Office 365 の攻撃シミュレータAttack Simulator in Office 365

概要Office 365 の全体管理者またはセキュリティ管理者で、組織に Office 365 Advanced Threat Protection プラン2があり、脅威の調査および応答機能が含まれている場合は、攻撃シミュレータを使用して、組織内で現実的な攻撃シナリオを実行できます。 If you are an Office 365 global administrator or a security administrator and your organization has Office 365 Advanced Threat Protection Plan 2, which includes , you can use Attack Simulator to run realistic attack scenarios in your organization. これにより、実際の攻撃が収益に影響を与える前に、脆弱なユーザーを特定して検出することができます。This can help you identify and find vulnerable users before a real attack impacts your bottom line. 詳細については、この記事をお読みください。Read this article to learn more.

攻撃The Attacks

現在、次に示す 3 種類の攻撃シミュレーションが利用できます。Three kinds of attack simulations are currently available:

攻撃が正常に開始されるようにするには、シミュレートされた攻撃の実行に使用しているアカウントが多要素認証を使用していることを確認してください。For an attack to be successfully launched, make sure that the account you are using to run simulated attacks is using multi-factor authentication. さらに、Office 365 の全体管理者またはセキュリティ管理者である必要があります。In addition, you must be an Office 365 global administrator or a security administrator. 役割とアクセス許可の詳細については、「 Office 365 セキュリティ & コンプライアンスセンターのアクセス許可」を参照してください。(To learn more about roles and permissions, see .)

アタックシミュレータにアクセスするには、 &セキュリティ/コンプライアンスセンターで、[ Threat management > アタックシミュレータ] を選択します。To access Attack Simulator, in the Security & Compliance Center, choose > .

開始する前にBefore you begin...

自分と組織が、次のアタックシミュレータの要件を満たしていることを確認してください。Make sure that you and your organization meet the following requirements for Attack Simulator:

  • 組織の電子メールは Exchange Online でホストされています。Your organization's email is hosted in Exchange Online. (アタックシミュレータは、オンプレミスの電子メールサーバーでは使用できません)。(Attack Simulator is not available for on-premises email servers.)

  • Office 365 の全体管理者またはセキュリティ管理者You are an Office 365 global administrator or security administrator

  • 少なくとも1人の Office 365 グローバル管理者アカウントおよびセキュリティ管理者がアタックシミュレータを使用する場合は、多要素認証/条件付きアクセスが有効になっています。 is turned on, for at least the Office 365 global administrator account and security administrators who will be using Attack Simulator. (理想的には、組織内のすべてのユーザーに対して多要素認証/条件付きアクセスが有効になっています)。(Ideally, multi-factor authentication/conditional access is turned on for all users in your organization.)

  • 組織にOffice 365 Advanced Threat Protection プラン 2があり、セキュリティ&コンプライアンスセンターでアタックシミュレータが表示されている (脅威管理 >のアタックシミュレータに移動)Your organization has , with Attack Simulator visible in the Security & Compliance Center (go to > )

    脅威管理-アタックシミュレータ

表示名のスピアフィッシング攻撃Display name spear-phishing attack

フィッシングとは、ソーシャルエンジニアリングスタイルの攻撃として分類された広範な攻撃の一般的な用語です。Phishing is a generic term for a broad suite of attacks classed as a social engineering style attack. この攻撃は、スピアーフィッシングに重点を置いており、特定の個人または組織のグループを対象とした、より標的とされた攻撃に重点を置いています。This attack is focused on spear phishing, a more targeted attack that is aimed at a specific group of individuals or an organization. 通常、一部の偵察を実行し、組織内の役員からのメールメッセージなど、受信者の信頼を生成する表示名を使用して、カスタマイズされた攻撃を行います。Typically, a customized attack with some reconnaissance performed and using a display name that will generate trust in the recipient, such as an email message that looks like it came from an executive within your organization.

この攻撃は、表示名と送信元アドレスを変更することによって、メッセージの発信元の表示者を操作することに重点を置いています。This attack focuses on letting you manipulate who the message appears to have originated from by changing the display name and source address. スピアーフィッシング攻撃が成功すると、cyberattackers はユーザーの資格情報にアクセスできるようになります。When spear-phishing attacks are successful, cyberattackers gain access to users' credentials.

スピアーフィッシング攻撃をシミュレートするにはTo simulate a spear-phishing attack

電子メール本文の作成

リッチ HTML エディターは、電子メール本文フィールド自体で直接作成することも、html ソースで操作することもできます。You can craft the rich HTML editor directly in the field itself or work with HTML source.

  1. セキュリティ& /コンプライアンスセンターで、[脅威管理 >のアタックシミュレータ] を選択します。In the , choose > .

  2. 攻撃に対して適切なキャンペーン名を指定するか、テンプレートを選択します。Specify a meaningful campaign name for the attack or select a template.

    フィッシング開始ページ

  3. 対象の受信者を指定します。Specify the target recipients. これは、組織内の個人またはグループにすることができます。This can be individuals or groups in your organization. 攻撃を成功させるには、各対象となる受信者に Exchange Online メールボックスが必要です。Each targeted recipient must have an Exchange Online Mailbox in order for the attack to be successful.

    受信者の選択

  4. フィッシング電子メールの詳細を構成します。Configure the Phishing email details.

    電子メールの詳細を構成する

    HTML 形式は、キャンペーンのニーズに合わせて複雑な書式にすることも、基本的なものにすることもできます。The HTML formatting can be as complex or basic as your campaign needs. 電子メール形式は HTML であるため、画像とテキストを挿入して believability を強化できます。As the email format is HTML, you can insert images and text to enhance believability. 受信したメッセージが受信側の電子メールクライアントでどのように表示されるかを制御できます。You have control on what the received message will look like in the receiving email client.

  5. [差出人 (名前) ] フィールドにテキストを指定します。Specify text for the field. これは、受信側の電子メールクライアントの表示名に表示されるフィールドです。This is the field that shows in the in the receiving email client.

  6. Text またはFromフィールドを指定します。Specify text or the field. これは、受信側の電子メールクライアントの送信者の電子メールアドレスとして表示されるフィールドです。This is the field that shows as the email address of the sender in the receiving email client.

    組織内に既存の電子メール名前空間を入力できます (これにより、受信側クライアントで電子メールアドレスが実際に解決されるようになり、非常に高い信頼モデルを使用できるようになります)。または、外部電子メールアドレスを入力することができます。You can enter an existing email namespace within your organization (doing this will make the email address actually resolve in the receiving client, facilitating a very high trust model), or you can enter an external email address. 指定した電子メールアドレスは、実際に存在する必要はありませんが、などの有効な SMTP アドレスの形式に従うuser@domainname.extension必要があります。The email address that you specify does not have to actually exist, but it does need to follow the format of a valid SMTP address, such as .

  7. ドロップダウンセレクターを使用して、攻撃の対象となるコンテンツの種類を反映するフィッシングのログインサーバーの URL を選択します。Using the drop-down selector, select a Phishing Login server URL that reflects the type of content you will have within your attack. 文書の配信、技術、給与など、さまざまなテーマを選択できるようにするための Url が用意されています。これは事実上、対象ユーザーがクリックするよう求められる URL です。Several themed URLs are provided for you to choose from, such as document delivery, technical, payroll etc. This is effectively the URL that targeted users are asked to click.

  8. カスタムのランディングページの URL を指定します。Specify a custom landing page URL. これを使用すると、成功した攻撃の終了時に指定した URL にユーザーがリダイレクトされます。Using this will redirect users to a URL you specify at the end of a successful attack. たとえば、内部の認識トレーニングがある場合は、ここで指定できます。If you have internal awareness training, for example, you can specify that here.

  9. [件名] フィールドのテキストを指定します。Specify text for the field. これは、受信側の電子メールクライアントでサブジェクト名として表示されるフィールドです。This is the field that shows as the in the receiving email client.

  10. ターゲットが受け取る電子メール本文を作成します。Compose the that the target will receive.

    ${username}ターゲット名を電子メール本文に挿入します。 inserts the targets name into the Email body.

    ${loginserverurl}ターゲットユーザーがクリックする URL を挿入します。 inserts the URL we want target users to click

  11. [次へ] を選択し、[完了] を選択して、攻撃を開始します。Choose then to launch the attack. スピアーフィッシングの電子メールメッセージは、移動先の受信者のメールボックスに配信されます。The spear phishing email message is delivered to your target recipients' mailboxes.

パスワードスプレー攻撃Password-spray attack

組織に対するパスワードスプレー攻撃は、通常、誤ったアクターがテナントから有効なユーザーの一覧を正常に取得した後に使用されます。A password spray attack against an organization is typically used after a bad actor has successfully acquired a list of valid users from the tenant. 誤ったアクターは、ユーザーが使用する共通のパスワードを知っています。The bad actor knows about common passwords that people use. これは、実行される安価な攻撃であり、ブルートフォースアプローチよりも検出が困難なため、広く使用されています。This is a widely used attack, as it is a cheap attack to run, and harder to detect than brute force approaches.

この攻撃は、ユーザーの大規模なターゲットベースに対して共通のパスワードを指定することに重点を置いています。This attack focuses on letting you specify a common password against a large target base of users.

パスワードスプレー攻撃をシミュレートするにはTo simulate a password-spray attack

  1. セキュリティ& /コンプライアンスセンターで、[脅威管理 >のアタックシミュレータ] を選択します。In the , choose > .

  2. 攻撃に対して適切なキャンペーン名を指定します。Specify a meaningful campaign name for the attack.

  3. 対象の受信者を指定します。Specify the target recipients. これは、組織内の個人またはグループにすることができます。This can be individuals or groups in your organization. 攻撃を成功させるには、対象の受信者が Exchange Online メールボックスを持っている必要があります。A targeted recipient must have an Exchange Online mailbox in order for the attack to be successful.

  4. 攻撃に使用するパスワードを指定します。Specify a password to use for the attack. たとえば、よく使用される1つの関連パスワードとSummer2019して、を試してみることができます。For example, one common, relevant password you could try is . 別の方法Fall2019としPassword1て、またはの場合もあります。Another might be , or .

  5. [完了] を選択して、攻撃を開始します。Choose to launch the attack.

ブルートフォース パスワード攻撃Brute-force password attack

通常、組織に対するブルートフォースパスワード攻撃は、誤ったアクターがテナントからキーユーザーの一覧を正常に取得した後に使用されます。A brute-force password attack against an organization is typically used after a bad actor has successfully acquired a list of key users from the tenant. この攻撃は、1人のユーザーのアカウントで一連のパスワードを試行することに重点を置いています。This attack focuses on trying a set of passwords on a single user's account.

ブルートフォースパスワード攻撃をシミュレートするにはTo simulate a brute-force password attack

  1. セキュリティ& /コンプライアンスセンターで、[脅威管理 >のアタックシミュレータ] を選択します。In the , choose > .

  2. 攻撃に対して適切なキャンペーン名を指定します。Specify a meaningful campaign name for the attack.

  3. ターゲットの受信者を指定します。Specify the target recipient. 攻撃を成功させるには、対象の受信者が Exchange Online メールボックスを持っている必要があります。A targeted recipient must have an Exchange Online mailbox in order for the attack to be successful.

  4. 攻撃に使用するパスワードのセットを指定します。Specify a set of passwords to use for the attack. これを行うには、パスワードの一覧にテキスト (.txt) ファイルを使用します。To do this, you can use a text (.txt) file for your list of passwords. このテキストファイルは、ファイルサイズが 10 MB を超えることはできません。The text file cannot exceed 10 MB in file size. 1行に1つのパスワードを使用し、リスト内の最後のパスワードの後にハードリターンを含めるようにします。Use one password per line, and make sure to include a hard return after the last password in your list.

  5. [完了] を選択して、攻撃を開始します。Choose to launch the attack.

アタックシミュレータの新機能New features in Attack Simulator

新しい機能が最近、アタックシミュレータに追加されました。New features have recently been added to Attack Simulator. これには、次のものが含まれます。These include:

  • 高度なレポート機能。Advanced reporting capabilities. アタックシミュレーションの電子メールメッセージを開くための最も高速 (または最も遅く) 時間などのデータを表示する機能。メッセージのリンクをクリックすると、その時間が短縮され、視覚エフェクトが向上します。The ability to see data such as the fastest (or slowest) time to open an attack simulation email message, the fastest (or slowest) time to click a link in the message, and more visualizations.

  • 電子メールテンプレートエディター。Email template editor. 再利用可能なカスタム電子メールテンプレートを作成する機能。これは、今後の攻撃シミュレーションに使用できます。The ability to create a custom, reusable email template's that you can use for future attack simulations.

  • CSV 受信者のインポート。CSV Recipient Import. Csv ファイルを使用して、アドレス帳ピッカーを使用する代わりに、対象となる受信者リストをインポートする機能。The ability to use a .csv file to import your target recipient list instead of using the address book picker.

より多くの新機能が、今後のアタックシミュレータに公開されています。More new features are coming soon to Attack Simulator. これには、次のものが含まれます。These include:

  • 添付ファイルのペイロードのフィッシングシミュレーション。Attachment payload phishing simulation. URL の代わりに、添付ファイルをフィッシングシミュレーションのペイロードとして使用する機能。The ability to use an attachment as the payload for phishing simulation in place of a URL.

Microsoft 365 ロードマップを参照して、開発中のもの、ロールアウトされているもの、および既に起動しているものを確認してください。Visit the to see what's in development, what's rolling out, and what's already launched.

関連項目See also

Office 365 Advanced Threat Protection サービスの説明Office 365 Advanced Threat Protection Service Description

Office 365 Advanced Threat ProtectionOffice 365 Advanced Threat Protection