EmailAttachmentInfo

적용 대상:

  • Microsoft Defender XDR

고급 헌팅 스키마의 테이블에는 EmailAttachmentInfo Office 365용 Microsoft Defender 처리된 전자 메일의 첨부 파일에 대한 정보가 포함되어 있습니다. 이 참조를 사용하여 이 표의 정보를 반환하는 쿼리를 생성합니다.

고급 헌팅 스키마의 다른 표에 대한 자세한 내용은 고급 헌팅 참조를 참조하세요.

중요

일부 정보는 상용으로 출시되기 전에 실질적으로 수정될 수 있는 사전 릴리스된 제품과 관련이 있습니다. Microsoft는 여기에서 제공하는 정보와 관련하여 명시적이거나 묵시적인 어떠한 보증도 제공하지 않습니다.

열 이름 데이터 형식 설명
Timestamp datetime 이벤트가 기록된 날짜와 시간
NetworkMessageId string Microsoft 365에서 생성된 전자 메일의 고유 식별자
SenderFromAddress string 전자 메일 클라이언트의 전자 메일 수신자에게 표시되는 FROM 머리글의 발신자 전자 메일 주소
SenderDisplayName string 주소록에 표시되는 보낸 사람의 이름( 일반적으로 지정된 이름 또는 이름, 중간 이니셜, 성 또는 성의 조합)
SenderObjectId string Microsoft Entra ID 보낸 사람의 계정에 대한 고유 식별자
RecipientEmailAddress string 받는 사람의 전자 메일 주소 또는 메일 그룹 확장 후 받는 사람의 전자 메일 주소
RecipientObjectId string Microsoft Entra ID 전자 메일 받는 사람에 대한 고유 식별자
FileName string 기록된 조치가 적용된 파일의 이름
FileType string 파일 확장명 유형
SHA256 string 기록된 조치가 적용된 파일의 SHA-256 일반적으로이 필드는 채워지지 않습니다. 가능한 경우 SHA1 열을 사용합니다.
FileSize long 파일 크기(바이트)
ThreatTypes string 전자 메일에 맬웨어, 피싱 또는 기타 위협이 포함되어 있는지 여부에 대한 이메일 필터링 스택의 평결
ThreatNames string 발견된 맬웨어 또는 기타 위협에 대한 검색 이름
DetectionMethods string 전자 메일에 있는 맬웨어, 피싱 또는 기타 위협을 검색하는 데 사용되는 방법
ReportId string 반복 카운터를 기반으로 하는 이벤트 식별자입니다. 고유한 이벤트를 식별하려면 이 열을 DeviceName 및 Timestamp 열과 함께 사용해야 합니다.

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: Microsoft Defender XDR Tech Community의 Microsoft 보안 커뮤니티와 Engage.