名前空間: microsoft.graph.security
セキュリティ検出アラートで報告されるマルウェアを表します。
alertEvidence から継承します。
プロパティ
| プロパティ | 型 | 説明 |
|---|---|---|
| category | 文字列 | ベンダー別のマルウェア カテゴリ (たとえば、 Trojan)。 |
| createdDateTime | DateTimeOffset | 証拠が作成され、アラートに追加された日時。 タイムスタンプの種類は、ISO 8601 形式を使用して日付と時刻の情報を表し、常に UTC です。 たとえば、2024 年 1 月 1 日の午前 0 時 (UTC) は 2024-01-01T00:00:00Z。
alertEvidence から継承されます。 |
| detailedRoles | String collection | アラート内のエンティティ ロールまたはロールの詳細な説明。 値は自由形式です。 alertEvidence から継承されます。 |
| ファイル | microsoft.graph.security.fileEvidence コレクション | マルウェアが検出されたリンクされたファイル エンティティの一覧。 ファイル エンティティをインラインまたは参照として含めることができます。 詳細については、「 fileEvidence」を参照してください。 |
| name | String | ベンダーによるマルウェア名 (たとえば、 Win32/Toga)。 |
| processes | microsoft.graph.security.processEvidence コレクション | マルウェアが検出されたリンクされたプロセス エンティティの一覧。 ファイルレス アクティビティでアラートがトリガーされた場合など、このプロパティを使用します。 詳細については、「 processEvidence」を参照してください。 |
| remediationStatus | microsoft.graph.security.evidenceRemediationStatus | 実行された修復アクションの状態。 使用できる値は、 none、 remediated、 prevented、 blocked、 notFound、 unknownFutureValue、 active、 pendingApproval、 declined、 unremediated、 running、 partiallyRemediatedです。
Prefer: include-unknown-enum-members要求ヘッダーを使用して、この進化可能な列挙型から次の値を取得します。active、pendingApproval、declined、unremediated、running、partiallyRemediated。
alertEvidence から継承されます。 |
| remediationStatusDetails | 文字列 | 修復の状態の詳細。 alertEvidence から継承されます。 |
| roles | microsoft.graph.security.evidenceRole コレクション | 証拠エンティティがアラートで表すロール (たとえば、攻撃者に関連付けられている IP アドレス) には、証拠ロール [攻撃者] があります。 alertEvidence から継承されます。 |
| tags | String collection | たとえば、デバイスと価値の高い資産のグループを示すために、証拠インスタンスに関連付けられたカスタム タグの配列。 alertEvidence から継承されます。 |
| 評決 | microsoft.graph.security.evidenceVerdict | 自動化された調査によって実現された決定。 使用可能な値: unknown、suspicious、malicious、noThreatsFound、unknownFutureValue。
alertEvidence から継承されます。 |
リレーションシップ
なし。
JSON 表記
次の JSON 表現は、リソースの種類を示しています。
{
"@odata.type": "#microsoft.graph.security.malwareEvidence",
"createdDateTime": "String (timestamp)",
"verdict": "String",
"remediationStatus": "String",
"remediationStatusDetails": "String",
"roles": [
"String"
],
"detailedRoles": [
"String"
],
"tags": [
"String"
],
"name": "String",
"category": "String",
"files": [
{
"@odata.type": "microsoft.graph.security.fileEvidence"
}
],
"processes": [
{
"@odata.type": "microsoft.graph.security.processEvidence"
}
]
}