"
| summarize Count = count() by SenderFromDomain
| top 10 by Count 

マルウェアが含まれたメール

上位 10 個の送信者ドメインからフィッシングメールの数を取得します。

EmailEvents
| where ThreatTypes has "Malware"
| limit 500