EmailAttachmentInfo
적용 대상:
- Microsoft Defender XDR
고급 헌팅 스키마의 테이블에는 EmailAttachmentInfo
Office 365용 Microsoft Defender 처리된 전자 메일의 첨부 파일에 대한 정보가 포함되어 있습니다. 이 참조를 사용하여 이 표의 정보를 반환하는 쿼리를 생성합니다.
고급 헌팅 스키마의 다른 표에 대한 자세한 내용은 고급 헌팅 참조를 참조하세요.
중요
일부 정보는 상용으로 출시되기 전에 실질적으로 수정될 수 있는 사전 릴리스된 제품과 관련이 있습니다. Microsoft는 여기에서 제공하는 정보와 관련하여 명시적이거나 묵시적인 어떠한 보증도 제공하지 않습니다.
열 이름 | 데이터 형식 | 설명 |
---|---|---|
Timestamp |
datetime |
이벤트가 기록된 날짜와 시간 |
NetworkMessageId |
string |
Microsoft 365에서 생성된 전자 메일의 고유 식별자 |
SenderFromAddress |
string |
전자 메일 클라이언트의 전자 메일 수신자에게 표시되는 FROM 머리글의 발신자 전자 메일 주소 |
SenderDisplayName |
string |
주소록에 표시되는 보낸 사람의 이름( 일반적으로 지정된 이름 또는 이름, 중간 이니셜, 성 또는 성의 조합) |
SenderObjectId |
string |
Microsoft Entra ID 보낸 사람의 계정에 대한 고유 식별자 |
RecipientEmailAddress |
string |
받는 사람의 전자 메일 주소 또는 메일 그룹 확장 후 받는 사람의 전자 메일 주소 |
RecipientObjectId |
string |
Microsoft Entra ID 전자 메일 받는 사람에 대한 고유 식별자 |
FileName |
string |
기록된 조치가 적용된 파일의 이름 |
FileType |
string |
파일 확장명 유형 |
SHA256 |
string |
기록된 조치가 적용된 파일의 SHA-256 일반적으로이 필드는 채워지지 않습니다. 가능한 경우 SHA1 열을 사용합니다. |
FileSize |
long |
파일 크기(바이트) |
ThreatTypes |
string |
전자 메일에 맬웨어, 피싱 또는 기타 위협이 포함되어 있는지 여부에 대한 이메일 필터링 스택의 평결 |
ThreatNames |
string |
발견된 맬웨어 또는 기타 위협에 대한 검색 이름 |
DetectionMethods |
string |
전자 메일에 있는 맬웨어, 피싱 또는 기타 위협을 검색하는 데 사용되는 방법 |
ReportId |
string |
반복 카운터를 기반으로 하는 이벤트 식별자입니다. 고유한 이벤트를 식별하려면 이 열을 DeviceName 및 Timestamp 열과 함께 사용해야 합니다. |
관련 항목
팁
더 자세히 알아보고 싶으신가요? 기술 커뮤니티: Microsoft Defender XDR Tech Community의 Microsoft 보안 커뮤니티와 Engage.