SEくぼたの事件簿

インフラSEとしての活動を記録していきます

Microsoft365の機能(Attack Simulator)でフィッシングメール訓練をしてみる

こんにちは

 

前回のブログ更新の後、ブログをTweetしてくださりTwitterアカウントをフォローしてくださる方がいらっしゃいました!

僕は超単純なのでそれにテンションがあがって短いスパンで2個目のブログを書くことにしました!!笑

※フォローしてくださった皆様本当にありがとうございます。スマホに通知が来るたびに嬉しいな~って思っております。

情報交換させていただけるとなお嬉しいです。

 

ちょっと前からですが、弊社でもメール訓練を実施されることが多くなりました。

このブログをご覧のみなさんも受信したメールが見るべきメールなのか怪しいメールなのか訓練なのか悩んだご経験もあるのではないでしょうか。

※僕は送信されてきたメールアドレスのドメインの情報をとりあえず検索するっていう感じで毎回楽しんで?!?ます。

 

近年フィッシングメールやウイルスメールが多いので対策の一つとしてユーザーへの訓練をしたいって要望もちらほら聞きます。

なので!今回は「Microsoft365の攻撃シミュレーターを利用してフィッシングメール訓練を実施する」方法を記載していきます。

 

  • 必要なライセンス

Attack Simulatorの利用には以下のライセンスが必要です。

Microsoft Defender for Office365 Plan2(旧名称 Office365 ATP Plan2)

上記単体でもOKですし、上記を包括する以下でもOKです。

・Office365 E5

・Office365 A5

・Microsoft365 E5 Security

・Microsoft365 E5

詳しくは以下をどうぞ!

Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

 

  • 前提条件
  1. 訓練対象者に上記ライセンスが付与されていること(これは当たり前ですね)
  2. 訓練対象者のメールボックスがExchangeOnline上にあること(ExchangeServerとのハイブリッドでもNGなんです!)※ちなみにこれMicrosoft365の資格試験にもでたりするよ!←内緒だけど
  3. 訓練を開催する管理者のアカウントがMFA(多要素認証)設定されていること
  4. 訓練を開催する管理者のアカウントがセキュリティ管理者のRoleに属すること(もちろん全体管理者でもOK)
  5. 集計データはMicrosoft365内にて他ユーザーのデータと一緒に保存される
  6. 30日間のイベントを集計して処理を実施する

詳しく知りたい方はこちらをどうぞ

Microsoft Defender for Office 365 の攻撃シミュレータ - Office 365 | Microsoft Docs

 

  • 利用可能な訓練(攻撃)

1.スピアフィッシング(資格情報収集)

→メールに添付されるURLをクリックしてMicrosoft365の資格情報を入力するかどうか

2.スピアフィッシング(添付ファイル)

→添付ファイルを開くかどうか

3.ブルートフォースパスワード

→辞書ファイルから推測されるパスワードでログオンチャレンジ

4.パスワードスプレー

→よく使用されるパスワードでログオンチャレンジ

 

今回は1を試していきたいと思います。

 

  • 設定手順

まずは訓練開催者のアカウントにMFAを設定します。

今回僕の環境はすでにMFAが設定されているので若干画面が違います。ごめんなさい

また、全体管理者アカウントで実施するのでRole割り当ては実施していないです。

 

Microsoft365管理センターを開きAzure Active Directoryをクリック

f:id:KKubo19:20210225200241p:plain

AzureActiveDirectoryをクリックしユーザーをクリック

f:id:KKubo19:20210225200447p:plain

Multi-Factor Authenticationをクリック

f:id:KKubo19:20210225200628p:plain

訓練管理者のアカウントにチェックを入れ、「有効にする」をクリック

f:id:KKubo19:20210225200836p:plain

multi-factor authを有効にするをクリック

f:id:KKubo19:20210225200933p:plain

閉じるをクリック

f:id:KKubo19:20210225201007p:plain

下記URLにアクセスして、多要素認証をセットアップします。

f:id:KKubo19:20210225201219p:plain

ログインする際の多要素認証項目を下記から設定します。

f:id:KKubo19:20210225201656p:plain

ここまででMFA設定完了です。

 

Microsoft365管理センターにもどり「セキュリティ」をクリック

f:id:KKubo19:20210225195640p:plain

 脅威の管理内の攻撃シミュレーターをクリック

f:id:KKubo19:20210225201943p:plain

スピアフィッシング(資格情報収集)の攻撃の開始をクリック

f:id:KKubo19:20210225202419p:plain

シミュレーションの開始をクリック

f:id:KKubo19:20210225202619p:plain

資格情報収集を選択して次へをクリック

f:id:KKubo19:20210225202834p:plain

シミュレーションの名前を入力します。

※今回は「メール訓練」としました。

f:id:KKubo19:20210225203029p:plain

ペイロード内から既存のペイロード(テンプレートみたいなもの)を利用してもOKですし新規でカスタム作成することもできます。

今回は新規で作成するのでペイロードの作成をクリック

f:id:KKubo19:20210225203316p:plain

メールを選択して次へをクリック

f:id:KKubo19:20210225203404p:plain

資格情報収集を選択して次へをクリック

f:id:KKubo19:20210225203443p:plain

 

ペイロードの名前を入力して次へをクリック

f:id:KKubo19:20210225203544p:plain

必要な情報を入力していきます。

名前やメールの差出人(実際に存在しなくてもOK)やメールの件名等

f:id:KKubo19:20210225205148p:plain

 

メールメッセージを入力し、「フィッシング詐欺リンク」をクリック

f:id:KKubo19:20210225205708p:plain

 

URL名を入力

f:id:KKubo19:20210225205749p:plain

リンクが本文に入ったら次へをクリック

f:id:KKubo19:20210225205826p:plain

そのまま次へをクリック

f:id:KKubo19:20210225205901p:plain

内容を確認して送信をクリック

f:id:KKubo19:20210225210003p:plain

完了をクリック

f:id:KKubo19:20210225210042p:plain

作成したペイロードを選択して次へをクリック

f:id:KKubo19:20210225210130p:plain

対象を選択し次へをクリック

f:id:KKubo19:20210225210216p:plain

ちなみにこんな選択も可能です。

f:id:KKubo19:20210225210243p:plain

今回は2ユーザーを対象としました。

f:id:KKubo19:20210225210450p:plain

期限日のみ設定して次へをクリック

f:id:KKubo19:20210225210603p:plain

内容を変更する場合は修正して次へをクリック

f:id:KKubo19:20210225210659p:plain

このまま次へをクリック

f:id:KKubo19:20210225210739p:plain

内容を確認し送信をクリック

f:id:KKubo19:20210225210828p:plain

完了をクリック

f:id:KKubo19:20210225210932p:plain

 

ここからは訓練者側です。

 

メールを確認すると先ほど作成したペイロードの内容にてメール受信が確認できます。

f:id:KKubo19:20210225211100p:plain

 

リンクをクリックすると以下の画面が表示されます。

ペイロードにてテーマを[Document Recieved],ブランドを[Microsoft]に設定しています。

f:id:KKubo19:20210225211338p:plain

入力してみます。

f:id:KKubo19:20210225211438p:plain

f:id:KKubo19:20210225211525p:plain

すると先ほど設定した画面に遷移します。

f:id:KKubo19:20210225211626p:plain

f:id:KKubo19:20210225211650p:plain

Goto Trainingを押すと教育画面にとんでいきます。

f:id:KKubo19:20210225211805p:plain

 

ここまでがクライアント側!!

 

管理者側で確認してみます。

設定を実施した画面の作成したシミュレーション「メール訓練」をクリック

f:id:KKubo19:20210225211932p:plain

全体概要として資格情報を入れてしまった人がいるかどうかや

f:id:KKubo19:20210225212105p:plain

※全ユーザーの状況も確認可能です。

f:id:KKubo19:20210225212253p:plain

受信メールに対してどこまで操作してしまったかや

f:id:KKubo19:20210225212150p:plain

レーニングしないといけなくなった人がトレーニングを実施したか等が確認できます。

f:id:KKubo19:20210225212403p:plain

 

  • まとめ

今回攻撃シミュレーターを利用してメール訓練をやってみましたが、ライセンスの観点でそんなライセンスない!って方もいるのかな~って感じました。

メール訓練の費用+その他のメールセキュリティの合計金額とMicrosoft Defender for Office365の費用とどちらがコストメリットや機能メリットがでるのかを考えないといけないかなって思います。

次回のネタがまだ思いつかないけど、そろそろPowershellにしよっかなって思いました。

 

 

  • 最後に!

Twitterでも情報発信したいと思いますので、興味があったらフォローしてください!