使用する場合Office 365 の脅威インテリジェンスでは、企業ネットワーク上でリアルタイムのフィッシングやブルートフォース攻撃のシミュレーションを実行するようにアカウントを設定できます。このような攻撃に事前に備えるのに役立ちます。次を使用して、そのような攻撃を識別するように従業員に教えることができます。Office 365 攻撃シミュレーター。この記事では、フィッシング攻撃をシミュレートするいくつかの方法を確認します。
Office 365 攻撃シミュレーターを使用してシミュレートできる攻撃の種類は次のとおりです。
にアクセスできます。攻撃シミュレーター下脅威管理でセキュリティおよびコンプライアンス センター。そこで利用できない場合は、まだ持っていない可能性があります。
以下の点に留意してください。
- 多くの場合、古いサブスクリプションには Office 365 Threat Intelligence が自動的に含まれません。別途アドオンとして購入する必要があります
- 通常の Exchange Online ではなくカスタムのオンプレミス メール サーバーを使用している場合、シミュレーターは機能しません
- 攻撃の実行に使用するアカウントは、Office 365 の多要素認証を使用している必要があります。
- 攻撃を開始するには全体管理者としてログインする必要があります
Office 365 用攻撃シミュレーター
適切な攻撃シミュレーションを行うには、創造力を発揮し、ハッカーのように考える必要があります。集中的なフィッシング攻撃の 1 つはスピア フィッシング攻撃です。一般に、スピア フィッシングにふける人は、攻撃する前に少し調べて、親しみやすく信頼できそうな表示名を使用します。このような攻撃は主に、取得したユーザーの資格情報を目的として実行されます。
攻撃シミュレーター Office 365 を使用してフィッシング攻撃を実行する方法
Office 365 の攻撃シミュレーターを使用してフィッシング攻撃を実行する方法は、試みている攻撃の種類によって異なります。ただし、ユーザー インターフェイスは一目瞭然なので、攻撃シミュレーションがさらに容易になります。
- 「脅威管理」>「攻撃シミュレーター」から開始します
- 後でデータを処理するときに役立つ、意味のある語句でプロジェクトに名前を付けます。
- 既製のテンプレートを使用したい場合は、 をクリックして使用できます。テンプレートを使用する
- 下のボックス内名前、対象の受信者に送信する電子メール テンプレートを選択します。
- 「次へ」をクリックします
- この画面では、対象の受信者を指定します。それは個人でもグループでも構いません
- 「次へ」をクリックします
- 3 番目の画面では、電子メールの詳細を構成できます。ここは、表示名、電子メール ID、フィッシング ログイン URL、カスタム ランディング ページ URL、電子メールの件名を指定する場所です。
- 「完了」をクリックしてスピアフィッシング攻撃を開始します
Office 365 攻撃シミュレーターでは、パスワード スプレー攻撃やブルート フォース攻撃など、他にもいくつかの種類の攻撃が利用できます。 1 つ以上の一般的なパスワードを追加または入力するだけで、ネットワークがハッカーによって侵害される可能性があるかどうかを確認できます。
このドリルは、さまざまな種類の労働者について雇用主を教育するのに役立ちます。フィッシング攻撃。後でそのデータを使用して、オフィス内の状況を把握することもできます。
Office 365 の Attack Simulator について疑問がある場合は、コメントを残してください。詳細については、次の URL で読むことができます。docs.microsoft.com。