Share via


BehaviorInfo

適用対象:

  • Microsoft Defender XDR

BehaviorInfo高度なハンティング スキーマのテーブルには、Microsoft Defender for Cloud Appsからのアラートに関する情報が含まれています。 このテーブルの情報を返すクエリを作成するには、このリファレンスを使用します。

重要

一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここに記載された情報に関して、明示または黙示を問わず、いかなる保証も行いません。

動作は、1 つ以上の生イベントに基づくMicrosoft Defender XDR内のデータの一種です。 動作はイベントに関するコンテキスト分析情報を提供し、悪意のあるアクティビティを示す可能性がありますが、必ずしも示すわけではありません。 動作の詳細を確認する

高度な捜索スキーマのその他のテーブルの詳細については、「高度な捜索のリファレンス」 を参照してください。

列名 データ型 説明
Timestamp datetime レコードが作成された日付と時刻
BehaviorId string 動作の一意識別子
ActionType string 動作の種類
Description string 動作の説明
Categories string 動作によって識別される脅威インジケーターまたは侵害アクティビティの種類
AttackTechniques string MITRE ATT&動作をトリガーしたアクティビティに関連付けられた CK 手法
ServiceSource string 動作を識別した製品またはサービス
DetectionSource string 注目すべきコンポーネントまたはアクティビティを識別した検出テクノロジまたはセンサー
DataSources string 動作に関する情報を提供した製品またはサービス
DeviceId string サービス内のデバイスの一意識別子
AccountUpn string アカウントのユーザー プリンシパル名 (UPN)
AccountObjectId string Microsoft Entra IDのアカウントの一意識別子
StartTime datetime 動作に関連する最初のアクティビティの日付と時刻
EndTime datetime 動作に関連する最後のアクティビティの日付と時刻
AdditionalFields string 動作に関する追加情報

ヒント

さらに多くの情報を得るには、 Tech Community: Microsoft Defender XDR Tech Community の Microsoft Security コミュニティとEngageします