La section Rapport d'événements affiche des artefacts supplémentaires collectés par le service NSX Advanced Threat Prevention lors du traitement de l'exemple.

Ces artefacts sont inclus dans le rapport que vous pouvez afficher.

Capture de paquets

Si l'objet a généré le trafic réseau, ce trafic est collecté et affiché dans le widget Trafic capturé.

Fichiers extraits

Pour une archive agrandie, une liste du contenu s’affiche. Chaque ligne affiche le type mime, la balise (indique le type d'analyse), la description, le nom de fichier (si disponible dans l'archive) et le score de l'artefact. Un score est fourni uniquement si l’artefact est analysé. Dans ce cas, un lien vers son rapport est également fourni.

Si le service NSX Advanced Threat Prevention a rencontré une erreur lors de la décompression d'une archive, il affiche une alerte indiquant la condition de l'erreur. Les erreurs incluent la limite maximale de fichiers dépassée, la limite de profondeur maximale dépassée et la limite maximale de tâches enfants dépassée.

Fichiers générés

Pendant l'analyse, l'exemple peut générer divers fichiers. Ces fichiers sont affichés dans une liste triée par CHEMIN.

  • CHEMIN : chemin d'accès de l'artefact dans le système de fichiers.
  • TYPE : type de fichier déterminé. Pour trier la liste par type de fichier, cliquez sur TYPE.

Cliquez sur icône Développer pour développer une ligne. Les données pour MD5, SHA1, Taille (octets), Paquets et Signatures s'affichent. Les données peuvent ne pas être disponibles pour tous les champs.

Arguments de ligne de commande décodés

Les arguments des scripts PowerShell malveillants sont souvent codés ou brouillés. Si un script a été exécuté pendant l'analyse, le service NSX Advanced Threat Prevention le décode, rendant ses arguments disponibles sous une forme plus lisible. Ces arguments s'affichent dans une liste indiquant l'objet de l'analyse et le script décodé.