DeviceTvmSoftwareEvidenceBeta
適用対象:
- Microsoft Defender XDR
- Microsoft Defender for Endpoint
重要
テーブルは DeviceTvmSoftwareEvidenceBeta
現在ベータ版です。 ベータ版を終了すると、最終的なテーブル名が変更され、列名も変更される可能性があります。 変更によって、以前の名前を引き続き使用しているクエリが中断される可能性があります。 このテーブルが完成したら、クエリを確認して調整することをお勧めします。
DeviceTvmSoftwareEvidenceBeta
高度なハンティング スキーマのテーブルには、ソフトウェア証拠セクションに関連するMicrosoft Defender 脆弱性の管理からのデータが含まれています。 この表では、特定のソフトウェアがデバイス上で検出された場所の証拠を表示できます。 たとえば、このテーブルを使用して、特定のソフトウェアのファイル パスを識別できます。 このテーブルの情報を返すクエリを作成するには、このレファレンスを使用します。
高度な捜索スキーマのその他のテーブルの詳細については、「高度な捜索のリファレンス」 を参照してください。
列名 | データ型 | 説明 |
---|---|---|
DeviceId |
string |
サービス内のデバイスの一意識別子 |
SoftwareVendor |
string |
ソフトウェア発行元の名前 |
SoftwareName |
string |
ソフトウェア製品の名前 |
SoftwareVersion |
string |
ソフトウェア製品のバージョン番号 |
RegistryPaths |
dynamic |
デバイス上のソフトウェアの存在を示す証拠が検出されたレジストリ パス |
DiskPaths |
dynamic |
デバイス上のソフトウェアの存在を示すファイル レベルの証拠が検出されたディスク パス |
LastSeenTime |
string |
デバイスがこのサービスによって最後に表示された日時 |
関連項目
- Microsoft Defender 脆弱性の管理の概要
- 積極的に脅威を捜索する
- クエリ言語の説明
- 共有クエリを使用する
- デバイス、メール、アプリ、ID 全体で探す
- スキーマを理解する
- クエリのベスト プラクティスを適用する
ヒント
さらに多くの情報を得るには、 Tech Community: Microsoft Defender XDR Tech Community の Microsoft Security コミュニティとEngageします。