

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Detective Investigations レポートについて
<a name="investigations-report-understand"></a>

Detective Investigations レポートには、侵害を示すまれな動作や悪意のあるアクティビティの概要が一覧表示されます。また、セキュリティリスクを軽減するために Detective が提案する推奨事項も記載されています。

特定の調査 ID の調査レポートを表示するには、次の手順に従います。

1.  AWS マネジメントコンソールにサインインします。その後、[https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/) で Detective コンソールを開きます。

1. ナビゲーションペインで、**[調査]** を選択します。

1. **[レポート]** テーブルで、調査 **ID** を選択します。

![\[調査レポートでは、Detective で以前に実行した調査について生成されたレポートを確認できます。\]](http://docs.aws.amazon.com/ja_jp/detective/latest/userguide/images/detective-investigations-report.png)


Detective では、選択した**スコープ**時間と**ユーザー**のレポートを生成します。レポートには、以下に示す 1 つ以上の侵害のインジケータに関する詳細を含む **[侵害のインジケータ]** セクションが含まれています。各侵害のインジケータを確認しながら、必要に応じて項目を選択して掘り下げ、詳細を確認します。
+ **[戦術]、[テクニック]、および[手順]** — 潜在的なセキュリティイベントで使用される戦術、テクニック、手順 (TTP) を特定します。MITRE ATT&CK フレームワークを使用して、TTP を把握します。戦術は、「[MITRE ATT&CK matrix for Enterprise](https://attack.mitre.org/matrices/enterprise/)」に基づいています。
+ **脅威インテリジェンスフラグ付き IP アドレス** — 疑わしい IP アドレスには、Detective 脅威インテリジェンスに基づいてフラグが付けられ、重大または重要な脅威として識別されます。
+ **不可能な移動** — アカウントの通常とは異なるか、または不可能なユーザーアクティビティを検出して識別します。例えば、このインジケータには、短期間にユーザーの移動元と移動先の間で急激な変化があったことが示されます。
+ **関連する検出結果グループ** — 潜在的なセキュリティイベントに関連する複数のアクティビティを表示します。Detective では、検出結果とエンティティの関係を推測して、検出結果とエンティティを検出結果グループとしてグループ化するグラフ分析手法を使用しています。
+ **関連検出結果** — 潜在的なセキュリティイベントに関連付けられた関連アクティビティ。リソースまたは検出結果グループに関連付けられた証拠を明確に分類して、それらのすべてを一覧表示します。
+ **新しい位置情報** — リソースレベルまたはアカウントレベルで使用される新しい位置情報を識別します。例えば、このインジケータには、観測された位置情報のうち、以前のユーザーアクティビティに基づいて使用頻度が低いか、未使用の位置情報が一覧表示されます。
+ **新規ユーザーエージェント** — リソースレベルまたはアカウントレベルで使用される新しいユーザーエージェントを識別します。
+ **新しい ASO** — リソースレベルまたはアカウントレベルで使用される新しい自律システム組織 (ASO) を識別します。例えば、この指標には ASO として割り当てられた新しい組織が表示されます。