ポリシーイベントログのクエリを実行する 親トピック

手順

  1. [ログ][クエリ] の順に選択します。
  2. [種類] の横で [ポリシーイベント] を選択します。
    ポリシーイベントログの検索画面が表示されます。
  3. [種類] の横にある2番目のドロップダウンボックスで、次の項目からポリシーおよびそのポリシーに設定したルールに適合するものを選択します。
    • すべて
    • ウイルスまたは不正コード
    • APT (標的型サイバー攻撃)
    • スパイウェア/グレーウェア
    • C&Cメール
    • スパムメール/フィッシング
    • グレーメール
    • Webレピュテーション:
      注意
      注意
      [Webレピュテーション] を選択すると、Webサイトコンテンツのカテゴリを含む2つのドロップダウンリストが追加で表示されます。カテゴリ名を選択して、ログクエリを絞り込みます。
    • DKIMの適用
    • 添付ファイル
    • サイズ
    • 内容
    • コンプライアンス
    • 検索の除外
    • クラウドプレフィルタによってタグ付けされたスパムメール
    • 不審オブジェクト
    • その他
  4. 次のいずれかの追加情報を指定してください。
    • 送信者
    • 受信者
    • ルール
    • 件名
    • 違反する添付ファイル
    • メッセージID
    いずれかのテキストボックスを空白のままにすると、その項目に対するすべての結果が表示されます。
  5. [ログ表示] をクリックします。日時、処理、ルール、およびメッセージIDが各イベントに対して表示されます。
  6. [日時] リンクをクリックして、次の情報を表示します。
    • 日時
    • 送信者
    • 受信者
    • 件名
    • 元のサイズ
    • 違反する添付ファイル
    • 違反の理由
    • ルール
    • 処理
    • メッセージID
    • 内部ID
    • 検索サービス
      注意
      注意
      ATSEが有効な場合、IMSVAでは [違反の理由][考えられる高度な脅威] オプションが追加されます。ATSEと仮想アナライザの両方が有効な場合、IMSVAでは [違反の理由][考えられる高度な脅威] または [分析済み脅威] オプションが追加されます。
    • ルール
    • 処理
      注意
      注意
      ATSEと仮想アナライザの両方が有効な場合、IMSVAでは [処理] に仮想アナライザの分析のステータスに関するオプションが追加されます。
    • メッセージID
    • 内部ID
    • 検索サービス
    • ソーシャルエンジニアリング攻撃の詳細
      注意
      注意
      仮想アナライザが有効でない場合、ソーシャルエンジニアリング攻撃が検出されると、IMSVAでは [ソーシャルエンジニアリング攻撃の詳細] が表示されます。仮想アナライザが有効な場合は、検出されたソーシャルエンジニアリング攻撃が仮想アナライザで確認された場合のみ、[ソーシャルエンジニアリング攻撃の詳細] が表示されます。
    注意
    注意
    ATSEと仮想アナライザの両方が有効な場合、IMSVAでは [リスクレーティング] が追加され、仮想アナライザから受信したメッセージ全体のリスクレベルが表示されます。
  7. 次のいずれかの処理を実行してください。
    • リストで同時に表示される項目の数を変更するには、表の上部にあるドロップダウンボックスから新しい表示値を選択します。
    • 表を並び替えるには、列のタイトルをクリックします。
    • 検索結果を印刷するには、[現在のページを印刷] をクリックします。
    • 検索結果をカンマ区切り値のファイルに保存するには、[CSV形式にエクスポート] をクリックします。
    注意
    注意
    • 「*A*;*B*」は、AまたはBが含まれる文字列を示します。
    • 「A*;*B」は、先頭がAである文字列、または末尾がBである文字列を示します。
    • 「;」は、OR演算子を表します。