Dell Endpoint Security Suite EnterpriseおよびDell Threat Defenseエンドポイントのステータスは、特定のエンドポイントから取得して、脅威、エクスプロイト、スクリプトの詳細なレビューを行うことができます。
該当なし
Dell Endpoint Security Suite EnterpriseまたはDell Threat Defense管理者は、個々のエンドポイントにアクセスして次の内容を確認できます。
管理者は、ADVANCED Threat Prevention(ATP)エンジンがファイルを誤って分類した理由をトラブルシューティングする場合にのみ、これらの手順を実行する必要があります。詳細については、[ アクセス ]または [ レビュー ]をクリックしてください。
マルウェア情報へのアクセスは、Windows、macOS、およびLinuxによって異なります。詳細については、適切なオペレーティング システムをクリックしてください。
デフォルトでは、Windowsは詳細なマルウェア情報を記録しません。
regedit
CTRL+SHIFT+Enterを押します。これにより、レジストリー エディターが管理者として実行されます。HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
に戻ります。HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
デスクトップ フォルダを 右クリックして 新規 を選択し、 DWORD (32 ビット) 値 をクリックします。StatusFileEnabled
に戻ります。1
OK を押 します。HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
デスクトップ フォルダを 右クリックして 新規 を選択し、 DWORD (32 ビット) 値 をクリックします。StatusFileType
に戻ります。0
または 1
に戻ります。[Value data]に入力したら、[OK]を押します。0
= JSONファイル形式1
= XML形式HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
デスクトップ フォルダを 右クリックして 新規 を選択し、 DWORD (32 ビット) 値 をクリックします。StatusPeriod
に戻ります。15
から 60
OK をクリック します。HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
デスクトップ フォルダーを 右クリックし、[ 新規 ]を選択して、[ String Value
に戻ります。StatusFilePath
に戻ります。<CommonAppData>\Cylance\Status\Status.json
C:\ProgramData\Cylance
詳細なマルウェア情報は、次の場所にあるStatus.jsonファイルに含まれます。
/Library/Application Support/Cylance/Desktop/Status.json
詳細なマルウェア情報は、次の場所にあるStatus.jsonファイルに含まれます。
/opt/cylance/desktop/Status.json
ステータス ファイルのコンテンツには、Threats、Exploits、およびScriptsなど、複数のカテゴリーに関する詳細情報が含まれています。詳細については、該当する情報をクリックしてください。
snapshot_time |
ステータス情報が収集された日付と時刻。日付と時刻はデバイスに対してローカルです。 |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
脅威には、 File_Status、 FileState、FileTypeで解読する複数の数値ベースのカテゴリー があります。割り当てる値の適切なカテゴリを参照します。
[File_Status]フィールドは、FileStateによって有効になっている値に基づいて計算された10進値です(「FileState」セクションの表を参照)。たとえば、[file_status]が10進値9の場合、脅威(0x01)として識別されているファイルから計算されており、ファイルは隔離(0x08)されている状態です。
なし | 0x00 |
脅威 | 0x01 |
不審 | 0x02 |
許可 | 0x04 |
隔離 | 0x08 |
実行中 | 0x10 |
破損 | 0x20 |
サポート対象外 | 0 |
PE | 1 |
アーカイブ | 2 |
3 | |
OLE | 4 |
には、ItemType>およびState>の両方に判読用の2つの数値ベースのカテゴリーがあります。
割り当てる値の適切なカテゴリを参照します。
StackPivot |
1 | スタック ピボット |
StackProtect |
2 | スタック保護 |
OverwriteCode |
3 | コードを上書き |
OopAllocate |
4 | メモリーのリモート割り当て |
OopMap |
5 | メモリーのリモート マッピング |
OopWrite |
6 | メモリーへのリモート書き込み |
OopWritePe |
7 | メモリーへのリモート書き込みPE |
OopOverwriteCode |
8 | リモート上書きコード |
OopUnmap |
9 | メモリーのリモート マッピング解除 |
OopThreadCreate |
10 | リモート スレッドの作成 |
OopThreadApc |
11 | スケジュールされたリモートAPC |
LsassRead |
12 | LSASS読み取り |
TrackDataRead |
13 | RAMスクレイピング |
CpAllocate |
14 | メモリーのリモート割り当て |
CpMap |
15 | メモリーのリモート マッピング |
CpWrite |
16 | メモリーへのリモート書き込み |
CpWritePe |
17 | メモリーへのリモート書き込みPE |
CpOverwriteCode |
18 | リモート上書きコード |
CpUnmap |
19 | メモリーのリモート マッピング解除 |
CpThreadCreate |
20 | リモート スレッドの作成 |
CpThreadApc |
21 | スケジュールされたリモートAPC |
ZeroAllocate |
22 | ゼロ割り当て |
DyldInjection |
23 | DYLDインジェクション |
MaliciousPayload |
24 | 悪意のあるペイロード |
Oop
プロセス外の参照Cp
子プロセスの参照なし | 0 |
許可 | 1 |
ブロック済み | 2 |
終了 | 3 |
[Exploits]には、[Action]で解読される単一の数値ベースのカテゴリーがあります。
なし | 0 |
許可 | 1 |
ブロック済み | 2 |
終了 | 3 |
サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。