EmailAttachmentInfo
適用対象:
- Microsoft Defender XDR
EmailAttachmentInfo
高度なハンティング スキーマのテーブルには、Microsoft Defender for Office 365によって処理された電子メールの添付ファイルに関する情報が含まれています。 このテーブルの情報を返すクエリを作成するには、このリファレンスを使用します。
高度な捜索スキーマのその他のテーブルの詳細については、「高度な捜索のリファレンス」 を参照してください。
重要
一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここに記載された情報に関して、明示または黙示を問わず、いかなる保証も行いません。
列名 | データ型 | 説明 |
---|---|---|
Timestamp |
datetime |
イベントが記録された日付と時刻 |
NetworkMessageId |
string |
Microsoft 365 によって生成された電子メールの一意の識別子 |
SenderFromAddress |
string |
受信者のメール クライアントで受信者に表示される、FROM ヘッダーの送信者メール アドレス |
SenderDisplayName |
string |
アドレス帳に表示される送信者の名前(通常、指定または名、中間の頭文字、姓または姓の組み合わせ) |
SenderObjectId |
string |
Microsoft Entra IDの送信者のアカウントの一意識別子 |
RecipientEmailAddress |
string |
受信者のメール アドレス、または配布リストの展開後の受信者のメール アドレス |
RecipientObjectId |
string |
Microsoft Entra IDの電子メール受信者の一意の識別子 |
FileName |
string |
記録されたアクションが適用されたファイルの名前 |
FileType |
string |
ファイル拡張子の種類 |
SHA256 |
string |
記録されたアクションが適用されたファイルの SHA-256 このフィールドは通常は入力されません。使用可能な場合は、SHA1 列を使用します。 |
FileSize |
long |
ファイルのサイズ (バイト単位) |
ThreatTypes |
string |
電子メールにマルウェア、フィッシング、またはその他の脅威が含まれているかどうかに関する電子メール フィルタリング スタックからの判定 |
ThreatNames |
string |
検出されたマルウェアまたはその他の脅威の検出名 |
DetectionMethods |
string |
電子メールで検出されたマルウェア、フィッシング、またはその他の脅威を検出するために使用される方法 |
ReportId |
string |
繰り返しカウンターに基づくイベント識別子。 一意のイベントを識別するには、この列を DeviceName 列と Timestamp 列と組み合わせて使用する必要があります。 |
関連項目
ヒント
さらに多くの情報を得るには、 Tech Community: Microsoft Defender XDR Tech Community の Microsoft Security コミュニティとEngageします。