Alerty dotyczące usługi aplikacja systemu Azure
W tym artykule wymieniono alerty zabezpieczeń, które można uzyskać dla usługi aplikacja systemu Azure z Microsoft Defender dla Chmury i wszystkich planów usługi Microsoft Defender, które włączono. Alerty wyświetlane w środowisku zależą od chronionych zasobów i usług oraz dostosowanej konfiguracji.
Uwaga
Niektóre ostatnio dodane alerty obsługiwane przez usługę Microsoft Defender Threat Intelligence i Ochrona punktu końcowego w usłudze Microsoft Defender mogą być nieudokumentowane.
Dowiedz się, jak reagować na te alerty.
Dowiedz się, jak eksportować alerty.
Uwaga
Alerty z różnych źródeł mogą zająć różne czasy. Na przykład alerty wymagające analizy ruchu sieciowego mogą być wyświetlane dłużej niż alerty związane z podejrzanymi procesami uruchomionymi na maszynach wirtualnych.
alerty usługi aplikacja systemu Azure
Próba uruchomienia poleceń systemu Linux w usłudze App Service systemu Windows
(AppServices_LinuxCommandOnWindows)
Opis: Analiza procesów usługi App Service wykryła próbę uruchomienia polecenia systemu Linux w usłudze Windows App Service. Ta akcja została uruchomiona przez aplikację internetową. To zachowanie jest często spotykane podczas kampanii, które wykorzystują lukę w zabezpieczeniach typowej aplikacji internetowej. (Dotyczy: App Service w systemie Windows)
Taktyka MITRE: -
Ważność: średni rozmiar
W usłudze Threat Intelligence znaleziono adres IP połączony z interfejsem FTP usługi aplikacja systemu Azure Service
(AppServices_IncomingTiClientIpFtp)
Opis: aplikacja systemu Azure dziennik FTP usługi wskazuje połączenie z adresu źródłowego znalezionego w kanale analizy zagrożeń. Podczas tego połączenia użytkownik uzyskiwał dostęp do wymienionych stron. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: dostęp początkowy
Ważność: średni rozmiar
Podjęto próbę uruchomienia polecenia o wysokim poziomie uprawnień
(AppServices_HighPrivilegeCommand)
Opis: Analiza procesów usługi App Service wykryła próbę uruchomienia polecenia wymagającego wysokich uprawnień. Polecenie uruchomione w kontekście aplikacji internetowej. Chociaż takie zachowanie może być uzasadnione, w aplikacjach internetowych takie zachowanie jest również obserwowane w złośliwych działaniach. (Dotyczy: App Service w systemie Windows)
Taktyka MITRE: -
Ważność: średni rozmiar
Komunikacja z podejrzaną domeną zidentyfikowaną przez analizę zagrożeń
(AzureDNS_ThreatIntelSuspectDomain)
Opis: Wykryto komunikację z podejrzaną domeną przez analizowanie transakcji DNS z zasobu i porównywanie ze znanymi złośliwymi domenami zidentyfikowanymi przez źródła danych analizy zagrożeń. Komunikacja ze złośliwymi domenami jest często wykonywana przez osoby atakujące i może oznaczać, że zasób został naruszony.
Taktyka MITRE: wstępny dostęp, trwałość, wykonywanie, sterowanie i kontrola, wykorzystywanie
Ważność: średni rozmiar
Wykryto połączenie ze stroną internetową z nietypowego adresu IP
(AppServices_AnomalousPageAccess)
Opis: aplikacja systemu Azure Dziennik aktywności usługi wskazuje nietypowe połączenie z wrażliwą stroną internetową z wymienionego źródłowego adresu IP. Może to oznaczać, że ktoś próbuje atak siłowy na strony administracyjne aplikacji internetowej. Może to być również wynik nowego adresu IP używanego przez uprawnionego użytkownika. Jeśli źródłowy adres IP jest zaufany, możesz bezpiecznie pominąć ten alert dla tego zasobu. Aby dowiedzieć się, jak pomijać alerty zabezpieczeń, zobacz Pomijanie alertów z Microsoft Defender dla Chmury. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: dostęp początkowy
Ważność: Niska
Wykryto zwisanie rekordu DNS dla zasobu usługi App Service
(AppServices_DanglingDomain)
Opis: Wykryto rekord DNS wskazujący ostatnio usunięty zasób usługi App Service (znany również jako wpis "zwisająca dns". Pozostawia to podatny na przejęcie poddomeny. Przejęcia domen podrzędnych umożliwiają złośliwym podmiotom przekierowywanie ruchu przeznaczonego dla domeny organizacji do lokacji wykonującej złośliwe działania. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: -
Ważność: Wysoka
Wykryto zakodowany plik wykonywalny w danych wiersza polecenia
(AppServices_Base64EncodedExecutableInCommandLineParams)
Opis: Analiza danych hosta na hoście {Naruszone bezpieczeństwo} wykryła plik wykonywalny zakodowany w formacie base-64. Wcześniej była ona skojarzona z osobami atakującymi próbującymi skonstruować pliki wykonywalne na bieżąco przez sekwencję poleceń i próbując uniknąć włamań systemów wykrywania, upewniając się, że żadne pojedyncze polecenie nie wyzwoli alertu. Może to być uzasadnione działanie lub wskazanie naruszonego hosta. (Dotyczy: App Service w systemie Windows)
Taktyka MITRE: Uchylanie się od obrony, egzekucja
Ważność: Wysoka
Wykryto pobieranie pliku ze znanego złośliwego źródła
(AppServices_SuspectDownload)
Opis: Analiza danych hosta wykryła pobieranie pliku ze znanego źródła złośliwego oprogramowania na hoście. (Dotyczy: App Service dla systemu Linux)
Taktyka MITRE: Eskalacja uprawnień, Wykonywanie, Eksfiltracja, Command and Control
Ważność: średni rozmiar
Wykryto pobieranie podejrzanych plików
(AppServices_SuspectDownloadArtifacts)
Opis: Analiza danych hosta wykryła podejrzane pobieranie pliku zdalnego. (Dotyczy: App Service dla systemu Linux)
Taktyka MITRE: Trwałość
Ważność: średni rozmiar
Wykryto zachowanie związane z wyszukiwania walutami cyfrowymi
(AppServices_DigitalCurrencyMining)
Opis: Analiza danych hosta w zadaniach Inn-Flow-WebJob wykryła wykonanie procesu lub polecenia zwykle skojarzonego z wyszukiwaniem walut cyfrowych. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: Wykonywanie
Ważność: Wysoka
Dekodowany plik wykonywalny przy użyciu narzędzia certutil
(AppServices_ExecutableDecodedUsingCertutil)
Opis: Analiza danych hosta w [jednostce naruszonej] wykryła, że certutil.exe, wbudowane narzędzie administratora, było używane do dekodowania pliku wykonywalnego zamiast głównego przeznaczenia, który odnosi się do manipulowania certyfikatami i danymi certyfikatów. Osoby atakujące nadużywają funkcjonalności wiarygodnych narzędzi administratora w celu wykonania złośliwych akcji. Mogą na przykład użyć narzędzia, takiego jak certutil.exe, do dekodowania złośliwego pliku wykonywalnego, który następnie zostanie wykonany. (Dotyczy: App Service w systemie Windows)
Taktyka MITRE: Uchylanie się od obrony, egzekucja
Ważność: Wysoka
Wykryto zachowanie ataków bez plików
(AppServices_FilelessAttackBehaviorDetection)
Opis: pamięć procesu określonego poniżej zawiera zachowania często używane przez ataki bez plików. Konkretne zachowania obejmują: {lista obserwowanych zachowań} (dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: Wykonywanie
Ważność: średni rozmiar
Wykryto technikę ataku bez plików
(AppServices_FilelessAttackTechniqueDetection)
Opis: Pamięć procesu określonego poniżej zawiera dowody na technikę ataku bez plików. Ataki bez plików są używane przez osoby atakujące do wykonywania kodu podczas unikania wykrywania przez oprogramowanie zabezpieczające. Konkretne zachowania obejmują: {lista obserwowanych zachowań} (dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: Wykonywanie
Ważność: Wysoka
Wykryto zestaw narzędzi do ataków bez plików
(AppServices_FilelessAttackToolkitDetection)
Opis: Pamięć procesu określonego poniżej zawiera zestaw narzędzi do ataków bez plików: {ToolKitName}. Zestawy narzędzi do ataków bez plików zwykle nie mają obecności w systemie plików, co utrudnia wykrywanie tradycyjnego oprogramowania antywirusowego. Konkretne zachowania obejmują: {lista obserwowanych zachowań} (dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: Uchylanie się od obrony, egzekucja
Ważność: Wysoka
Microsoft Defender dla Chmury alert testowy dla usługi App Service (nie zagrożenie)
(AppServices_EICAR)
Opis: Jest to alert testowy wygenerowany przez Microsoft Defender dla Chmury. Nie trzeba wykonywać dalszych akcji. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: -
Ważność: Wysoka
Wykryto skanowanie NMap
(AppServices_Nmap)
Opis: aplikacja systemu Azure Dziennik aktywności usługi wskazuje możliwe działanie tworzenia odcisków palców w Internecie w zasobie usługi App Service. Wykryte podejrzane działanie jest skojarzone z NMAP. Osoby atakujące często używają tego narzędzia do sondowania aplikacji internetowej w celu znalezienia luk w zabezpieczeniach. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: PreAttack
Ważność: informacyjna
Wyłudzanie informacji hostowanej w aplikacjach internetowych platformy Azure
(AppServices_PhishingContent)
Opis: adres URL używany do ataku wyłudzania informacji w witrynie internetowej usługi aplikacja systemu Azure Services. Ten adres URL był częścią ataku wyłudzania informacji wysyłanego do klientów platformy Microsoft 365. Zawartość zwykle przyciąga odwiedzających do wprowadzania poświadczeń firmowych lub informacji finansowych w legalnej witrynie internetowej. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: Kolekcja
Ważność: Wysoka
Plik PHP w folderze przekazywania
(AppServices_PhpInUploadFolder)
Opis: aplikacja systemu Azure Dziennik aktywności usługi wskazuje dostęp do podejrzanej strony PHP znajdującej się w folderze przekazywania. Ten typ folderu zwykle nie zawiera plików PHP. Istnienie tego typu pliku może wskazywać na wykorzystanie wykorzystania dowolnych luk w zabezpieczeniach przekazywania plików. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: Wykonywanie
Ważność: średni rozmiar
Wykryto możliwe pobranie crypto bitcoinminer
(AppServices_CryptoCoinMinerDownload)
Opis: Analiza danych hosta wykryła pobieranie pliku zwykle skojarzonego z funkcją wyszukiwania walut cyfrowych. (Dotyczy: App Service dla systemu Linux)
Taktyka MITRE: Uchylanie się od obrony, dowodzenie i kontrola, wyzysk
Ważność: średni rozmiar
Wykryto możliwe eksfiltrację danych
(AppServices_DataEgressArtifacts)
Opis: Analiza danych hosta/urządzenia wykryła możliwy warunek ruchu wychodzącego danych. Osoby atakujące często wychodzą dane z maszyn, których bezpieczeństwo zostało naruszone. (Dotyczy: App Service dla systemu Linux)
Taktyka MITRE: Kolekcja, Eksfiltracja
Ważność: średni rozmiar
Wykryto potencjalny zwisając rekord DNS dla zasobu usługi App Service
(AppServices_PotentialDanglingDomain)
Opis: Wykryto rekord DNS wskazujący ostatnio usunięty zasób usługi App Service (znany również jako wpis "zwisająca dns". Może to spowodować podatność na przejęcie poddomeny. Przejęcia domen podrzędnych umożliwiają złośliwym podmiotom przekierowywanie ruchu przeznaczonego dla domeny organizacji do lokacji wykonującej złośliwe działania. W tym przypadku znaleziono rekord tekstowy z identyfikatorem weryfikacji domeny. Takie rekordy tekstowe uniemożliwiają przejęcie poddomeny, ale nadal zalecamy usunięcie domeny zwisającej. Jeśli pozostawisz rekord DNS wskazujący poddomenę, jesteś zagrożony, jeśli ktoś w organizacji usunie plik TXT lub rekord w przyszłości. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: -
Ważność: Niska
Wykryto potencjalną powłokę odwrotną
(AppServices_ReverseShell)
Opis: Analiza danych hosta wykryła potencjalną powłokę odwrotną. Są one używane do uzyskania naruszonej maszyny w celu wywołania z powrotem do maszyny, która jest właścicielem osoby atakującej. (Dotyczy: App Service dla systemu Linux)
Taktyka MITRE: Eksfiltracja, wyzysk
Ważność: średni rozmiar
Wykryto pobieranie nieprzetworzonych danych
(AppServices_DownloadCodeFromWebsite)
Opis: Analiza procesów usługi App Service wykryła próbę pobrania kodu z witryn internetowych nieprzetworzonych danych, takich jak Pastebin. Ta akcja została uruchomiona przez proces PHP. To zachowanie jest skojarzone z próbami pobrania powłok internetowych lub innych złośliwych składników do usługi App Service. (Dotyczy: App Service w systemie Windows)
Taktyka MITRE: Wykonywanie
Ważność: średni rozmiar
Zapisanie danych wyjściowych curl na dysku wykryto
(AppServices_CurlToDisk)
Opis: Analiza procesów usługi App Service wykryła uruchomienie polecenia curl, w którym dane wyjściowe zostały zapisane na dysku. Chociaż takie zachowanie może być uzasadnione, w aplikacjach internetowych takie zachowanie jest również obserwowane w złośliwych działaniach, takich jak próby zainfekowania witryn internetowych za pomocą powłok internetowych. (Dotyczy: App Service w systemie Windows)
Taktyka MITRE: -
Ważność: Niska
Wykryto odwołanie do folderu spamu
(AppServices_SpamReferrer)
Opis: aplikacja systemu Azure Dziennik aktywności usługi wskazuje działanie internetowe, które zostało zidentyfikowane jako pochodzące z witryny internetowej skojarzonej z działaniami niepożądanymi. Może się to zdarzyć, jeśli twoja witryna internetowa zostanie naruszona i użyta do działań niepożądanych. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: -
Ważność: Niska
Wykryto podejrzany dostęp do potencjalnie narażonej strony internetowej
(AppServices_ScanSensitivePage)
Opis: aplikacja systemu Azure Dziennik aktywności usługi wskazuje na stronę internetową, która wydaje się być wrażliwa. To podejrzane działanie pochodzi ze źródłowego adresu IP, którego wzorzec dostępu przypomina ten skaner internetowy. To działanie jest często kojarzone z próbą przeskanowania sieci przez osobę atakującą w celu uzyskania dostępu do poufnych lub narażonych stron internetowych. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: -
Ważność: Niska
Dokumentacja podejrzanych nazw domen
(AppServices_CommandlineSuspectDomain)
Opis: Analiza danych hosta wykrytych odwołań do podejrzanej nazwy domeny. Takie działanie, choć prawdopodobnie uzasadnione zachowanie użytkownika, jest często wskazaniem pobierania lub wykonywania złośliwego oprogramowania. Typowe działania związane z osobami atakującym mogą obejmować pobieranie i wykonywanie dalszych złośliwych programów lub narzędzi administracji zdalnej. (Dotyczy: App Service dla systemu Linux)
Taktyka MITRE: Eksfiltracja
Ważność: Niska
Wykryto podejrzane pobieranie przy użyciu narzędzia Certutil
(AppServices_DownloadUsingCertutil)
Opis: Analiza danych hosta w usłudze {NAME} wykryła użycie certutil.exe, wbudowanego narzędzia administratora do pobierania pliku binarnego zamiast głównego nurtu, który odnosi się do manipulowania certyfikatami i danymi certyfikatów. Osoby atakujące są znane z nadużyć funkcjonalności legalnych narzędzi administratora do wykonywania złośliwych akcji, na przykład przy użyciu certutil.exe do pobierania i dekodowania złośliwego pliku wykonywalnego, który następnie zostanie wykonany. (Dotyczy: App Service w systemie Windows)
Taktyka MITRE: Wykonywanie
Ważność: średni rozmiar
Wykryto podejrzane wykonywanie języka PHP
(AppServices_SuspectPhp)
Opis: Dzienniki maszyn wskazują, że jest uruchomiony podejrzany proces PHP. Akcja obejmowała próbę uruchomienia poleceń systemu operacyjnego lub kodu PHP z wiersza polecenia przy użyciu procesu PHP. Chociaż takie zachowanie może być uzasadnione, w aplikacjach internetowych takie zachowanie może wskazywać na złośliwe działania, takie jak próby zainfekowania witryn internetowych za pomocą powłok internetowych. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: Wykonywanie
Ważność: średni rozmiar
Wykonane podejrzane polecenia cmdlet programu PowerShell
(AppServices_PowerShellPowerSploitScriptExecution)
Opis: Analiza danych hosta wskazuje wykonywanie znanych złośliwych poleceń cmdlet programu PowerShell PowerSploit. (Dotyczy: App Service w systemie Windows)
Taktyka MITRE: Wykonywanie
Ważność: średni rozmiar
Wykonany podejrzany proces
(AppServices_KnownCredential AccessTools)
Opis: Dzienniki komputera wskazują, że podejrzany proces: "%{ścieżka procesu}" był uruchomiony na maszynie, często skojarzone z osobami atakującymi próbującymi uzyskać dostęp do poświadczeń. (Dotyczy: App Service w systemie Windows)
Taktyka MITRE: dostęp do poświadczeń
Ważność: Wysoka
Wykryto podejrzaną nazwę procesu
(AppServices_ProcessWithKnownSuspiciousExtension)
Opis: Analiza danych hosta w usłudze {NAME} wykryła proces, którego nazwa jest podejrzana, na przykład odpowiadająca znanemu narzędziu atakującemu lub nazwanej w sposób sugerujący narzędzia atakujące, które próbują ukryć się w zwykły widok. Ten proces może być uzasadnionym działaniem lub wskazaniem, że jeden z Twoich maszyn został naruszony. (Dotyczy: App Service w systemie Windows)
Taktyka MITRE: Trwałość, uchylanie się od obrony
Ważność: średni rozmiar
Wykonany podejrzany proces SVCHOST
(AppServices_SVCHostFromInvalidPath)
Opis: Proces systemowy SVCHOST zaobserwowano działanie w nietypowym kontekście. Złośliwe oprogramowanie często używa SVCHOST do maskowania złośliwych działań. (Dotyczy: App Service w systemie Windows)
Taktyka MITRE: Uchylanie się od obrony, egzekucja
Ważność: Wysoka
Wykryto podejrzanego agenta użytkownika
(AppServices_UserAgentInjection)
Opis: aplikacja systemu Azure Dziennik aktywności usługi wskazuje żądania z podejrzanym agentem użytkownika. To zachowanie może wskazywać na próby wykorzystania luki w zabezpieczeniach w aplikacji usługi App Service. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: dostęp początkowy
Ważność: informacyjna
Wykryto podejrzane wywołanie motywu WordPress
(AppServices_WpThemeInjection)
Opis: aplikacja systemu Azure Dziennik aktywności usługi wskazuje możliwe działanie iniekcji kodu w zasobie usługi App Service. Wykryte podejrzane działanie przypomina manipulację motywem WordPress w celu obsługi wykonywania kodu po stronie serwera, a następnie bezpośredniego żądania internetowego w celu wywołania manipulowanego pliku motywu. Ten rodzaj aktywności był postrzegany w przeszłości w ramach kampanii ataku nad WordPress. Jeśli zasób usługi App Service nie hostuje witryny WordPress, nie jest narażony na wykorzystanie tego konkretnego kodu i można bezpiecznie pominąć ten alert dla zasobu. Aby dowiedzieć się, jak pomijać alerty zabezpieczeń, zobacz Pomijanie alertów z Microsoft Defender dla Chmury. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: Wykonywanie
Ważność: Wysoka
Wykryto skaner luk w zabezpieczeniach
(AppServices_DrupalScanner)
Opis: aplikacja systemu Azure Dziennik aktywności usługi wskazuje, że w zasobie usługi App Service użyto możliwego skanera luk w zabezpieczeniach. Wykryte podejrzane działanie przypomina narzędzia przeznaczone dla systemu zarządzania zawartością (CMS). Jeśli zasób usługi App Service nie hostuje witryny Drupal, nie jest narażony na wykorzystanie tego konkretnego kodu wykorzystującego wstrzyknięcie kodu i można bezpiecznie pominąć ten alert dla zasobu. Aby dowiedzieć się, jak pomijać alerty zabezpieczeń, zobacz Pomijanie alertów z Microsoft Defender dla Chmury. (Dotyczy: App Service w systemie Windows)
Taktyka MITRE: PreAttack
Ważność: Niska
Wykryto skaner luk w zabezpieczeniach (Starsza)
(AppServices_JoomlaScanner)
Opis: aplikacja systemu Azure Dziennik aktywności usługi wskazuje, że w zasobie usługi App Service użyto możliwego skanera luk w zabezpieczeniach. Wykryte podejrzane działanie przypomina narzędzia przeznaczone dla aplikacji Firmy. Jeśli zasób usługi App Service nie jest hostem witryny Firmy Niżej, nie jest narażony na wykorzystanie tego konkretnego kodu wykorzystującego iniekcję kodu i można bezpiecznie pominąć ten alert dla zasobu. Aby dowiedzieć się, jak pomijać alerty zabezpieczeń, zobacz Pomijanie alertów z Microsoft Defender dla Chmury. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: PreAttack
Ważność: Niska
Wykryto skaner luk w zabezpieczeniach (WordPress)
(AppServices_WpScanner)
Opis: aplikacja systemu Azure Dziennik aktywności usługi wskazuje, że w zasobie usługi App Service użyto możliwego skanera luk w zabezpieczeniach. Wykryte podejrzane działanie przypomina narzędzia przeznaczone dla aplikacji WordPress. Jeśli zasób usługi App Service nie hostuje witryny WordPress, nie jest narażony na wykorzystanie tego konkretnego kodu i można bezpiecznie pominąć ten alert dla zasobu. Aby dowiedzieć się, jak pomijać alerty zabezpieczeń, zobacz Pomijanie alertów z Microsoft Defender dla Chmury. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: PreAttack
Ważność: Niska
Wykryto odciski palców sieci Web
(AppServices_WebFingerprinting)
Opis: aplikacja systemu Azure Dziennik aktywności usługi wskazuje możliwe działanie tworzenia odcisków palców w Internecie w zasobie usługi App Service. Wykryte podejrzane działanie jest skojarzone z narzędziem o nazwie Blind Elephant. Narzędzie odcisk palca serwerów internetowych i próbuje wykryć zainstalowane aplikacje i wersję. Osoby atakujące często używają tego narzędzia do sondowania aplikacji internetowej w celu znalezienia luk w zabezpieczeniach. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: PreAttack
Ważność: średni rozmiar
Witryna internetowa jest oznaczona jako złośliwa w kanale analizy zagrożeń
(AppServices_SmartScreen)
Opis: Witryna internetowa, jak opisano poniżej, jest oznaczona jako złośliwa witryna przez filtr Windows SmartScreen. Jeśli uważasz, że jest to wynik fałszywie dodatni, skontaktuj się z filtrem Windows SmartScreen za pośrednictwem podanego linku opinii o raporcie. (Dotyczy: App Service w systemie Windows i App Service dla systemu Linux)
Taktyka MITRE: Kolekcja
Ważność: średni rozmiar
Uwaga
W przypadku alertów w wersji zapoznawczej: Dodatkowe postanowienia dotyczące wersji zapoznawczej platformy Azure obejmują dodatkowe postanowienia prawne dotyczące funkcji platformy Azure, które są dostępne w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.