Bitdefender のログを収集する
以下でサポートされています。
    
      
      
        
        
        
  
    
      Google SecOps
    
  
      
    
      
      
        
        
        
  
    
      SIEM
    
  
      
    
    
  このパーサーは、CEF または CSV 形式の Bitdefender ログを抽出し、フィールドを UDM に正規化し、event_name フィールドと module フィールドに基づいて特定のアクションを実行します。ファイル オペレーション、ネットワーク接続、プロセス作成、レジストリ変更などのさまざまなイベントタイプを処理し、関連情報を適切な UDM フィールドにマッピングして、未加工のログから追加のコンテキストでデータを拡充します。
始める前に
- Google Security Operations インスタンスがあることを確認します。
- Windows 2016 以降または systemd を使用する Linux ホストがあることを確認します。
- プロキシの背後で実行している場合は、ファイアウォール ポートが開いていることを確認します。
- Bitdefender に対する特権アクセス権があることを確認します。
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM Settings] > [Collection Agents] に移動します。
- Ingestion Authentication File をダウンロードします。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
- Windows へのインストールの場合は、次のスクリプトを実行します。
 msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
- Linux へのインストールの場合は、次のスクリプトを実行します。
 sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
- その他のインストール オプションについては、インストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane Agent を構成する
- Bindplane がインストールされているマシンにアクセスします。
- config.yamlファイルを次のように編集します。- receivers: tcplog: # Replace the below port <54525> and IP <0.0.0.0> with your specific values listen_address: "0.0.0.0:54525" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the creds location below according the placement of the credentials file you downloaded creds: '{ json file for creds }' # Replace <customer_id> below with your actual ID that you copied customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # You can apply ingestion labels below as preferred ingestion_labels: log_type: SYSLOG namespace: bitdefender raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
- Bindplane エージェントを再起動して変更を適用します。 - sudo systemctl restart bindplane
Bitdefender GravityZone で Syslog Streaming を構成する
- GravityZone Control Center にログインします。
- [Configuration] > [Integrations] > [Syslog] に移動します。
- [Syslog Server を追加] をクリックします。
- 必須情報を入力します。- Name: syslog サーバーの一意の名前を指定します(例: CentralSyslog)。
- IP アドレス/ホスト名: Bindplane サーバーの IP アドレスまたはホスト名を入力します。
- Protocol: 使用するプロトコル(TCP / UDP)を選択します。
- Port: Bindplane サーバーのポート番号を指定します。
- ストリーミングするログタイプ(マルウェア対策イベント、ネットワーク攻撃防御(NAD)イベント、ウェブ制御イベント、ファイアウォール イベント、ポリシーの変更など)を選択します。
- 省略可: 特定のイベントタイプを含めるか除外するかをフィルタで設定します。
 
- [Save] をクリックします。
UDM マッピング テーブル
| ログフィールド | UDM マッピング | 論理 | 
|---|---|---|
| BitdefenderGZAttackEntry | security_result.detection_fields.value | 未加工ログの BitdefenderGZAttackEntryの値は、キーが「attack_entry」のsecurity_result.detection_fieldsオブジェクトの値として割り当てられます。 | 
| BitdefenderGZAttackTypes | security_result.category_details | 未加工ログの BitdefenderGZAttackTypesの値がsecurity_result.category_detailsに割り当てられます。次に、値が個々の文字列に分割され、各文字列がsecurity_result.category_details配列の値として追加されます。 | 
| BitdefenderGZAttCkId | security_result.detection_fields.value | 未加工ログの BitdefenderGZAttCkIdの値は、キーが「BitdefenderGZAttCkId」のsecurity_result.detection_fieldsオブジェクトの値として割り当てられます。 | 
| BitdefenderGZCompanyId | target.user.company_name | 未加工ログの BitdefenderGZCompanyIdの値がtarget.user.company_nameに割り当てられます。 | 
| BitdefenderGZComputerFQDN | principal.asset.network_domain | 未加工ログの BitdefenderGZComputerFQDNの値がprincipal.asset.network_domainに割り当てられます。 | 
| BitdefenderGZDetectionName | security_result.threat_name | 未加工ログの BitdefenderGZDetectionNameの値がsecurity_result.threat_nameに割り当てられます。 | 
| BitdefenderGZEndpointId | security_result.detection_fields.value | 未加工ログの BitdefenderGZEndpointIdの値は、キーが「BitdefenderGZEndpointId」であるsecurity_result.detection_fieldsオブジェクトの値として割り当てられます。 | 
| BitdefenderGZIncidentId | metadata.product_log_id | 未加工ログの BitdefenderGZIncidentIdの値がmetadata.product_log_idに割り当てられます。 | 
| BitdefenderGZMainAction | security_result.action_details | 未加工ログの BitdefenderGZMainActionの値がsecurity_result.action_detailsに割り当てられます。この値に基づいて、security_result.actionフィールドが設定されます(例: 「blocked」は「BLOCK」にマッピングされます)。security_result.descriptionフィールドには、「main_action: 」の後にBitdefenderGZMainActionの値が設定されます。 | 
| BitdefenderGZMalwareHash | principal.process.file.sha256 | 未加工ログの BitdefenderGZMalwareHashの値がprincipal.process.file.sha256に割り当てられます。 | 
| BitdefenderGZMalwareName | security_result.threat_name | 未加工ログの BitdefenderGZMalwareNameの値がsecurity_result.threat_nameに割り当てられます。 | 
| BitdefenderGZMalwareType | security_result.detection_fields.value | 未加工ログの BitdefenderGZMalwareTypeの値は、キーが「malware_type」であるsecurity_result.detection_fieldsオブジェクトの値として割り当てられます。 | 
| BitdefenderGZModule | metadata.product_event_type | 未加工ログの BitdefenderGZModuleの値がmetadata.product_event_typeに割り当てられます。 | 
| BitdefenderGZSeverityScore | security_result.severity_details | 未加工ログの BitdefenderGZSeverityScoreの値がsecurity_result.severity_detailsに割り当てられます。 | 
| BitdefenderGZHwId | target.resource.id | 未加工ログの BitdefenderGZHwIdの値がtarget.resource.idに割り当てられます。 | 
| act | security_result.action_details | 未加工ログの actの値がsecurity_result.action_detailsに割り当てられます。 | 
| actionTaken | security_result.action_details | 未加工ログの actionTakenの値がsecurity_result.action_detailsに割り当てられます。この値に基づいて、security_result.actionフィールドが設定されます(例: 「block」は「BLOCK」にマッピングされます)。security_result.descriptionフィールドには、「actionTaken: 」の後にactionTakenの値が入力されます。 | 
| additional.fields | additional.fields | パーサーのロジックは、「product_installed」の Key-Value ペアを作成し、 additional.fieldsオブジェクトに追加します。 | 
| categories | principal.asset.category | 未加工ログの categoriesの値がprincipal.asset.categoryに割り当てられます。 | 
| cmd_line | target.process.command_line | 未加工ログの cmd_lineの値がtarget.process.command_lineに割り当てられます。 | 
| companyId | target.user.company_name | 未加工ログの companyIdの値がtarget.user.company_nameに割り当てられます。 | 
| computer_fqdn | principal.asset.network_domain | 未加工ログの computer_fqdnの値がprincipal.asset.network_domainに割り当てられます。 | 
| computer_id | principal.asset.asset_id | 未加工ログの computer_idの値は、「ComputerId:」を先頭に追加してからprincipal.asset.asset_idに割り当てられます。 | 
| computer_ip | principal.asset.ip | 未加工ログの computer_ipの値が解析されてカンマで分割され、結果の各 IP アドレスがprincipal.asset.ip配列に追加されます。 | 
| computer_name | principal.resource.attribute.labels.value | 未加工ログの computer_nameの値は、キーが「computer_name」のprincipal.resource.attribute.labelsオブジェクトの値として割り当てられます。また、キーが「computer_name」のsecurity_result.detection_fieldsオブジェクトの値としても追加されます。 | 
| column1 | metadata.product_log_id | 未加工ログの column1の値がmetadata.product_log_idに割り当てられます。 | 
| column3 | observer.ip | 未加工ログの column3の値がobserver.ipに割り当てられます。 | 
| command_line | target.process.command_line | 未加工ログの command_lineの値がtarget.process.command_lineに割り当てられます。 | 
| data | target.registry.registry_value_data | 未加工ログの dataの値がtarget.registry.registry_value_dataに割り当てられます。 | 
| detection_attackTechnique | security_result.detection_fields.value | 未加工ログの detection_attackTechniqueの値は、キーが「detection attackTechnique」であるsecurity_result.detection_fieldsオブジェクトの値として割り当てられます。 | 
| detection_name | security_result.threat_name | 未加工ログの detection_nameの値がsecurity_result.threat_nameに割り当てられます。 | 
| destination_ip | target.ip | 未加工ログの destination_ipの値がtarget.ipに割り当てられます。 | 
| destination_port | target.port | 未加工ログの destination_portの値がtarget.portに割り当てられます。 | 
| direction | network.direction | 未加工ログの directionの値は大文字に変換され、network.directionに割り当てられます。 | 
| dvc | principal.ip | 未加工ログの dvcの値が解析されてカンマで分割され、結果の各 IP アドレスがprincipal.ip配列に追加されます。 | 
| dvchost | about.hostname | 未加工ログの dvchostの値がabout.hostnameに割り当てられます。 | 
| event_description | metadata.description | 未加工ログの event_descriptionの値がmetadata.descriptionに割り当てられます。 | 
| event_name | metadata.product_event_type | 未加工ログの event_nameの値がmetadata.product_event_typeに割り当てられます。値が「Antiphishing」の場合、security_result.categoryは「PHISHING」に設定されます。値が「AntiMalware」の場合、security_result.categoryは「SOFTWARE_MALICIOUS」に設定されます。metadata.event_typeフィールドは、パーサー内の一連の条件文を使用してevent_nameから導出されます。 | 
| ev | metadata.product_event_type | 未加工ログの evの値がmetadata.product_event_typeに割り当てられます。 | 
| extra_info.command_line | target.process.command_line | 未加工ログの extra_info.command_lineの値がtarget.process.command_lineに割り当てられます。 | 
| extra_info.parent_pid | principal.process.pid | 未加工ログの extra_info.parent_pidの値がprincipal.process.pidに割り当てられます。 | 
| extra_info.parent_process_cmdline | principal.process.command_line | 未加工ログの extra_info.parent_process_cmdlineの値がprincipal.process.command_lineに割り当てられます。 | 
| extra_info.parent_process_path | principal.process.file.full_path | 未加工ログの extra_info.parent_process_pathの値がprincipal.process.file.full_pathに割り当てられます。 | 
| extra_info.pid | target.process.pid | 未加工ログの extra_info.pidの値がtarget.process.pidに割り当てられます。 | 
| extra_info.process_path | target.process.file.full_path | 未加工ログの extra_info.process_pathの値がtarget.process.file.full_pathに割り当てられます。 | 
| extra_info.user | target.user.userid | 未加工ログの extra_info.userの値がtarget.user.useridに割り当てられます。 | 
| filePath | principal.process.file.full_path | 未加工ログの filePathの値がprincipal.process.file.full_pathに割り当てられます。 | 
| file_path | principal.process.file.full_path | 未加工ログの file_pathの値がprincipal.process.file.full_pathに割り当てられます。 | 
| final_status | security_result.action_details | 未加工ログの final_statusの値がsecurity_result.action_detailsに割り当てられます。この値に基づいて、security_result.actionフィールドが設定されます(例: 「deleted」は「BLOCK」に、「ignored」は「ALLOW」にマッピングされます)。security_result.descriptionフィールドには、「final_status: 」の後にfinal_statusの値が入力されます。値が「deleted」または「blocked」の場合、metadata.event_typeは「SCAN_NETWORK」に設定されます。 | 
| hash | principal.process.file.sha256 | 未加工ログの hashの値がprincipal.process.file.sha256に割り当てられます。 | 
| host | principal.hostname | 未加工ログの hostの値がprincipal.hostnameに割り当てられます。 | 
| hostname | principal.hostname | event_nameが「log_on」または「log_out」でない場合、未加工ログのhostnameの値がprincipal.hostnameに割り当てられます。それ以外の場合は、target.hostnameが割り当てられます。 | 
| host_name | principal.hostname | 未加工ログの host_nameの値がprincipal.hostnameに割り当てられます。 | 
| hwid | principal.resource.id | 未加工ログの hwidの値が空でない場合、その値がprincipal.resource.idに割り当てられます。空で、イベントが「log_on」または「log_out」でない場合、source_hwidの値がprincipal.resource.idに割り当てられます。イベントが「log_on」または「log_out」の場合、target.resource.idに割り当てられます。 | 
| incident_id | metadata.product_log_id | 未加工ログの incident_idの値がmetadata.product_log_idに割り当てられます。 | 
| ip_dest | target.ip | 未加工ログの ip_destの値がtarget.ipに割り当てられます。 | 
| ip_source | principal.ip | 未加工ログの ip_sourceの値がprincipal.ipに割り当てられます。 | 
| key_path | target.registry.registry_key | 未加工ログの key_pathの値がtarget.registry.registry_keyに割り当てられます。 | 
| local_port | principal.port | 未加工ログの local_portの値は整数に変換され、principal.portに割り当てられます。 | 
| logon_type | extensions.auth.mechanism | 未加工ログの logon_typeの値は、extensions.auth.mechanismの値を決定するために使用されます。logon_typeの数値が異なると、異なる認証メカニズムにマッピングされます(例: 2 は「ローカル」、3 は「ネットワーク」にマッピングされます)。一致するlogon_typeが見つからない場合、メカニズムは「MECHANISM_UNSPECIFIED」に設定されます。 | 
| lurker_id | intermediary.resource.id | 未加工ログの lurker_idの値がintermediary.resource.idに割り当てられます。 | 
| main_action | security_result.action_details | 未加工ログの main_actionの値がsecurity_result.action_detailsに割り当てられます。この値に基づいて、security_result.actionフィールドが設定されます(例: 「blocked」は「BLOCK」に、「no action」は「ALLOW」にマッピングされます)。security_result.descriptionフィールドには、「main_action: 」の後にmain_actionの値が設定されます。 | 
| malware_name | security_result.threat_name | 未加工ログの malware_nameの値がsecurity_result.threat_nameに割り当てられます。 | 
| malware_type | security_result.detection_fields.value | 未加工ログの malware_typeの値は、キーが「malware_type」であるsecurity_result.detection_fieldsオブジェクトの値として割り当てられます。 | 
| metadata.description | metadata.description | パーサーは event_nameフィールドに基づいてmetadata.descriptionフィールドを設定します。 | 
| metadata.event_type | metadata.event_type | パーサーは event_nameフィールドに基づいてmetadata.event_typeフィールドを設定します。 | 
| metadata.product_event_type | metadata.product_event_type | パーサーは、 event_nameフィールドまたはmoduleフィールドに基づいてmetadata.product_event_typeフィールドを設定します。 | 
| metadata.product_log_id | metadata.product_log_id | パーサーは、 msg_idフィールドまたはincident_idフィールドに基づいてmetadata.product_log_idフィールドを設定します。 | 
| metadata.product_name | metadata.product_name | パーサーは metadata.product_nameを「BitDefender EDR」に設定します。 | 
| metadata.product_version | metadata.product_version | パーサーは product_versionフィールドの名前をmetadata.product_versionに変更します。 | 
| metadata.vendor_name | metadata.vendor_name | パーサーは metadata.vendor_nameを「BitDefender」に設定します。 | 
| module | metadata.product_event_type | 未加工ログの moduleの値がmetadata.product_event_typeに割り当てられます。値が「new-incident」で、target_process_file_full_pathが空でない場合、metadata.event_typeは「PROCESS_UNCATEGORIZED」に設定されます。値が「task-status」の場合、metadata.event_typeは「STATUS_UPDATE」に設定されます。値が「network-monitor」または「fw」の場合、metadata.event_typeは「SCAN_NETWORK」に設定されます。 | 
| msg_id | metadata.product_log_id | 未加工ログの msg_idの値がmetadata.product_log_idに割り当てられます。 | 
| network.application_protocol | network.application_protocol | 未加工ログの uc_typeの値は大文字に変換され、network.application_protocolに割り当てられます。 | 
| network.direction | network.direction | パーサーは directionフィールドに基づいてnetwork.directionフィールドを設定します。 | 
| network.ip_protocol | network.ip_protocol | protocol_idが「6」の場合、パーサーはnetwork.ip_protocolを「TCP」に設定します。 | 
| new_path | target.file.full_path | 未加工ログの new_pathの値がtarget.file.full_pathに割り当てられます。 | 
| old_path | src.file.full_path | 未加工ログの old_pathの値がsrc.file.full_pathに割り当てられます。 | 
| origin_ip | intermediary.ip | 未加工ログの origin_ipの値がintermediary.ipに割り当てられます。 | 
| os | principal.platform_version | 未加工ログの osの値がprincipal.platform_versionに割り当てられます。principal.platformフィールドはosから派生します(例: 「Win」は「WINDOWS」にマッピングされます)。イベントが「log_on」または「log_out」の場合、principal.platformフィールドとprincipal.platform_versionフィールドの名前がそれぞれtarget.platformとtarget.platform_versionに変更されます。 | 
| os_type | principal.platform | 未加工ログの os_typeの値を使用して、principal.platformの値が決定されます(例: 「Win」は「WINDOWS」にマッピングされます)。 | 
| parent_pid | principal.process.pid | 未加工ログの parent_pidの値がprincipal.process.pidに割り当てられます。 | 
| parent_process_path | principal.process.file.full_path | 未加工ログの parent_process_pathの値がprincipal.process.file.full_pathに割り当てられます。 | 
| parent_process_pid | principal.process.pid | 未加工ログの parent_process_pidの値がprincipal.process.pidに割り当てられます。 | 
| path | target.file.full_path | 未加工ログの pathの値がtarget.file.full_pathに割り当てられます。 | 
| pid | principal.process.pidまたはtarget.process.pid | event_nameが「file」または「reg」で始まる場合、または「process_signal」、「network_connection」、「connection_connect」のいずれかである場合、元のログのpidの値はprincipal.process.pidに割り当てられます。それ以外の場合は、target.process.pidが割り当てられます。 | 
| pid_path | principal.process.file.full_path | 未加工ログの pid_pathの値がprincipal.process.file.full_pathに割り当てられます。 | 
| port_dest | target.port | 未加工ログの port_destの値は整数に変換され、target.portに割り当てられます。 | 
| port_source | principal.port | 未加工ログの port_sourceの値は整数に変換され、principal.portに割り当てられます。 | 
| ppid | principal.process.pid | 未加工ログの ppidの値がprincipal.process.pidに割り当てられます。 | 
| principal.ip | principal.ip | パーサーは、 ip_sourceフィールドまたはdvcフィールドに基づいてprincipal.ipフィールドを設定します。 | 
| principal.platform | principal.platform | パーサーは、 osフィールドまたはos_typeフィールドに基づいてprincipal.platformフィールドを設定します。 | 
| principal.platform_version | principal.platform_version | パーサーは、 osフィールドまたはosi_versionフィールドに基づいてprincipal.platform_versionフィールドを設定します。 | 
| principal.process.command_line | principal.process.command_line | パーサーは parent_process_cmdlineフィールドに基づいてprincipal.process.command_lineフィールドを設定します。 | 
| principal.process.file.full_path | principal.process.file.full_path | パーサーは、 pid_path、file_path、parent_process_path、またはprocess_pathフィールドに基づいてprincipal.process.file.full_pathフィールドを設定します。 | 
| principal.process.file.md5 | principal.process.file.md5 | パーサーは file_hash_md5フィールドの名前をprincipal.process.file.md5に変更します。 | 
| principal.process.file.sha256 | principal.process.file.sha256 | パーサーは、 hash、BitdefenderGZMalwareHash、file_hash_sha256フィールドに基づいてprincipal.process.file.sha256フィールドを設定します。 | 
| principal.process.parent_process.pid | principal.process.parent_process.pid | パーサーは ppidフィールドの名前をprincipal.process.parent_process.pidに変更します。 | 
| principal.process.pid | principal.process.pid | パーサーは、 pid、parent_pid、ppid、またはparent_process_pidフィールドに基づいてprincipal.process.pidフィールドを設定します。 | 
| principal.resource.id | principal.resource.id | パーサーは、 hwidフィールドまたはsource_hwidフィールドに基づいてprincipal.resource.idフィールドを設定します。 | 
| principal.url | principal.url | パーサーは urlフィールドに基づいてprincipal.urlフィールドを設定します。 | 
| process_command_line | target.process.command_line | 未加工ログの process_command_lineの値がtarget.process.command_lineに割り当てられます。 | 
| process_path | principal.process.file.full_pathまたはtarget.process.file.full_path | event_nameが「network_connection」または「connection_connect」の場合、未加工ログのprocess_pathの値がprincipal.process.file.full_pathに割り当てられます。それ以外の場合は、target.process.file.full_pathが割り当てられます。 | 
| product_installed | additional.fields.value.string_value | 未加工ログの product_installedの値は、キーが「product_installed」のadditional.fieldsオブジェクトの値として割り当てられます。 | 
| product_version | metadata.product_version | 未加工ログの product_versionの値がmetadata.product_versionに割り当てられます。 | 
| protocol_id | network.ip_protocol | protocol_idが「6」の場合、パーサーはnetwork.ip_protocolを「TCP」に設定します。 | 
| request | target.url | 未加工ログの requestの値がtarget.urlに割り当てられます。 | 
| security_result.action | security_result.action | パーサーは、 main_action、actionTaken、status、またはfinal_statusフィールドに基づいてsecurity_result.actionフィールドを設定します。これらのフィールドのいずれにも有効なアクションが指定されていない場合、デフォルトは「UNKNOWN_ACTION」になります。 | 
| security_result.action_details | security_result.action_details | パーサーは、 main_action、actionTaken、status、またはfinal_statusフィールドに基づいてsecurity_result.action_detailsフィールドを設定します。 | 
| security_result.category | security_result.category | event_nameが「Antiphishing」の場合はsecurity_result.categoryフィールドを「PHISHING」に設定し、event_nameが「AntiMalware」の場合は「SOFTWARE_MALICIOUS」に設定します。それ以外の場合は、sec_categoryフィールドの値を統合します。 | 
| security_result.category_details | security_result.category_details | パーサーは、 block_typeフィールドまたはattack_typesフィールドに基づいてsecurity_result.category_detailsフィールドを設定します。 | 
| security_result.detection_fields | security_result.detection_fields | パーサーは、「malware_type」、「attack_entry」、「BitdefenderGZAttCkId」、「BitdefenderGZEndpointId」、「final_status」、「detection attackTechnique」、「computer_name」など、さまざまなフィールドの security_result.detection_fieldsオブジェクトを作成します。 | 
| security_result.description | security_result.description | パーサーは、 main_action、actionTaken、final_statusフィールドに基づいてsecurity_result.descriptionフィールドを設定します。 | 
| security_result.severity | security_result.severity | パーサーは、 severityフィールドが空ではなく、moduleが「new-incident」の場合、このフィールドの大文字の値に基づいてsecurity_result.severityフィールドを設定します。 | 
| security_result.severity_details | security_result.severity_details | パーサーは severity_scoreフィールドに基づいてsecurity_result.severity_detailsフィールドを設定します。 | 
| security_result.threat_name | security_result.threat_name | パーサーは、 malware_nameフィールドまたはdetection_nameフィールドに基づいてsecurity_result.threat_nameフィールドを設定します。 | 
| severity | security_result.severity | 未加工ログの severityの値が空ではなく、moduleが「new-incident」の場合、この値は大文字に変換されてsecurity_result.severityに割り当てられます。 | 
| severity_score | security_result.severity_details | 未加工ログの severity_scoreの値は文字列に変換され、security_result.severity_detailsに割り当てられます。 | 
| source_host | observer.ip | 未加工ログの source_hostの値がobserver.ipに割り当てられます。 | 
| source_hwid | principal.resource.id | 未加工ログの source_hwidの値がprincipal.resource.idに割り当てられます。 | 
| source_ip | src.ip | 未加工ログの source_ipの値がsrc.ipに割り当てられます。 | 
| source_port | principal.port | 未加工ログの source_portの値は整数に変換され、principal.portに割り当てられます。 | 
| spt | principal.port | 未加工ログの sptの値がprincipal.portに割り当てられます。 | 
| sproc | principal.process.command_line | 未加工ログの sprocの値がprincipal.process.command_lineに割り当てられます。 | 
| src | principal.ip | 未加工ログの srcの値がprincipal.ipに割り当てられます。 | 
| src.ip | src.ip | パーサーは source_ipフィールドに基づいてsrc.ipフィールドを設定します。 | 
| src.file.full_path | src.file.full_path | パーサーは old_pathフィールドに基づいてsrc.file.full_pathフィールドを設定します。 | 
| status | security_result.action_details | 未加工ログの statusの値がsecurity_result.action_detailsに割り当てられます。この値に基づいて、security_result.actionフィールドが設定されます(例: 「portscan_blocked」と「uc_site_blocked」は「BLOCK」にマッピングされます)。security_result.descriptionフィールドには、「status: 」の後にstatusの値が設定されます。 | 
| suid | principal.user.userid | 未加工ログの suidの値がprincipal.user.useridに割り当てられます。 | 
| suser | principal.user.user_display_name | 未加工ログの suserの値がprincipal.user.user_display_nameに割り当てられます。 | 
| target.file.full_path | target.file.full_path | パーサーは、 pathフィールドまたはnew_pathフィールドに基づいてtarget.file.full_pathフィールドを設定します。 | 
| target.hostname | target.hostname | パーサーは hostnameフィールドに基づいてtarget.hostnameフィールドを設定します。 | 
| target.ip | target.ip | パーサーは、 ip_destフィールドまたはdestination_ipフィールドに基づいてtarget.ipフィールドを設定します。 | 
| target.platform | target.platform | パーサーは principal.platformフィールドに基づいてtarget.platformフィールドを設定します。 | 
| target.platform_version | target.platform_version | パーサーは principal.platform_versionフィールドに基づいてtarget.platform_versionフィールドを設定します。 | 
| target.port | target.port | パーサーは、 port_destフィールドまたはdestination_portフィールドに基づいてtarget.portフィールドを設定します。 | 
| target.process.command_line | target.process.command_line | パーサーは、 command_line、process_command_line、cmd_lineフィールドに基づいてtarget.process.command_lineフィールドを設定します。 | 
| target.process.file.full_path | target.process.file.full_path | パーサーは process_pathフィールドに基づいてtarget.process.file.full_pathフィールドを設定します。 | 
| target.process.pid | target.process.pid | パーサーは pidフィールドに基づいてtarget.process.pidフィールドを設定します。 | 
| target.registry.registry_key | target.registry.registry_key | パーサーは key_pathフィールドに基づいてtarget.registry.registry_keyフィールドを設定します。 | 
| target.registry.registry_value_data | target.registry.registry_value_data | パーサーは dataフィールドに基づいてtarget.registry.registry_value_dataフィールドを設定します。 | 
| target.registry.registry_value_name | target.registry.registry_value_name | パーサーは valueフィールドに基づいてtarget.registry.registry_value_nameフィールドを設定します。 | 
| target.resource.id | target.resource.id | パーサーは、 hwidフィールドまたはBitdefenderGZHwIdフィールドに基づいてtarget.resource.idフィールドを設定します。 | 
| target.url | target.url | パーサーは requestフィールドに基づいてtarget.urlフィールドを設定します。 | 
| target.user.company_name | target.user.company_name | パーサーは companyIdフィールドに基づいてtarget.user.company_nameフィールドを設定します。 | 
| target.user.user_display_name | target.user.user_display_name | パーサーは、 user.nameフィールドまたはuser.userNameフィールドに基づいてtarget.user.user_display_nameフィールドを設定します。 | 
| target.user.userid | target.user.userid | パーサーは、 user_name、user、user.id、またはextra_info.userフィールドに基づいてtarget.user.useridフィールドを設定します。 | 
| target_pid | target.process.pid | 未加工ログの target_pidの値がtarget.process.pidに割り当てられます。 | 
| timestamp | metadata.event_timestamp | 未加工ログの timestampの値が解析され、metadata.event_timestampに割り当てられます。 | 
| uc_type | network.application_protocol | 未加工ログの uc_typeの値は大文字に変換され、network.application_protocolに割り当てられます。target_user_useridが空でない場合、metadata.event_typeは「USER_UNCATEGORIZED」に設定されます。それ以外の場合は「STATUS_UPDATE」に設定されます。 | 
| url | principal.url | 未加工ログの urlの値が空でないか「0.0.0.0」でない場合、principal.urlに割り当てられます。 | 
| user | target.user.userid | 未加工ログの userの値がtarget.user.useridに割り当てられます。 | 
| user.id | target.user.userid | 未加工ログの user.idの値がtarget.user.useridに割り当てられます。 | 
| user.name | target.user.user_display_name | 未加工ログの user.nameの値がtarget.user.user_display_nameに割り当てられます。 | 
| user.userName | target.user.user_display_name | 未加工ログの user.userNameの値がtarget.user.user_display_nameに割り当てられます。 | 
| user.userSid | principal.user.windows_sid | 未加工ログの user.userSidの値がprincipal.user.windows_sidに割り当てられます。 | 
| user_name | target.user.userid | 未加工ログの user_nameの値がtarget.user.useridに割り当てられます。 | 
| value | target.registry.registry_value_dataまたはtarget.registry.registry_value_name | event_nameが「reg_delete_value」の場合、未加工ログのvalueの値がtarget.registry.registry_value_dataに割り当てられます。それ以外の場合は、target.registry.registry_value_nameが割り当てられます。 | 
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。