この記事では
  • フィッシング攻撃を防ぐMicrosoft 365管理センターのOutlookセキュリティ設定
  • Exchange管理センターの設定
  • サービスとアドインの設定
  • 管理センター-セキュリティとコンプライアンスの設定
  • COVid-19をテーマにしたフィッシング攻撃
  • Outlook セキュリティのベストプラクティス

フィッシング攻撃を阻止する5つのMicrosoft 365管理センターのOutlook設定

24 May 2021
|
15 min read
|
Gabby Maletto
twitterlinkedin
ブログ記事

IT管理者として、Outlookのセキュリティの脆弱性について考えたことはありますか?

実際、英国の国家サイバーセキュリティセンター(NCSC)と米国国土安全保障省(DHS)のサイバーセキュリティ・インフラストラクチャ安全保障局(CISA)は、COVID-19のサイバーセキュリティ上の課題に対処するための共同勧告を発表しました。

AIエンドポイント・セキュリティ・プロバイダーSentinelOneのデータから、2月23日から3月16日の間にユーザーアカウントへの攻撃未遂が300%以上急増したことが明らかになりました!

フィッシング攻撃を防ぐMicrosoft 365管理センターのOutlookセキュリティ設定

ここでは、よくあるフィッシング攻撃について、Outlook のセキュリティ設定やベストプラクティスとともに詳しく説明します。

Exchange管理センターの設定

メールフロールール設定でボイスメールフィッシング攻撃を阻止

2019年10月、セキュリティ企業のMcAfeeは、ハッカーが偽のボイスメールメッセージを使用してユーザーを騙し、Office 365アカウントの認証情報を教えるという新たなフィッシングの傾向を観測しました。この攻撃は、金融、IT、小売、保険、製造、インフラ、エネルギー、政府、法務、教育、ヘルスケア、運輸など、さまざまな業界で働く中間管理職からエグゼクティブ層までのユーザーを標的としていました。

どのように機能しますか

ハッカーは、マイクロソフトのロゴが入った悪意のあるメールをユーザーに送りつけ、特定の電話番号から不在着信があったことを知らせます。
以下はそのようなメールの一例です:

メールフロールール設定を利用したボイスメールフィッシング攻撃について

これらのメールにはHTMLの添付ファイルが含まれており、これを開くとフィッシング・ページにリダイレクトされます。このページでは、誰かが話している短い音声が再生され、ページの正当性が高まります。McAfeeのリサーチャーによると、「このフィッシング・キャンペーンが他のキャンペーンと異なるのは、音声を取り入れることで緊急性を演出し、被害者に悪意のあるリンクへのアクセスを促している点です」とのことです。

録音が再生されると、ユーザーは偽のOffice 365ログインページにリダイレクトされ、フル録音を聞くためにログインするよう促されます。この偽のログインページには、ウェブサイトの信頼性を高めるためにメールアドレスがあらかじめ入力されています。パスワードを入力すると、ユーザーはログイン成功のメッセージを受け取り、元のOffice 365ログインページにリダイレクトされます。
この攻撃の主な目的は、できるだけ多くのユーザーを騙してアカウントの認証情報を漏えいさせることです。これにより、サイバー犯罪者は組織関連の機密情報にアクセスしやすくなり、なりすまし攻撃の可能性が高まるため、企業の評判が低下します。

解決策:

Microsoft 365には、メールフロールール(トランスポートルールと呼ばれる)を設定することで、電子メールの添付ファイルを検査するOutlookセキュリティのオプションが組み込まれています。メールフロールールは、セキュリティとコンプライアンスのニーズの一環として、電子メールの添付ファイルを検査します。
メールの添付ファイルが疑わしいと判断された場合、管理者はメッセージに免責事項を追加したり、メッセージの配信をブロックしたり、送信者に問題を通知したりすることができます。

ボイスメールによるフィッシング攻撃

.html添付のメールをフィルタリングし、そのようなメールにアクション項目を追加するには、以下の手順に従ってルールを作成します:

ステップ1: "Apps "セクションで、"Admin "を選択します。

管理者を選択

ステップ2: "show all "をクリックすると、非表示のオプションが表示されます。

管理センターメニュー

ステップ3: "Admin centers "セクションで、"Exchange "を選択します。

為替管理センター

ステップ4: 「メールフロー」をクリックします。

メールフロー設定

ステップ5: "+"アイコンをクリックし、"新しいルールを作成... "を選択して、新しいルールを作成します。

新しいルールの作成

ステップ6: ルールの名前を入力し、"More options... "をクリックします。

メールフロー設定

ステップ7: 「もし...ならこのルールを適用する」セクションで、「すべての添付ファイル...」を選択し、「ファイル拡張子にこれらの単語が含まれる」を選択します。

新ルールの条件

ステップ8: "+"アイコンを選択し、"OK "をクリックして、追跡/フィルタリングしたいファイル拡張子のタイプ(htmlなど)を入力します。

ファイル拡張子

注意: 要件に応じて、他にも多くの実行可能ファイルタイプがあります:

メールフロールールトリガーに含めるべき推奨有害拡張子

1.実行可能ファイル: ade、adp、ani、bas、bat、chm、cmd、com、cpl、crt、hlp、ht、hta、inf、ins、isp、job、js、jse、lnk、mda、mdb、mde、mdz、msc、msi、msp、mst、pcd、reg、scr、sct、shs、url、vb、vbe、vbs、wsc、wsf、wsh、exe、pif。

2.マクロをサポートするOfficeファイル: doc, xls, docm, xlsm, pptm

ステップ9: "条件を追加 "をクリックします。"次のことをする... "セクションで、"メッセージで受信者に通知する... "を選択します。

受信者にメッセージを通知

ステップ10:メッセージ(参考用)を追加し、"OK "をクリックします。

メッセージ

ステップ11: 上記で定義したルールに例外を追加したい場合は、"Except if... "セクションを選択し、"add exception "をクリックしてください。例外が必要ない場合は、ステップ12-14をスキップしてください。

ルールの例外

ステップ12: "送信者... "を選択し、"この人です "をクリックします。

送信者例外

ステップ13: 「送信者」を選択し、「追加->」をクリックします。

送信者の選択

ステップ14: "OK "をクリックしてください。

マイクロソフト管理センターの設定

ステップ15: "保存 "をクリックします。

管理センターの設定

ステップ16: 「ルール」が正常に作成されました。"ルール "の下の "ルールの作成 "セクションで確認できます。

フィッシングを阻止する新しいルール

dkim設定を使用した昇給フィッシングスキャンの停止

Confense Phishing Defense Centre は最近、Office 365ユーザーを狙った新しいフィッシング詐欺を発見しました。この詐欺の目的は、昇給を期待している従業員のOffice 365アカウント認証情報を収集することでした。

どのように機能しますか

サイバー犯罪者は、「差出人アドレス」を操作することで、受信者に人事部門からのメールであると信じ込ませ、悪意のあるメールを送信します。このメールには、"salary-increase-sheet-November2019.xls"と名付けられた、従業員の昇給に関する詳細なスプレッドシートであると主張するリンクが埋め込まれていました。このリンクは、ユーザーを偽の Microsoft 365 ログイン ページにリダイレクトします。スプレッドシートを表示するには、ユーザーは Office 365 アカウントにログインする必要があります。この偽のログイン ページには、ウェブサイトの正当性を高めるために電子メール ID が事前に入力されています。

メールはこんな感じです:

昇給フィッシングの例

Confense Phishing Defense Centerによると、「受信者に、SharePointでホストされているドキュメントにリンクされていると思わせるというものです。しかし、リンク先はhxxps://salary365[.]web[.]app/#/auth-pass-form/にホストされている外部のウェブサイトです。この悪意のあるURLの文脈から、このフィッシングの試みのために特別に選択され、ホストされていると考えることができます"

このようななりすまし攻撃を防ぐために、管理者はホストされているドメインにDKIM(DomainKeys Identified Mail)を設定する必要があります。DKIMは、組織がメッセージの責任を主張できるようにする電子メール検証の一形態です。DKIMはOutlookのセキュリティ機能で、電子メールメッセージのヘッダーにデジタル署名(秘密鍵)を追加することで機能します。この署名は、組織のドメインネームシステム(DNS)レコード内の公開暗号キーによって検証することができます。お客様のドメインからメッセージを受信するメールサーバーは、公開鍵を使用してメッセージヘッダを解読し、メッセージソースを検証します。

昇給フィッシングの仕組み

ステップ1: "Apps "セクションで、"Admin "をクリックします。

昇給フィッシング・ソリューション

ステップ2:"show all "をクリックします。

管理センター

ステップ3:"Admin centers "セクションで、"Exchange "をクリックします。

為替管理センター

ステップ4:"保護 "をクリックします。

Exchange管理センターの設定

ステップ5: 「DKIM」を選択し、DKIMを有効にするドメインを選択します。

DKIMの有効化

ステップ6: "Enable "をクリックします。

DKIMの有効化

ステップ7: 表示された「CNAME」レコードをレジストラサイトからドメインに追加し、なりすましからドメインを保護します。

CNAME

DKIM設定を使用したMicrosoft Azureカスタムドメイン攻撃の阻止

Zscaler ThreatLabZ は、Microsoft Azureカスタムドメインを使用したフィッシング攻撃を検出しました。サイバー犯罪者は、Webサイトを合法的に見せるために、Microsoft SSL証明書を使用してフィッシングサイトをホストしていました。

カスタムドメインの攻撃例

どのように動作するのか攻撃者はスパムメールを送信し、ユーザーにメールの一部が隔離されたことを知らせます。メールを見るために、ユーザーは「メールを見る」ボタンをクリックするよう促され、攻撃者がマイクロソフトのSSL証明書を使用して作成した偽のOutlookログインページにリダイレクトされます。

カスタムドメイン攻撃

解決策:

DKIMを設定することで、このような攻撃を防ぐことができます。

カスタムドメイン攻撃の仕組み

Azureカスタムドメイン攻撃を阻止するDKIMの設定方法

こちらをクリックしてください。

サービスとアドインの設定

MFA設定を使ってGoogleリダイレクトフィッシング攻撃を阻止

Bleeping Computer は、Googleの検索クエリがエンコードされたURLを経由してユーザーを偽のMicrosoft Officeログインページにリダイレクトさせるフィッシングキャンペーンを報告しました。URLエンコーディング(パーセントエンコーディングとも呼ばれる)は、印刷不可能な文字や特殊な文字を、ウェブサーバーやブラウザが普遍的に受け入れられる形式に変換するメカニズムです。これにより、サイバー犯罪者は、悪意のある電子メールをブロックするセキュアな電子メールゲートウェイ(SEG)からフィッシングページのURLを隠すことができます。

どのように機能するのか Cofense Phishing Defense Centerの研究者は、フィッシングメールが有名なアメリカのブランドの侵害されたメールアカウントから送信され、支払い待ちの新しい請求書についてユーザーに知らせていることを発見しました。

リダイレクトフィッシング攻撃

請求書を見る」ボタンには、2つの部分からなるURLビルドが埋め込まれていました。URLの最初の部分は "https://google.lv/url?q="で始まり、ブラウザにGoogleを使って特定のURLを問い合わせるように通知しています。URLの2番目の部分は、基本的なURLエンコーディングでエンコードされていました。これは、ASCII文字を"%"の後に続く2桁の16進数で置き換えます。

このボタンをクリックすると、Googleのリダイレクト通知が表示され、解読されたフィッシング・ドメインに送信され、それ以上先に進みたくない場合は前のページに戻ることができることが通知されました。「これは、境界デバイスによる基本的なURLとドメインのチェックを欺くのに十分であり、脅威行為者が悪意のあるペイロードを確実に配信するためのシンプルかつ効果的な方法です」とCofenseは付け加えています。悪意のあるURLは、ユーザーを偽のMicrosoftログインページに誘導し、Office 365の認証情報を収集することを目的としています。

解決策:このような攻撃を防ぐために、ドメイン内のすべてのユーザーのOutlookセキュリティ設定で多要素認証(MFA)を有効にすることをお勧めします。MFAを有効にすると、ユーザーアカウントの認証情報が漏洩した場合でも、ユーザーアカウントに追加のセキュリティレイヤーを提供します。

リダイレクトフィッシング攻撃の仕組み

ドメインにMFAを設定するにはどうすればよいですか?

ステップ1: "Apps "セクションで、"Admin "を選択します。

管理センターの設定

ステップ2: "すべて表示 "をクリックします。

管理センター

ステップ3: "設定 "セクションで、"アドイン "を選択します。

サービスとアドイン

ステップ4: "Azure多要素認証 "をクリックします。

アジュールMFA

ステップ5: "多要素認証の管理 "をクリックします。

MFAの管理

ステップ6: 「表示」オプションの隣にあるドロップダウンメニューをクリックします。

多要素認証の管理

ステップ7: MFAを有効にするために必要なグループまたは個々のユーザーを選択します。

文学修士

ステップ8: "Enable "をクリックします。

アジュールMFA

管理センター - セキュリティとコンプライアンスの設定

サイバー犯罪者は、ユーザーを騙してアカウント情報を漏えいさせるために、ありとあらゆる方法を使います。これにより、攻撃者は被害者の機密データにアクセスできるようになります。しかし、 このタイプのフィッシング攻撃では、サイバー犯罪者は従業員をターゲットにするのではなく、Microsoft 365 の管理者に焦点を当てていることが確認されています。管理者アカウントにアクセスすると、攻撃者は組織のドメインと他のすべてのユーザーアカウントを制御できるようになります。

セキュリティとコンプライアンスセンターの設定

どのように機能しますか

この攻撃は、まずドメイン管理者に偽のOffice 365アラートを送信し、期限切れライセンスのような時間的制約のある問題や、不正アクセス警告のようなOutlookのセキュリティ問題に対処します。

偽の管理者アラートの例

これらのリンクをクリックすると、ユーザーは偽の Microsoft 365 ログイン ページにリダイレクトされます。このページはAzure上のwindows.netドメインでホストされており、Microsoftからの証明書を使用して保護されています。これらの要因により、受信したアラートの信頼性が増し、ユーザーにアカウント認証情報の入力が促されます。

"ご想像のとおり、管理者がこの詐欺に引っかかってページに認証情報を入力すると、攻撃者に盗まれてしまいます。そのアカウントで何らかの二要素認証が有効になっていない限り、攻撃者はOffice 365の管理者ポータルへのアクセスを得ることができるでしょう" - Bleeping Computer.

MFAを有効にする以外に、Microsoft 365は管理者にOutlookのセキュリティ設定で「拡張フィルタリング」オプションを設定するよう提案しています。拡張フィルタリングを使用すると、メッセージの実際の送信元に基づいて電子メールをフィルタリングできます。高度な保護については、Business Premium、E1、E3サブスクリプションを使用している企業は、ATP(Advanced Threat Protection)セーフリンクアドオンを選択することもできます。この Outlook セキュリティアドオンでは、悪意のあるリンクをスキャンし、ユーザーがアクセスできないように自動的にブロックします。
ドメインのフィルタリング設定を強化する方法は?

ステップ1: "Apps "セクションで、"Admin"を選択します。

管理センター

ステップ2: "show all "をクリックすると、非表示のオプションが表示されます。

管理センター

ステップ3: "管理センター "セクションで、"セキュリティ "を選択します。

セキュリティセンター

ステップ4: "Threat Management "をクリックし、"Policy "を選択します。

方針管理

ステップ5: "フィルタリングの強化 "をクリックします。

フィルタリングの強化

ステップ6: 構成用のコネクタを選択します。

フィッシング攻撃を阻止

ステップ7: "最後のIPアドレスを自動的に検出してスキップする "を選択します。

スキップするIPアドレス

ステップ8: 「組織全体に適用」を選択し、「保存」をクリックします。

有効設定

ステップ9: 「拡張フィルタリング」が有効になります。

コネクタ

Outlookのセキュリティ設定を変更するだけでなく、以下のベストプラクティスに従って、リモートワーク用のネットワークを強化することもできます。

COVid-19をテーマにしたフィッシング攻撃

COVID-19をテーマにしたサイバー攻撃のうち、Office 365およびOutlookユーザーに影響を与える可能性のあるものをいくつかご紹介します:

1.フィッシング電子メール:攻撃者は、マルウェアの添付ファイルまたは悪意のある Web サイトへの URL リンクを含む電子メールを送信することで、COVID-19 の状況を利用しています。適切なウイルス対策ソフトウェアやWebフィルタが設置されていない場合、これらの攻撃によってユーザーアカウントが危険にさらされ、ランサムウェア攻撃や重要なデータの漏洩につながる可能性があります。

以下は、Threatpostによって報告された最近の攻撃を紹介します:

Remcos RAT マルウェアと悪意のあるペイロードは、コロナウイルスに関するフィッシングメールを介して拡散されました。
マイクロソフト社の電子メールの添付ファイルが、それをダウンロードしたユーザーのデバイスへのバックドアの作成に使用されました。

WHOまたはウクライナ公衆衛生センターから送信されたCOVID-19に関する情報を主張する悪意のある添付ファイル付き電子メール。

2.悪意のあるサイト:Forbesによる最近の記事によると、2,500のCOVID-19サイトがあり、フィッシングメールや有害なリンクでユーザーを標的にし、偽のログインページで認証情報を盗んだり、システムにマルウェアをダウンロードしてさらなる攻撃を仕掛けたりしています。

3.VPNセキュリティの問題:VPNだけを使用しても、もはやビジネスのセキュリティを保証することはできません。ウイルス対策ソフトウェアやその他のセキュリティのベストプラクティスと組み合わせる必要があります。Dark Reading によると、フィッシングメールや悪意のあるサイトを経由してシステムに侵入したマルウェアが、侵入したユーザーのVPNアカウントを経由して攻撃を開始したという事例があります。従業員が自宅から業務アプリケーションにアクセスするために自分でVPNをセットアップしようとすると、(VPNソフトウェアとして宣伝されている)マルウェアの餌食になることがあります。

Outlookセキュリティのベストプラクティス

インターネットにアクセスするときは、必ずVPNをオンにしてください。VPNは、暗号化されたトンネルを介して安全な接続を提供し、インターネットを使用するときはいつでもデータを安全に保ちます。
従業員には、組織から支給されたラップトップ/システムのみを業務に使用するよう求めてください。個人のノートパソコンを使用する場合は、そのマシンにウイルス対策とVPNがインストールされていることを確認してください。
ユーザーが管理者の許可なくアプリケーションをダウンロードしたりインストールしたりすることを制限します。不審なアプリケーションを監視します。
アンチウイルスを使用して添付ファイルをスキャンし、システムやデータへの不正アクセスを防止し、有害なマルウェアのインストールから保護することで、サイバー攻撃からコンピュータを保護します。
誤削除やランサムウェア攻撃によるデータの損失を防ぐため、重要なデータを定期的にバックアップします。

SysCloud を使用して、OutlookOneDrive、People、Calendar、のデータをバックアップします。 、SharePoint サイト。

この記事では
  • フィッシング攻撃を防ぐMicrosoft 365管理センターのOutlookセキュリティ設定
  • Exchange管理センターの設定
  • サービスとアドインの設定
  • 管理センター-セキュリティとコンプライアンスの設定
  • COVid-19をテーマにしたフィッシング攻撃
  • Outlook セキュリティのベストプラクティス
twitterlinkedin