ePolicy Orchestrator 4.5 または 4.6
この分析例は、ePolicy Orchestrator 4.5 または 4.6 を使用したほとんどの VirusScan Enterprise の保護シナリオを分析するためのフレームワークとして使用されます。
作業の前に
この分析例を実行するには、VirusScan Enterprise によって保護されたシステムに直接またはリモートでアクセスできる必要があります。
タスク
オプションの定義については、インターフェースの[?]をクリックしてください。
- 攻撃が発生した場所と時刻を特定します。
- [メニュー]、[レポート]、[クエリ]の順にクリックして、[クエリ]ペインを開きます。
- [高速検索]に「マルウェア」と入力して、[適用]をクリックします。[クエリ]リストに、[マルウェアの検出履歴]クエリが表示されます。
- 該当するクエリを選択して[アクション]、[実行]の順にクリックします。クエリによって最近の攻撃の数が返されます。
- 攻撃で使用されたマルウェアの種類を確認するには、[メニュー]、[レポート]、[脅威イベント ログ]の順にクリックして、[脅威イベント ログ]を表示します。
- ログ イベントをダブルクリックして、ペイン内に詳細ページを表示します。ログ イベントから、次のことを特定できます。
- 表示される[脅威ソース IP アドレス]とターゲットは、どのアクションを実行すべきか特定するのに役立ちます。
- [脅威名]と[脅威タイプ]では、攻撃で使用されたマルウェアが示されます。
- [脅威イベントの説明]では、攻撃がシステムに与えた影響と、脅威に対して実行されたアクションが示されます。