Office 365 で攻撃 Simulator

注:  最新のヘルプ コンテンツをできるだけ早く、お客様がお使いの言語で提供したいと考えております。 このページは、自動翻訳によって翻訳されているため、文章校正のエラーや不正確な情報が含まれている可能性があります。私たちの目的は、このコンテンツがお客様の役に立つようにすることです。お客様にとって役立つ情報であったかどうかを、このページの下部でお知らせください。 簡単に参照できるように、こちらに 英語の記事 があります。

攻撃 Simulator ( Office 365 の脅威インテリジェンスに含まれる) と、組織のセキュリティのチームのメンバーになっている場合で実行できます現実的な攻撃シナリオ組織。特定して、実際の攻撃、一番下の行に影響する前に影響を受けるユーザーを検索することができます。

攻撃

プレビュー リリースでは、3 種類に実行できる攻撃シミュレーションの提供します。

攻撃正常に起動するには、攻撃を実行しているし、ログオンしているアカウントは多要素認証を使用する必要があります。

注: 条件付きアクセスのサポートは近日公開します。

[セキュリティとコンプライアンス センター攻撃 Simulator にアクセスするに脅威の管理] を選びます. >攻撃 simulatorします。

始める前に...

組織が攻撃 Simulator の次の要件を満たしていることを確認します。

名前スピアー フィッシング攻撃を表示します。

フィッシングとはソーシャル エンジニア リング スタイル攻撃として分類攻撃広範なスイートの一般的な用語です。この攻撃がスピアー フィッシング、個人または組織の特定のグループの目的を絞った攻撃に重点を置いたします。一般的に、いくつかの調査とカスタマイズされた攻撃を実行し、受信者のセキュリティを生成する表示名を使用して、次のようなことのような電子メール メッセージが付属していた組織内で重役からします。

この攻撃は、表示名とソース アドレスを変更してから送信されたように、メッセージが表示されているを操作することについて説明します。スピアー フィッシング攻撃が失敗した場合は、サイバー犯罪者は、ユーザーの資格情報へのアクセスを取得します。

スピアー フィッシング攻撃をシミュレートするには

電子メールの本文を作成します。

電子メールの本文フィールド自体で直接リッチ HTML エディターを作成するか、HTML ソースを使用します。2 つの重要なフィールドを HTML に含めることがあります。

  1. [セキュリティとコンプライアンス センター、脅威の管理] を選びます. >攻撃 simulatorします。

  2. 攻撃のキャンペーンのわかりやすい名前を指定するか、テンプレートを選択します。

    フィッシング詐欺のスタート ページ

  3. ターゲット宛先を指定します。個人または組織内のグループを指定できます。対象の受信者には、Exchange Online メールボックスに成功する攻撃するために必要があります。

    受信者の選択

  4. フィッシング詐欺メールの詳細を構成します。

    メールの詳細を構成します。

    HTML 形式できますに複雑なまたは基本的なキャンペーン必要があります。これは、HTML、画像と信憑性を強化するためにテキストを挿入できます。受信メール クライアントで受信したメッセージの外観のコントロールがあります。

    1. (名) からフィールドのテキストを入力します。これは、受信メール クライアントでの表示名で表示するフィールドです。

    2. テキストまたはからフィールドを入力します。これは、受信メール クライアントで送信者のメール アドレスとして表示するフィールドです。

      重要: 組織内で、既存の電子メールの名前空間を入力することができます (これにより、受信側のクライアントでは、最高のセキュリティ モデルを容易にすることで解決するには実際には、メール アドレス)、または外部からのメール アドレスを入力することができます。実際に存在する必要はありませんが指定したメール アドレスが、機能user@domainname.extensionなど、有効な SMTP アドレスの形式を次に説明する必要があります。

    3. ドロップ ダウン セレクターを使用して、攻撃内がコンテンツの種類を表すフィッシング詐欺ログイン サーバーの URL を選択します。ドキュメントの配信、技術、給与などなど、選択する複数のテーマが適用された Url が提供されます。効果的なマーケティング文書、これは、URL を対象とするユーザーは、をクリックするように求められます。

    4. ユーザー設定のランディング ページの URL を入力します。これを使用すると、ユーザーが攻撃の最後に指定した URL にリダイレクトされます。内部教育があれば、たとえば、できますをここで指定しました。

    5. [件名] フィールドには、テキストを入力します。これは、受信メール クライアントでの件名として表示するフィールドです。

  5. ターゲットを受信するメールの本文を作成します。
    ${username}では、電子メールの本文にターゲット名を挿入
    ${loginserverurl}します] をクリックして、対象ユーザーの URL を挿入します。

  6. 次に、 [完了]攻撃を起動する] を選びます。スピアー フィッシング詐欺メールのメッセージは、対象の受信者のメールボックスに配信されました。

パスワード スプレー攻撃

組織の攻撃にスプレー パスワードは通常、悪いのアクターが正常に共通に使うパスワードに関する知識を利用して、テナントからの有効なユーザーのリストを列挙した後に使用されます。安価の攻撃を実行するには、広く使用されていると検出するより強力な方法をお勧めします。

この攻撃は、ユーザーの大規模なターゲット ベースに対して一般的なパスワードを指定することについて説明します。

パスワード スプレーの攻撃をシミュレートするには

  1. [セキュリティとコンプライアンス センター、脅威の管理] を選びます. >攻撃 simulatorします。

  2. 攻撃のキャンペーンのわかりやすい名前を指定します。

  3. ターゲット宛先を指定します。個人または組織内のグループを指定できます。対象の受信者には、Exchange Online メールボックスに成功する攻撃するために必要があります。

  4. 攻撃を使用するためのパスワードを指定します。たとえば、しようとする可能性のある一般的な関連性の高いパスワードを 1 つは、Fall2017 します。別の Spring2018、またはパスワード 1 があります。

  5. 終了日を攻撃を起動する] を選択します。

総当りパスワード攻撃

悪いのアクターが正常にテナントの主要なユーザーの一覧を列挙した後、総当たり攻撃は組織が使用されます。この攻撃は、1 人のユーザーに対してパスワードのセットを指定することについて説明します。

総当たりパスワード攻撃をシミュレートするには

  1. [セキュリティとコンプライアンス センター、脅威の管理] を選びます. >攻撃 simulatorします。

  2. 攻撃のキャンペーンのわかりやすい名前を指定します。

  3. ターゲット受信者を指定します。対象の受信者には、Exchange Online メールボックスに成功する攻撃するために必要があります。

  4. 一連の攻撃を使用するパスワードを指定します。たとえば、しようとする可能性のある一般的な関連性の高いパスワードを 1 つは、Fall2017 します。別の Spring2018、またはパスワード 1 があります。

  5. 終了日を攻撃を起動する] を選択します。

関連トピック

Office 365 脅威インテリジェンス

Office のスキルを磨く
トレーニングの探索
新機能を最初に入手
Office Insider に参加する

この情報は役に立ちましたか?

ご意見をいただきありがとうございます。

フィードバックをお寄せいただき、ありがとうございます。Office サポートの担当者におつなぎいたします。

×