DeviceEvents
적용 대상:
- Microsoft Defender XDR
- 엔드포인트용 Microsoft Defender
고급 헌팅 스키마의 기타 디바이스 이벤트 또는 DeviceEvents
테이블에는 Microsoft Defender 바이러스 백신 및 악용 보호와 같은 보안 제어에 의해 트리거되는 이벤트를 포함하여 다양한 이벤트 유형에 대한 정보가 포함되어 있습니다. 이 참조를 사용하여 이 표의 정보를 반환하는 쿼리를 생성합니다.
팁
테이블에서 지원하는 이벤트 유형(ActionType
값)에 대한 자세한 내용은 Microsoft Defender XDR 사용할 수 있는 기본 제공 스키마 참조를 사용합니다.
고급 헌팅 스키마의 다른 표에 대한 자세한 내용은 고급 헌팅 참조를 참조하세요.
열 이름 | 데이터 형식 | 설명 |
---|---|---|
Timestamp |
datetime |
이벤트가 기록된 날짜와 시간 |
DeviceId |
string |
서비스의 디바이스에 대한 고유 식별자 |
DeviceName |
string |
디바이스의 FQDN(정규화된 도메인 이름) |
ActionType |
string |
이벤트를 트리거한 활동의 유형입니다. 자세한 내용은 포털 내 스키마 참조를 참조 하세요. |
FileName |
string |
기록된 조치가 적용된 파일의 이름 |
FolderPath |
string |
기록된 작업이 적용된 파일이 포함된 폴더 |
SHA1 |
string |
기록된 조치가 적용된 파일의 SHA-1 |
SHA256 |
string |
기록된 조치가 적용된 파일의 SHA-256 일반적으로이 필드는 채워지지 않습니다. 가능한 경우 SHA1 열을 사용합니다. |
MD5 |
string |
기록된 작업이 적용된 파일의 MD5 해시 |
FileSize |
long |
파일 크기(바이트) |
AccountDomain |
string |
계정의 도메인 |
AccountName |
string |
계정의 사용자 이름입니다. 디바이스가 Microsoft Entra ID 등록된 경우 계정의 Entra ID 사용자 이름이 대신 표시될 수 있습니다. |
AccountSid |
string |
계정의 SID(보안 식별자) |
RemoteUrl |
string |
연결된 URL 또는 FQDN(정규화된 도메인 이름) |
RemoteDeviceName |
string |
영향을 받는 디바이스에서 원격 작업을 수행한 디바이스의 이름입니다. 보고되는 이벤트에 따라 이 이름은 FQDN(정규화된 도메인 이름), NetBIOS 이름 또는 도메인 정보가 없는 호스트 이름일 수 있습니다. |
ProcessId |
long |
새로 만든 프로세스의 PID(프로세스 ID) |
ProcessCommandLine |
string |
새 프로세스를 만드는 데 사용되는 명령줄 |
ProcessCreationTime |
datetime |
프로세스가 만들어진 날짜 및 시간 |
ProcessTokenElevation |
string |
새로 만든 프로세스에 적용된 토큰 권한 상승 유형을 나타냅니다. 가능한 값: TokenElevationTypeLimited(제한), TokenElevationTypeDefault(표준) 및 TokenElevationTypeFull(관리자 권한) |
LogonId |
long |
로그온 세션의 식별자입니다. 이 식별자는 다시 시작 사이에만 동일한 디바이스에서 고유합니다. |
RegistryKey |
string |
기록된 작업이 적용된 레지스트리 키 |
RegistryValueName |
string |
기록된 작업이 적용된 레지스트리 값의 이름 |
RegistryValueData |
string |
기록된 작업이 적용된 레지스트리 값의 데이터 |
RemoteIP |
string |
연결된 IP 주소 |
RemotePort |
int |
연결된 원격 디바이스의 TCP 포트 |
LocalIP |
string |
통신 중에 사용되는 로컬 디바이스에 할당된 IP 주소 |
LocalPort |
int |
통신 중에 사용되는 로컬 디바이스의 TCP 포트 |
FileOriginUrl |
string |
파일이 다운로드된 URL |
FileOriginIP |
string |
파일이 다운로드된 IP 주소 |
InitiatingProcessSHA1 |
string |
이벤트를 시작한 프로세스(이미지 파일)의 SHA-1 |
InitiatingProcessSHA256 |
string |
이벤트를 시작한 프로세스(이미지 파일)의 SHA-256입니다. 일반적으로이 필드는 채워지지 않습니다. 가능한 경우 SHA1 열을 사용합니다. |
InitiatingProcessMD5 |
string |
이벤트를 시작한 프로세스(이미지 파일)의 MD5 해시 |
InitiatingProcessFileName |
string |
이벤트를 시작한 프로세스 파일의 이름입니다. 사용할 수 없는 경우 이벤트를 시작한 프로세스의 이름이 대신 표시될 수 있습니다. |
InitiatingProcessFileSize |
long |
이벤트를 담당하는 프로세스를 실행한 파일의 크기 |
InitiatingProcessFolderPath |
string |
이벤트를 시작한 프로세스(이미지 파일)가 포함된 폴더 |
InitiatingProcessId |
long |
이벤트를 시작한 프로세스의 PID(프로세스 ID) |
InitiatingProcessCommandLine |
string |
이벤트를 시작한 프로세스를 실행하는 데 사용되는 명령줄 |
InitiatingProcessCreationTime |
datetime |
이벤트를 시작한 프로세스가 시작된 날짜 및 시간 |
InitiatingProcessAccountDomain |
string |
이벤트를 담당하는 프로세스를 실행한 계정의 도메인 |
InitiatingProcessAccountName |
string |
이벤트를 담당하는 프로세스를 실행한 계정의 사용자 이름입니다. 디바이스가 Microsoft Entra ID 등록된 경우 이벤트를 담당하는 프로세스를 실행한 계정의 Entra ID 사용자 이름이 대신 표시될 수 있습니다. |
InitiatingProcessAccountSid |
string |
이벤트를 담당하는 프로세스를 실행한 계정의 SID(보안 식별자) |
InitiatingProcessAccountUpn |
string |
이벤트를 담당하는 프로세스를 실행한 계정의 UPN(사용자 계정 이름) 디바이스가 Microsoft Entra ID 등록된 경우 이벤트를 담당하는 프로세스를 실행한 계정의 Entra ID UPN이 대신 표시될 수 있습니다. |
InitiatingProcessAccountObjectId |
string |
이벤트를 담당하는 프로세스를 실행한 사용자 계정의 개체 ID Microsoft Entra |
InitiatingProcessVersionInfoCompanyName |
string |
이벤트를 담당하는 프로세스의 버전 정보(이미지 파일)의 회사 이름 |
InitiatingProcessVersionInfoProductName |
string |
이벤트를 담당하는 프로세스의 버전 정보(이미지 파일)의 제품 이름 |
InitiatingProcessVersionInfoProductVersion |
string |
이벤트를 담당하는 프로세스의 버전 정보(이미지 파일)의 제품 버전 |
InitiatingProcessVersionInfoInternalFileName |
string |
이벤트를 담당하는 프로세스의 버전 정보(이미지 파일)의 내부 파일 이름 |
InitiatingProcessVersionInfoOriginalFileName |
string |
이벤트를 담당하는 프로세스의 버전 정보(이미지 파일)의 원래 파일 이름 |
InitiatingProcessVersionInfoFileDescription |
string |
이벤트를 담당하는 프로세스(이미지 파일)의 버전 정보에 대한 설명 |
InitiatingProcessParentId |
long |
이벤트를 담당하는 프로세스를 생성한 부모 프로세스의 PID(프로세스 ID) |
InitiatingProcessParentFileName |
string |
이벤트를 담당하는 프로세스를 생성한 부모 프로세스의 이름 또는 전체 경로 |
InitiatingProcessParentCreationTime |
datetime |
이벤트를 담당하는 프로세스의 부모가 시작된 날짜 및 시간 |
InitiatingProcessLogonId |
long |
이벤트를 시작한 프로세스의 로그온 세션에 대한 식별자입니다. 이 식별자는 다시 시작 사이에만 동일한 디바이스에서 고유합니다. |
ReportId |
long |
반복 카운터를 기반으로 하는 이벤트 식별자입니다. 고유한 이벤트를 식별하려면 이 열을 DeviceName 및 Timestamp 열과 함께 사용해야 합니다. |
AppGuardContainerId |
string |
Application Guard 브라우저 활동을 격리하는 데 사용하는 가상화된 컨테이너의 식별자 |
AdditionalFields |
string |
JSON 배열 형식의 이벤트에 대한 추가 정보 |
InitiatingProcessSessionId |
long |
시작 프로세스의 Windows 세션 ID |
IsInitiatingProcessRemoteSession |
bool |
시작 프로세스가 RDP(원격 데스크톱 프로토콜) 세션(true) 또는 로컬(false)에서 실행되었는지 여부를 나타냅니다. |
InitiatingProcessRemoteSessionDeviceName |
string |
시작 프로세스의 RDP 세션이 시작된 원격 디바이스의 디바이스 이름 |
InitiatingProcessRemoteSessionIP |
string |
시작 프로세스의 RDP 세션이 시작된 원격 디바이스의 IP 주소 |
CreatedProcessSessionId |
long |
만든 프로세스의 Windows 세션 ID |
IsProcessRemoteSession |
bool |
생성된 프로세스가 RDP(원격 데스크톱 프로토콜) 세션(true) 또는 로컬(false)에서 실행되었는지 여부를 나타냅니다. |
ProcessRemoteSessionDeviceName |
string |
생성된 프로세스의 RDP 세션이 시작된 원격 디바이스의 디바이스 이름 |
ProcessRemoteSessionIP |
string |
생성된 프로세스의 RDP 세션이 시작된 원격 디바이스의 IP 주소 |
관련 항목
팁
더 자세히 알아보고 싶으신가요? Microsoft 기술 커뮤니티인 Microsoft Defender XDR 기술 커뮤니티에서 Microsoft Security 커뮤니티에 참여하세요.