No. | トークンID | 説明 |
---|---|---|
1 | %Product_Name% | 本製品の名前。 |
2 | %Security_risk_name% | 「HEUR_PDFEXP.A」や「EXPL_CVE20060022」など、検出されたセキュリティリスクの名前。 検索不能なファイルについて、このトークンには次の内容が入ります。
|
3 | %action% | セキュリティリスクの検出後、Inbound Security for Microsoft 365 が実行する処理。 |
4 | %date% %time% |
利用環境によって、対象が以下のように変わります。
|
5 | %foundin% |
セキュリティリスクが検出された場所。
利用環境によって、対象が以下のように変わります。
|
6 | %policy_name% | 違反されたポリシーの名前。 |
7 | %sender% | 送信者のメールアドレス。 |
8 | %violator% |
ポリシー違反に関連して影響を受けたユーザー。
利用環境によって、対象が以下のように変わります。
|
9 | %recipient% | 受信者のメールアドレス。 |
10 | %subject% | ポリシーに違反しているメールメッセージの件名。 |
11 | %attachments% | ポリシーに違反している添付ファイルの名前。 |
12 | %filename% | ポリシーに違反しているファイルの名前。 |
13 | %suspicious_url% | 検出された不審 URL。 |
14 | %risk_level% | 分析した URL に割り当てられる Web レピュテーションのリスクレベルには次の5つがあります。
|
15 | %url_category% | 検出された不審URLのカテゴリ。 「スパイウェア」や「パスワード解読」など、90 を超えるカテゴリがあります。 |
16 | %dlptemplatename% | 情報漏えい対策ポリシーを実行したコンプライアンステンプレートの名前。 現在、100 を超える組み込みテンプレートが用意されています。 |
17 | %spam_category% | 検出されたスパムメールメッセージのカテゴリ。 Inbound Security for Microsoft 365 では次の4つのスパムメールカテゴリがあります。
|
18 | %detected_by% | メールメッセージやファイルにセキュリティの脅威が含まれていることを検出した技術または方法です。オプションには次のものがあります。
|
19 | %file_format% | 情報漏えい対策ポリシーでキーワード抽出セキュリティフィルタに違反したファイルの形式。 |
20 | %violated_keyword% | 情報漏えい対策ポリシーでキーワード抽出セキュリティフィルタに違反したファイルのキーワード。 |