malwareEvidence リソースの種類

名前空間: microsoft.graph.security

重要

Microsoft Graph の /beta バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。

セキュリティ検出アラートで報告されるマルウェアを表します。

alertEvidence から継承します。

プロパティ

プロパティ 説明
category 文字列 ベンダー別のマルウェア カテゴリ。 たとえば、「 Trojan 」のように入力します。
createdDateTime DateTimeOffset 証拠が作成され、アラートに追加された日時。 タイムスタンプの種類は、ISO 8601 形式を使用して日付と時刻の情報を表し、常に UTC です。 たとえば、2024 年 1 月 1 日の午前 0 時 (UTC) は 2024-01-01T00:00:00ZalertEvidence から継承されます。
detailedRoles String collection アラート内のエンティティ ロールまたはロールの詳細な説明。 値は自由形式です。 alertEvidence から継承されます。
ファイル microsoft.graph.security.fileEvidence コレクション マルウェアが検出されたリンクされたファイル エンティティの一覧。 File エンティティをインラインまたは参照として含めることができます。 詳細については、「 fileEvidence」を参照してください。
name String ベンダーによるマルウェア名。 たとえば、「 Win32/Toga 」のように入力します。
processes microsoft.graph.security.processEvidence コレクション マルウェアが検出されたリンクされたプロセス エンティティの一覧。 ファイルレス アクティビティでアラートがトリガーされた場合など、このプロパティを使用します。 詳細については、「 processEvidence」を参照してください。
remediationStatus microsoft.graph.security.evidenceRemediationStatus 実行された修復アクションの状態。 使用できる値は、 noneremediatedpreventedblockednotFoundunknownFutureValueactivependingApprovaldeclinedunremediatedrunningpartiallyRemediatedです。 Prefer: include-unknown-enum-members要求ヘッダーを使用して、この進化可能な列挙型から次の値を取得します。activependingApprovaldeclinedunremediatedrunningpartiallyRemediatedalertEvidence から継承されます。
remediationStatusDetails 文字列 修復の状態の詳細。 alertEvidence から継承されます。
roles microsoft.graph.security.evidenceRole コレクション 証拠エンティティがアラートで表すロール (たとえば、攻撃者に関連付けられている IP アドレス) には、証拠ロール [攻撃者] がありますalertEvidence から継承されます。
tags String collection たとえば、デバイスと価値の高い資産のグループを示すために、証拠インスタンスに関連付けられたカスタム タグの配列。 alertEvidence から継承されます。
評決 microsoft.graph.security.evidenceVerdict 自動化された調査によって実現された決定。 使用可能な値: unknownsuspiciousmaliciousnoThreatsFoundunknownFutureValuealertEvidence から継承されます。

リレーションシップ

なし。

JSON 表記

次の JSON 表現は、リソースの種類を示しています。

{
  "@odata.type": "#microsoft.graph.security.malwareEvidence",
  "createdDateTime": "String (timestamp)",
  "verdict": "String",
  "remediationStatus": "String",
  "remediationStatusDetails": "String",
  "roles": [
    "String"
  ],
  "detailedRoles": [
    "String"
  ],
  "tags": [
    "String"
  ],
  "name": "String",
  "category": "String",
  "files": [
    {
      "@odata.type": "microsoft.graph.security.fileEvidence"
    }
  ],
  "processes": [
    {
      "@odata.type": "microsoft.graph.security.processEvidence"
    }
  ]
}