EmailPostDeliveryEvents

참고

Microsoft 365 Defender를 경험해 보고 싶으신가요? Microsoft 365 Defender 평가하고 파일럿하는 방법에 대해 자세히 알아보세요.

적용 대상:

  • Microsoft 365 Defender
  • Office 365용 Microsoft Defender

고급 헌팅 스키마의 테이블에는 EmailPostDeliveryEvents Microsoft 365 처리된 전자 메일 메시지에 대해 수행된 배달 후 작업에 대한 정보가 포함되어 있습니다. 이 참조를 사용하여 이 표의 정보를 반환하는 쿼리를 생성합니다.

테이블에서 지원하는 이벤트 형식(ActionType값)에 대한 자세한 내용은 클라우드용 Defender 사용할 수 있는 기본 제공 스키마 참조를 사용합니다.

개별 전자 메일 메시지에 대한 자세한 정보를 얻으려면 , EmailAttachmentInfoEmailUrlInfo 테이블을 사용할 EmailEvents수도 있습니다. 고급 헌팅 스키마의 다른 표에 대한 자세한 내용은 고급 헌팅 참조를 참조하세요.

중요

일부 정보는 상용으로 출시되기 전에 실질적으로 수정될 수 있는 사전 릴리스된 제품과 관련이 있습니다. Microsoft는 여기에서 제공하는 정보와 관련하여 명시적이거나 묵시적인 어떠한 보증도 제공하지 않습니다.

열 이름 데이터 형식 설명
Timestamp datetime 이벤트가 기록된 날짜와 시간
NetworkMessageId string Microsoft 365 의해 생성된 전자 메일의 고유 식별자
InternetMessageId string 보내는 전자 메일 시스템에서 설정한 전자 메일의 공개 식별자
Action string 엔터티에서 수행된 작업
ActionType string 이벤트를 트리거한 활동 유형: 수동 수정, 피싱 ZAP, 맬웨어 ZAP
ActionTrigger string 관리자가 작업을 트리거했는지(수동으로 또는 보류 중인 자동화된 작업의 승인을 통해) 또는 ZAP 또는 동적 배달과 같은 일부 특수 메커니즘에 의해 트리거되었는지 여부를 나타냅니다.
ActionResult string 작업 결과
RecipientEmailAddress string 받는 사람의 전자 메일 주소 또는 메일 그룹 확장 후 받는 사람의 전자 메일 주소
DeliveryLocation string 전자 메일이 전송된 위치: 받은 편지함/폴더, 온-프레미스/외부, 정크, 격리, 실패, 중단, 삭제된 항목
ReportId long 반복 카운터를 기반으로 하는 이벤트 식별자입니다. 고유한 이벤트를 식별하려면 이 열을 DeviceName 및 타임스탬프 열과 함께 사용해야 합니다.
ThreatTypes string 전자 메일에 맬웨어, 피싱 또는 기타 위협이 포함되어 있는지 여부에 대한 이메일 필터링 스택의 평결
DetectionMethods string 전자 메일에 있는 맬웨어, 피싱 또는 기타 위협을 검색하는 데 사용되는 방법

지원되는 이벤트 유형

이 표에서는 다음 ActionType 값을 사용하여 이벤트를 캡처합니다.

  • 수동 수정 – 관리자가 사용자 사서함에 배달된 후 전자 메일 메시지에 대해 수동으로 조치를 취했습니다. 여기에는 위협 탐색기를 통해 수동으로 수행된 작업 또는 AIR(자동 조사 및 대응) 작업의 승인이 포함됩니다.
  • 피싱 ZAPZAP(0시간 자동 제거) 는 배달 후 피싱 전자 메일에 대해 조치를 취했습니다.
  • 맬웨어 ZAP – ZAP(0시간 자동 제거)는 배달 후 맬웨어가 포함된 것으로 확인된 전자 메일 메시지에 대해 작업을 수행했습니다.