Linux でクライアント アナライザーを実行する
適用対象:
Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。
Linux でのMicrosoft Defender for Endpointに問題があり、サポートが必要な場合は、クライアント アナライザー ツールからの出力を提供するように求められる場合があります。 この記事では、デバイスまたはライブ応答でツールを使用する方法について説明します。 Python ベースのソリューションまたは Python を必要としないバイナリ バージョンを使用できます。
クライアント アナライザーのバイナリ バージョンの実行
調査対象の Linux マシンに XMDE クライアント アナライザー バイナリ ツールをダウンロードします。 ターミナルを使用している場合は、次のコマンドを入力してツールをダウンロードします。
wget --quiet -O XMDEClientAnalyzerBinary.zip https://aka.ms/XMDEClientAnalyzerBinary
ダウンロードを確認します。
echo 'B5EBD9AB36F2DB92C341ABEBB20A50551D08D769CB061EAFCC1A931EFACE305D XMDEClientAnalyzerBinary.zip' | sha256sum -c
マシン上の
XMDEClientAnalyzerBinary.zip
の内容を抽出します。unzip -q XMDEClientAnalyzerBinary.zip -d XMDEClientAnalyzerBinary
ディレクトリを変更します。
cd XMDEClientAnalyzerBinary
2 つの新しい zip ファイルが生成されます。
- SupportToolLinuxBinary.zip: すべての Linux デバイス
- SupportToolMacOSBinary.zip: Mac デバイスの場合
ファイル
SupportToolLinuxBinary.zip
解凍します。unzip -q SupportToolLinuxBinary.zip
ルートとしてツールを実行して診断パッケージを生成します。
sudo ./MDESupportTool -d
Python ベースのクライアント アナライザーの実行
注:
- アナライザーは、結果の出力を生成するために、オペレーティング システムにインストールされているいくつかの追加の PIP パッケージ (
decorator
、sh
、distro
、lxml
、およびpsutil
) に依存します。 インストールされていない場合、アナライザーは Python パッケージの公式リポジトリからフェッチしようとします。 - さらに、このツールでは現在、Python バージョン 3 以降をデバイスにインストールする必要があります。
- デバイスがプロキシの背後にある場合は、プロキシ サーバーを環境変数として
mde_support_tool.sh
スクリプトに渡すことができます。 例:https_proxy=https://myproxy.contoso.com:8080 ./mde_support_tool.sh"
。
警告
Python ベースのクライアント アナライザーを実行するには、PIP パッケージをインストールする必要があります。これは、環境内で問題が発生する可能性があります。 問題が発生しないように、パッケージをユーザー PIP 環境にインストールすることをお勧めします。
調査する必要がある Linux マシンに XMDE クライアント アナライザー ツールをダウンロードします。 ターミナルを使用している場合は、次のコマンドを入力してツールをダウンロードします。
wget --quiet -O XMDEClientAnalyzer.zip https://aka.ms/XMDEClientAnalyzer
ダウンロードを確認します。
echo '07E6A7B89E28A78309D5B6F1E25E4CDFBA9CA141450E422D76441C03AD3477E7 XMDEClientAnalyzer.zip' | sha256sum -c
マシン上の
XMDEClientAnalyzer.zip
の内容を抽出します。unzip -q XMDEClientAnalyzer.zip -d XMDEClientAnalyzer
ディレクトリを変更します。
cd XMDEClientAnalyzer
ツールの実行可能なアクセス許可を付与します。
chmod a+x mde_support_tool.sh
必要な依存関係をインストールするには、非ルート ユーザーとしてを実行します。
./mde_support_tool.sh
診断パッケージを収集し、結果アーカイブ ファイルを生成するには、ルートとしてもう一度実行します。
sudo ./mde_support_tool.sh -d
コマンド ライン オプション
クライアント アナライザーによって提供されるコマンド ライン オプションを次に示します。
usage: MDESupportTool [-h] [--output OUTPUT] [--outdir OUTDIR] [--no-zip]
[--force] [--diagnostic] [--skip-mdatp]
[--bypass-disclaimer] [--interactive] [--delay DELAY]
[--mdatp-log {trace,info,warning,error,debug,verbose}]
[--max-log-size MAX_LOG_SIZE]
{certinfocollection,performance,installation,exclude,ratelimit,skipfaultyrules,trace,observespikes,connectivitytest}
...
MDE Diagnostics Tool
positional arguments:
{certinfocollection,performance,installation,exclude,ratelimit,skipfaultyrules,trace,observespikes,connectivitytest}
certinfocollection Collect cert information: Subject name and Hashes
performance Collect extensive machine performance tracing for
analysis of a performance scenario that can be
reproduced on demand
installation Collect different installation/onboarding reports
exclude Exclude specific processes from audit-d monitoring.
ratelimit Set the rate limit for auditd events. Rate limit will
update the limits for auditd events for all the
applications using auditd, which could impact
applications other than MDE.
skipfaultyrules Continue loading rules in spite of an error. This
summarizes the results of loading the rules. The exit
code will not be success if any rule fails to load.
trace Use OS tracing facilities to record Defender
performance traces.
observespikes Collect the process logs in case of spike or mdatp
crash
connectivitytest Perform connectivity test for MDE
optional arguments:
-h, --help show this help message and exit
--output OUTPUT, -o OUTPUT
Output path to export report
--outdir OUTDIR Directory where diagnostics file will be generated.
--no-zip, -nz If set a directory will be created instead of an
archive file.
--force, -f Will overwrite if output directory exists.
--diagnostic, -d Collect extensive machine diagnostic information.
--skip-mdatp Skip any mdatp command. Use this when the mdatp
command is unresponsive.
--bypass-disclaimer Do not display disclaimer banner.
--interactive, -i Interactive diagnostic,
--delay DELAY, -dd DELAY
Delay diagnostic by how many minutes (0~2880), use
this to wait for more debug logs before it collects.
--mdatp-log {trace,info,warning,error,debug,verbose}
Set MDATP log level. If you use interactive or delay
mode, the log level will set to debug automatically,
and reset after 48h.
--max-log-size MAX_LOG_SIZE
Maximum log file size in MB before rotating(Will
restart mdatp).
診断モード
診断モードは、メモリ、ディスク、MDATP ログなどの広範なコンピューター情報のセットを収集するために使用されます。 この一連のファイルは、Defender For Endpoint に関連する問題をデバッグするために必要な主要な情報セットを提供します。
サポートされるオプションは次のとおりです。
optional arguments:
-h, --help show this help message and exit
--output OUTPUT, -o OUTPUT
Output path to export report
--outdir OUTDIR Directory where diagnostics file will be generated.
--no-zip, -nz If set a directory will be created instead of an
archive file.
--force, -f Will overwrite if output directory exists.
--diagnostic, -d Collect extensive machine diagnostic information.
--skip-mdatp Skip any mdatp command. Use this when the mdatp
command is unresponsive.
--bypass-disclaimer Do not display disclaimer banner.
--interactive, -i Interactive diagnostic,
--delay DELAY, -dd DELAY
Delay diagnostic by how many minutes (0~2880), use
this to wait for more debug logs before it collects.
--mdatp-log {trace,info,warning,error,debug,verbose}
Set MDATP log level. If you use interactive or delay
mode, the log level will set to debug automatically,
and reset after 48h.
--max-log-size MAX_LOG_SIZE
Maximum log file size in MB before rotating(Will
restart mdatp).
使用例: sudo ./MDESupportTool -d
注:
ログ レベルの自動設定機能は、エージェント バージョン 101.24052.0002 以降でのみ使用できます。
このモードを使用するときに生成されるファイルを次の表にまとめます。
File | 解説 |
---|---|
mde_diagnostic.zip |
Defender for Endpoint のログと構成 |
health.txt |
Defender for Endpoint の正常性状態 (Defender for Endpoint がインストールされている場合にのみ表示されます) |
health_details_features.txt |
他の Defender for Endpoint 機能の正常性状態 (Defender for Endpoint がインストールされている場合にのみ表示されます) |
permissions.txt |
Defender for Endpoint によって所有または使用されるフォルダーに関するアクセス許可の問題 (Defender for Endpoint がインストールされている場合にのみ表示されます) |
crashes |
Defender for Endpoint によって生成されたクラッシュ ダンプ |
process_information.txt |
ツールの実行時にマシンで実行されているプロセス |
proc_directory_info.txt |
Defender for Endpoint プロセスの仮想メモリのマッピング (Defender for Endpoint がインストールされている場合にのみ表示されます) |
auditd_info.txt |
監査された正常性、ルール、ログ |
auditd_log_analysis.txt |
auditd によって処理されるイベントの概要 |
auditd_logs.zip |
監査ログ ファイル |
ebpf_kernel_config.txt |
現在読み込まれている Linux カーネル構成 |
ebpf_enabled_func.txt |
トレースのために現在有効になっているすべてのカーネル関数の一覧 |
ebpf_syscalls.zip |
システム呼び出しトレースに関する情報 |
ebpf_raw_syscalls.zip |
生のシステム呼び出しに関連するイベントのトレース |
ebpf_maps_info.txt |
eBPF マップの ID とサイズ情報 |
syslog.zip |
/var/log/syslog の下のファイル |
messages.zip |
/var/log/messages の下のファイル |
conflicting_processes_information.txt |
Defender for Endpoint の競合プロセス |
exclusions.txt |
ウイルス対策の除外の一覧 |
definitions.txt |
ウイルス対策定義情報 |
mde_directories.txt |
Defender for Endpoint ディレクトリ内のファイルの一覧 |
disk_usage.txt |
ディスク使用量の詳細 |
mde_user.txt |
Defender for Endpoint ユーザー情報 |
mde_definitions_mount.txt |
Defender for Endpoint Definitions マウント ポイント |
service_status.txt |
Defender for Endpoint サービスの状態 |
service_file.txt |
Defender for Endpoint サービス ファイル |
hardware_info.txt |
ハードウェア情報 |
mount.txt |
マウント ポイント情報 |
uname.txt |
カーネル情報 |
memory.txt |
システム メモリ情報 |
meminfo.txt |
システムのメモリ使用量に関する詳細情報 |
cpuinfo.txt |
CPU 情報 |
lsns_info.txt |
Linux 名前空間情報 |
lsof.txt |
Defender for Endpoint Open File Descriptors 情報 (この表の後のメモを参照してください) |
sestatus.txt |
Defender for Endpoint Open File Descriptors 情報 |
lsmod.txt |
Linux カーネル内のモジュールの状態 |
dmesg.txt |
カーネル リング バッファーからのメッセージ |
kernel_lockdown.txt |
kernel lockdown Info |
rtp_statistics.txt |
Defender for Endpoint Real Time Protection(RTP) 統計 (Defender for Endpoint がインストールされている場合にのみ表示されます) |
libc_info.txt |
libc ライブラリ情報 |
uptime_info.txt |
前回の再起動からの時間 |
last_info.txt |
最後にログインしたユーザーの一覧 |
locale_info.txt |
現在のロケールを表示する |
tmp_files_owned_by_mdatp.txt |
グループが所有する /tmp ファイル: mdatp (Defender for Endpoint がインストールされている場合にのみ表示されます) |
mdatp_config.txt |
Defender for Endpoint のすべての構成 (Defender for Endpoint がインストールされている場合にのみ表示されます) |
mpenginedb.db mpenginedb.db-wal mpenginedb.db-shm |
ウイルス対策定義ファイル (Defender for Endpoint がインストールされている場合にのみ表示されます) |
iptables_rules.txt |
Linux iptables ルール |
network_info.txt |
ネットワーク情報 |
sysctl_info.txt |
カーネル設定情報 |
hostname_diagnostics.txt |
ホスト名診断情報 |
mde_event_statistics.txt |
Defender for Endpoint イベントの統計情報 (Defender for Endpoint がインストールされている場合にのみ表示されます) |
mde_ebpf_statistics.txt |
Defender for Endpoint eBPF 統計 (Defender for Endpoint がインストールされている場合にのみ表示されます) |
kernel_logs.zip |
カーネル ログ |
mdc_log.zip |
クラウド ログのMicrosoft Defender |
netext_config.txt |
|
threat_list.txt |
Defender for Endpoint によって検出された脅威の一覧 (Defender for Endpoint がインストールされている場合にのみ表示されます) |
top_output.txt |
ツールの実行時にマシンで実行されているプロセス |
top_summary.txt |
実行中のプロセスのメモリと CPU 使用率の分析 |
Client Analyzer の省略可能な引数
Client Analyzer には、追加のデータ収集用に次の省略可能な引数が用意されています。
パフォーマンス情報を収集する
必要に応じて再現できるパフォーマンス シナリオの分析のために、Defender for Endpoint プロセスの広範なマシン パフォーマンス トレースを収集します。
-h, --help show this help message and exit
--frequency FREQUENCY
profile at this frequency
--length LENGTH length of time to collect (in seconds)
使用例: sudo ./MDESupportTool performance --frequency 500
このモードを使用するときに生成されるファイルを次に示します。
File | 解説 |
---|---|
perf_benchmark.tar.gz |
Defender for Endpoint がパフォーマンス データを処理する |
注:
診断モードに対応するファイルも生成されます。
tar には、 <pid of a MDE process>.data
形式のファイルが含まれています。
データ ファイルは、次のコマンドを使用して読み取ることができます。
perf report -i <pid>.data
接続テストを実行する
このモードでは、Defender for Endpoint で必要なクラウド リソースに到達できるかどうかをテストします。
-h, --help show this help message and exit
-o ONBOARDING_SCRIPT, --onboarding-script ONBOARDING_SCRIPT
Path to onboarding script
-g GEO, --geo GEO Geo string to test <US|UK|EU|AU|CH|IN>
使用例:
sudo ./MDESupportTool connectivitytest -o ~/MicrosoftDefenderATPOnboardingLinuxServer.py`
画面に出力された出力には、URL に到達可能かどうかが表示されます。
さまざまなインストール/オンボード レポートを収集する
このモードでは、ディストリビューションやシステム要件などのインストール関連情報が収集されます。
-h, --help show this help message and exit
-d, --distro Check for distro support
-m, --min-requirement Check for the system info against offical minimum requirements
-e, --external-dep Check for externel package dependency
-c, --connectivity Check for connectivity for services used by MDE
-a, --all Run all checks
-o ONBOARDING_SCRIPT, --onboarding-script ONBOARDING_SCRIPT
Path to onboarding script
-g GEO, --geo GEO Geo string to test <US|UK|EU|AU|CH|IN>
使用例:
sudo ./MDESupportTool installation --all
1 つのレポート installation_report.json
が生成されます。 ファイル内のキーは次のとおりです。
キー | 解説 |
---|---|
agent_version | インストールされている Defender for Endpoint のバージョン |
onboarding_status | オンボードと呼び出しの情報 |
support_status | MDEは、現在のシステム構成でサポートされています |
distro | エージェントがサポートされているかどうかに関するディストリビューション |
connectivitytest | 接続テストの階層 |
min_requirement | CPU とメモリの最小要件が満たされている |
external_depedency | 外部依存関係が満たされているかどうか |
mde_health | MDE エージェントの正常性状態 |
folder_perm | 必要なフォルダーのアクセス許可が満たされているかどうか |
除外モード
このモードでは、 audit-d
監視の除外が追加されます。
-h, --help show this help message and exit
-e <executable>, --exe <executable>
exclude by executable name, i.e: bash
-p <process id>, --pid <process id>
exclude by process id, i.e: 911
-d <directory>, --dir <directory>
exclude by target path, i.e: /var/foo/bar
-x <executable> <directory>, --exe_dir <executable> <directory>
exclude by executable path and target path, i.e: /bin/bash /var/foo/bar
-q <q_size>, --queue <q_size>
set dispatcher q_depth size
-r, --remove remove exclusion file
-s, --stat get statistics about common executables
-l, --list list auditd rules
-o, --override Override the existing auditd exclusion rules file for mdatp
-c <syscall number>, --syscall <syscall number>
exclude all process of the given syscall
使用例:
sudo ./MDESupportTool exclude -d /var/foo/bar`
AuditD レートリミッター
このオプションでは、AuditD のレート制限がグローバルに設定され、すべての監査イベントが低下します。 リミッターが有効になっている場合、監査されたイベントは 2500 イベント/秒に制限されます。このオプションは、AuditD 側から CPU 使用率が高い場合に使用できます。
-h, --help show this help message and exit
-e <true/false>, --enable <true/false> enable/disable the rate limit with default values
使用例:
sudo ./mde_support_tool.sh ratelimit -e true
注:
この機能は、監査されたサブシステム全体が報告するイベントの数を制限しているため、慎重に使用する必要があります。 これにより、他のサブスクライバーのイベントの数も減る可能性があります。
AuditD skip faulty rules
このオプションを使用すると、監査されたルール ファイルに追加されたエラーのあるルールを読み込み中にスキップできます。 これにより、監査されたサブシステムは、規則に問題がある場合でも、ルールの読み込みを続行できます。
-h, --help show this help message and exit
-e <true/false>, --enable <true/false> enable/disable the option to skip the faulty rules. In case no argumanet is passed, the option will be true by default.
使用例:
sudo ./mde_support_tool.sh skipfaultyrules -e true
注:
この機能は、障害のあるルールをスキップします。 障害のあるルールをさらに特定して修正する必要があります。
Defender for Endpoint でライブ応答を使用してサポート ログを収集する
XMDE クライアント アナライザー ツールは、Linux マシンで抽出および実行できる バイナリ または Python パッケージとしてダウンロードできます。 XMDE クライアント アナライザーの両方のバージョンは、ライブ応答セッション中に実行できます。
- インストールには、
unzip
パッケージが必要です。 - 実行するには、
acl
パッケージが必要です。
重要
ウィンドウは、ファイル内の 1 行の終わりと新しい行の先頭を表すためにキャリッジ リターン文字と改行非表示文字を使用しますが、Linux システムでは、ファイル行の末尾に表示されない文字のみが使用されます。 次のスクリプトを使用する場合、Windows で実行した場合、この違いにより、スクリプトのエラーとエラーが発生する可能性があります。 これに対する潜在的な解決策は、Linux 用 Windows サブシステムとdos2unix
パッケージを利用してスクリプトを再フォーマットし、Unix および Linux 形式の標準に合わせて調整することです。
XMDE クライアント アナライザーをインストールする
XMDE クライアント アナライザーをダウンロードして抽出します。 バイナリバージョンまたは Python バージョンを次のように使用できます。
ライブ応答で使用できるコマンドは限られているため、詳細な手順は bash スクリプトで実行する必要があります。 これらのコマンドのインストールと実行の部分を分割することで、インストール スクリプトを 1 回実行し、実行スクリプトを複数回実行できます。
重要
このスクリプトの例では、マシンが直接インターネットにアクセスでき、Microsoft から XMDE クライアント アナライザーを取得できることを前提としています。 コンピューターに直接インターネット にアクセスできない場合は、インストール スクリプトを更新して、マシンが正常にアクセスできる場所から XMDE クライアント アナライザーをフェッチする必要があります。
バイナリ クライアント アナライザーのインストール スクリプト
次のスクリプトでは、 クライアント アナライザーのバイナリ バージョンの実行に関する最初の 6 つの手順を実行します。 完了すると、XMDE クライアント アナライザー バイナリは、 /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer
ディレクトリから使用できます。
InstallXMDEClientAnalyzer.sh
bash ファイルを作成し、次の内容を貼り付けます。#! /usr/bin/bash echo "Starting Client Analyzer Script. Running As:" whoami echo "Getting XMDEClientAnalyzerBinary" wget --quiet -O /tmp/XMDEClientAnalyzerBinary.zip https://aka.ms/XMDEClientAnalyzerBinary echo '4E96E75B16244BB25BDBF34CBB3EB596BC2E9CE368BC4E532E8AE12DF2A1E19D /tmp/XMDEClientAnalyzerBinary.zip' | sha256sum -c echo "Unzipping XMDEClientAnalyzerBinary.zip" unzip -q /tmp/XMDEClientAnalyzerBinary.zip -d /tmp/XMDEClientAnalyzerBinary echo "Unzipping SupportToolLinuxBinary.zip" unzip -q /tmp/XMDEClientAnalyzerBinary/SupportToolLinuxBinary.zip -d /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer echo "MDESupportTool installed at /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer"
Python クライアント アナライザーのインストール スクリプト
次のスクリプトでは、 Python バージョンの Client Analyzer の実行に関する最初の 6 つの手順を実行します。 完了すると、XMDE Client Analyzer Python スクリプトは、 /tmp/XMDEClientAnalyzer
ディレクトリから使用できます。
InstallXMDEClientAnalyzer.sh
bash ファイルを作成し、次の内容を貼り付けます。#! /usr/bin/bash echo "Starting Client Analyzer Install Script. Running As:" whoami echo "Getting XMDEClientAnalyzer.zip" wget --quiet -O /tmp/XMDEClientAnalyzer.zip https://aka.ms/XMDEClientAnalyzer echo '07E6A7B89E28A78309D5B6F1E25E4CDFBA9CA141450E422D76441C03AD3477E7 /tmp/XMDEClientAnalyzer.zip' | sha256sum -c echo "Unzipping XMDEClientAnalyzer.zip" unzip -q /tmp/XMDEClientAnalyzer.zip -d /tmp/XMDEClientAnalyzer echo "Setting execute permissions on mde_support_tool.sh script" cd /tmp/XMDEClientAnalyzer chmod a+x mde_support_tool.sh echo "Performing final support tool setup" ./mde_support_tool.sh
クライアント アナライザーのインストール スクリプトを実行する
調査するマシンで ライブ応答セッション を開始します。
[ ファイルをライブラリにアップロード] を選択します。
[ ファイルの選択] を選択します。
InstallXMDEClientAnalyzer.sh
という名前のダウンロードしたファイルを選択し、[確認] を選択します。LiveResponse セッションでは引き続き、次のコマンドを使用してアナライザーをインストールします。
run InstallXMDEClientAnalyzer.sh
XMDE クライアント アナライザーを実行する
ライブ応答では XMDE クライアント アナライザーまたは Python の直接実行はサポートされていないため、実行スクリプトが必要です。
重要
次のスクリプトでは、前に説明したスクリプトと同じ場所を使用して XMDE クライアント アナライザーがインストールされていることを前提としています。 organizationがスクリプトを別の場所にインストールすることを選択した場合は、organizationが選択したインストール場所に合わせてスクリプトを更新する必要があります。
バイナリ クライアント アナライザーを実行するためのスクリプト
クライアント アナライザーのバイナリ バージョンでは、コマンド ライン パラメーターを使用してさまざまな分析テストを実行できます。 ライブ応答中に同様の機能を提供するために、実行スクリプトは $@
bash 変数を利用して、スクリプトに指定されたすべての入力パラメーターを XMDE クライアント アナライザーに渡します。
MDESupportTool.sh
bash ファイルを作成し、次の内容を貼り付けます。#! /usr/bin/bash echo "cd /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer" cd /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer echo "Running MDESupportTool" ./MDESupportTool $@
Python クライアント アナライザーを実行するためのスクリプト
クライアント アナライザーの Python バージョンでは、コマンド ライン パラメーターを受け入れて、さまざまな分析テストを実行できます。 ライブ応答中に同様の機能を提供するために、実行スクリプトは $@
bash 変数を利用して、スクリプトに指定されたすべての入力パラメーターを XMDE クライアント アナライザーに渡します。
MDESupportTool.sh
bash ファイルを作成し、次の内容を貼り付けます。#! /usr/bin/bash echo "cd /tmp/XMDEClientAnalyzer" cd /tmp/XMDEClientAnalyzer echo "Running mde_support_tool" ./mde_support_tool.sh $@
クライアント アナライザー スクリプトを実行する
注:
アクティブなライブ応答セッションがある場合は、手順 1 をスキップできます。
調査するマシンで ライブ応答セッション を開始します。
[ ファイルをライブラリにアップロード] を選択します。
[ ファイルの選択] を選択します。
MDESupportTool.sh
という名前のダウンロードしたファイルを選択し、[確認] を選択します。ライブ応答セッション中は、次のコマンドを使用してアナライザーを実行し、結果のファイルを収集します。
run MDESupportTool.sh -parameters "--bypass-disclaimer -d" GetFile "/tmp/your_archive_file_name_here.zip"
関連項目
Defender for Endpoint on Linux のトラブルシューティング ドキュメント
Linux でのMicrosoft Defender for Endpointのインストールに関する問題のトラブルシューティング
Linux 上のMicrosoft Defender for Endpointのクラウド接続に関する問題のトラブルシューティング
Linux でのMicrosoft Defender for Endpointのパフォーマンスに関する問題のトラブルシューティング
Linux 上のMicrosoft Defender for Endpointに関するイベントまたはアラートの不足に関する問題のトラブルシューティング
ヒント
さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。