ビュー:

さまざまな側面から情報を調査することで、スピアフィッシング攻撃の状況を把握できます。メールヘッダをレビューすると、メールメッセージの発生元と、どのようにルーティングされたかを確認できます。共通の特徴を関連付けることで、ネットワークに対する攻撃の傾向を調査できます (例: 人事部門からのように見せかけるメールの件名や偽の内部メールアドレスなど)。検出に基づいてポリシーの設定を変更し、同様の攻撃に対して予防措置を講じるようにユーザに警告します。

  1. [検出] > [メールメッセージ] の順に選択します。

    [メールメッセージ] 画面が表示されます。

  2. ドロップダウンコントロールを使用してリスクレベルを選択します。
  3. 期間を選択します。
  4. 表示するメールメッセージのドメインを選択します。
  5. (オプション) [詳細] の横にある [その他] アイコンをクリックして [列のカスタマイズ] を選択し、非表示または表示にする列を選択します。次に [適用] をクリックして、変更した [メールメッセージ] 画面に戻ります。
  6. 基本の検索を実行するには、検索テキストボックスにキーワードを入力して、<Enter> キーを押すか、虫眼鏡アイコンをクリックします。

    Deep Discovery Director (統合モード) の初期設定では、メールメッセージ[受信者][メールヘッダ (To)][送信者][メールヘッダ (From)] で検索できます。

  7. 保存された検索条件を実行するには、[保存された検索条件] アイコンをクリックし、保存された検索条件を選択します。

    Deep Discovery Director (統合モード) には初期設定で、次の保存された検索条件が組み込みで用意されています。

    表 1. 組み込みの保存された検索条件

    名前

    フィルタオプション

    仮想アナライザの結果あり

    検出元: 仮想アナライザ

    不審メッセージの特定

    [脅威の種類] のオプションは次のとおりです。

    • 標的型不正プログラム

    • 不正プログラム

    • 不正なURL

    • 不審ファイル

    • 不審URL

    • フィッシング

    スパムメール/グレーメール

    脅威の種類: スパムメール/グレーメール

    コンテンツ違反

    脅威の種類: コンテンツ違反

    パスワード保護された添付ファイル

    パスワード保護された添付ファイルあり

    YARAルール検出

    YARAルールファイル名: YARAルールファイル名あり

  8. 詳細検索フィルタを作成して適用するには、[詳細] をクリックします。

    詳細については、[メールメッセージ] の詳細検索フィルタを参照してください。

  9. (オプション) [詳細] の横にある [詳細] アイコンをクリックして [エクスポート] を選択し、使用する区切り記号を選択します。次に [OK] をクリックし、選択した区切り記号で、メールメッセージの現在のフィルタ済みリストをCSVファイルにエクスポートしてダウンロードします。