- 限定コンテンツへのアクセス
- 他ユーザーとのつながり
- あなたの体験を共有
- サポート情報の発見
この記事では、Filterコマンドと、Dedupコマンドについてご紹介します。
XQLの概要を理解したい場合は、こちらの記事も合わせてお読みください。
指定したフィールドをキーにして結果をフィルタリングします。
例えばfilterに以下のように設定すると、agent_hostnameにpc001を含むデータだけが検索結果として表示されます。
filter agent_hostname = "pc001"
and演算子やor演算子を組み合わせて複数のフィールドの値を条件に検索することも可能ですし、
(=)だけでなく様々な比較演算子があるので、こちらも併せてご確認ください。
filter action_remote_port = 3389 and agent_os_type=ENUM.AGENT_OS_WINDOWS
指定したフィールドをキーにして検索結果の重複を排除します。
dedup actor_process_image_name
dedupもfiterl同様に、複数のフィールドをキーにして検索結果の重複を排除ができます。
dedup actor_process_image_name, agent_hostname
XQLは、リモートポートが3389でかつWindows OSで発生したイベントだけにフィルターし、
検索結果をプロセスのイメージ名(actor_process_image_name)で重複排除し、
実際に3389ポートを使用したプロセス名だけを列挙します。
dataset = xdr_data
| filter action_remote_port = 3389 and agent_os_type=ENUM.AGENT_OS_WINDOWS
| dedup actor_process_image_name
まず、リモートポートが3389でかつWindows OSで発生したイベントだけ抽出します。
dataset = xdr_data
| filter action_remote_port = 3389 and agent_os_type=ENUM.AGENT_OS_WINDOWS
1,092件の結果が出てきました。actor_process_image_nameに注目すると、
1,092件のイベントのうちmstsc.exeを含むイベントが53.48%, mstsc.exeを含むイベントが46.52%、
であることがわかります。
ここでdedupを使ってactor_process_image_nameをキーに重複排除します。
dataset = xdr_data
| filter action_remote_port = 3389 and agent_os_type=ENUM.AGENT_OS_WINDOWS
| dedup actor_process_image_name
powershell.exeを持つイベントは複数件ありましたが重複排除され1件、
同様にmstsc.exeを持つイベントも1件となり、これでRDP(3389)を使ったプロセス名を抽出することができました。
Filterコマンドの詳細はこちら
Dedupコマンドの詳細はこちら