[分析の詳細] セクションには、NSX Advanced Threat Prevention サービスによって収集された分析サブジェクトの実際のアクティビティが表示されます。アクティビティは、そのタイプの評価を判定するために使用されます。

この [分析の詳細] セクションには、次のアクティビティが表示されます。

アクティビティ タイプ 説明
ネットワーク アクティビティ

分析中にアクセスしたすべての URL と、サブジェクトによって要求されるかまたはサブジェクトに含まれる追加の Web コンテンツを一覧表示します。追加の各 URL は、コンテンツ タイプ、サーバ状態コード、サーバ IP アドレス、応答コンテンツ ハッシュ(MD5 および SHA1)、応答コンテンツの長さ、要求のタイミング(開始時間、終了時間、および期間(ミリ秒単位))とともに記録されます。

リソース

res プロトコルを介して URL 分析中にアクセスされたローカル リソースを一覧表示します。悪意のある Web ページが、実行環境を調査するためにローカル リソースにアクセスする場合があります。たとえば、特定のプログラムがインストールされているかどうかを判断するためです。

このセクションは、分析中にリソース イベントが発生した場合にのみ表示されます。

コード実行アクティビティ

分析中に実行されたコードを一覧表示します。特に、(<script> タグを使用して)リソースに静的に含まれている興味深いコードと、URL 分析中に動的に生成および実行されたすべてのコードが表示されます。静的な署名をバイパスし、分析をより複雑にするために、悪意のあるコードが実行時に生成されることがよくあります。

  • 静的 JavaScript コード:分析中に関連するイベントが発生した場合にのみ表示されます。
  • 動的 JavaScript コード:レポートは、分析中にイベントが発生しなかったかどうかを示します。
  • HTML コード:document.write() などの関数を介してドキュメントに動的に追加されたコード。それ以外の場合は、分析中にイベントが発生しなかったかどうかを示します。

非表示の iframe

ナビゲーション中に検出された iframe などの非表示の HTML タグを一覧表示します。非表示の要素は、サードパーティの Web サイトから悪意のあるコードを取り込むために侵害されたページで使用されることがあります。

このセクションは、分析中に非表示のタグが検出された場合にのみ表示されます。

メモリの内容 分析中に見つかった文字列を一覧表示します。

このセクションは、分析中に文字列が検出された場合にのみ表示されます。

テキスト コンテンツ

ドキュメントから抽出されたテキスト コンテンツを表示します。

このセクションは、分析中(PDF 分析のみ)にテキストが見つかった場合にのみ表示されます。

ドキュメント内のリンク

分析されたドキュメントで見つかったリンクを表示します。

このセクションは、分析中にリンクが検出された場合にのみ表示されます。

プラグイン 一般的なブラウザ プラグインの使用を一覧表示します。これらのプラグインへの呼び出しが記録され、レポートには、呼び出されたメソッドと渡された引数に関する詳細情報が含まれます。
アプレット URL 分析中にダウンロードされた Java アプレットを表示します。

このセクションは、分析中にアプレットが見つかった場合にのみ表示されます。

悪用 分析環境には、分析サブジェクトに含まれるシェルコードを検出する機能があります。検出されたシェルコードが抽出され、16 進数形式でレポートに含まれます。
シェルコード 分析環境には、分析サブジェクトに含まれるシェルコードを検出する機能があります。検出されたシェルコードが抽出され、16 進数形式でレポートに含まれます。
プロセス URL 分析中に生成されたプロセスを一覧表示します。

このセクションは、分析中に生成されたプロセスが見つかった場合にのみ表示されます。

ドロップされたファイル

URL 分析中にシステム ハード ディスクに保存されたファイルを一覧表示します。

このセクションは、分析中にファイル操作が発生した場合にのみ表示されます。