さまざまな側面から情報を調査することで、スピアフィッシング攻撃の状況を把握できます。メールヘッダをレビューすると、メールメッセージの発生元と、どのようにルーティングされたかを確認できます。共通の特徴を関連付けることで、ネットワークに対する攻撃の傾向を調査できます (例: 人事部門からのように見せかけるメールの件名や偽の内部メールアドレスなど)。検出に基づいてポリシーの設定を変更し、同様の攻撃に対して予防措置を講じるようにユーザに警告します。
-
[検出] > [メールメッセージ] の順に選択します。
[メールメッセージ] 画面が表示されます。
- ドロップダウンコントロールを使用してリスクレベルを選択します。
- 期間を選択します。
- 表示するメールメッセージのドメインを選択します。
- (オプション) [詳細] の横にある [その他] アイコンをクリックして [列のカスタマイズ] を選択し、非表示または表示にする列を選択します。次に [適用] をクリックして、変更した [メールメッセージ] 画面に戻ります。
- 基本の検索を実行するには、検索テキストボックスにキーワードを入力して、<Enter> キーを押すか、虫眼鏡アイコンをクリックします。
Deep Discovery Director (統合モード) の初期設定では、メールメッセージを [受信者]、[メールヘッダ (To)]、[送信者]、[メールヘッダ (From)] で検索できます。
- 保存された検索条件を実行するには、[保存された検索条件] アイコンをクリックし、保存された検索条件を選択します。
Deep Discovery Director (統合モード) には初期設定で、次の保存された検索条件が組み込みで用意されています。
表 1. 組み込みの保存された検索条件 名前
フィルタオプション
仮想アナライザの結果あり
検出元: 仮想アナライザ
不審メッセージの特定
[脅威の種類] のオプションは次のとおりです。
-
標的型不正プログラム
-
不正プログラム
-
不正なURL
-
不審ファイル
-
不審URL
-
フィッシング
スパムメール/グレーメール
脅威の種類: スパムメール/グレーメール
コンテンツ違反
脅威の種類: コンテンツ違反
パスワード保護された添付ファイル
パスワード保護された添付ファイルあり
YARAルール検出
YARAルールファイル名: YARAルールファイル名あり
-
- 詳細検索フィルタを作成して適用するには、[詳細] をクリックします。
詳細については、[メールメッセージ] の詳細検索フィルタを参照してください。
- (オプション) [詳細] の横にある [詳細] アイコンをクリックして [エクスポート] を選択し、使用する区切り記号を選択します。次に [OK] をクリックし、選択した区切り記号で、メールメッセージの現在のフィルタ済みリストをCSVファイルにエクスポートしてダウンロードします。
親トピック: メールメッセージ