LoginSignup
0
0

Cloudflare Area 1 Email Security で PhishNet for Office 365 アドインを使って不審なメールを報告する

Last updated at Posted at 2023-12-28

参考: Cloudflare Area 1 Email Security とは

クラウド型のメールゲートウェイです。

フィッシング攻撃を阻止し、クラウドメールを保護します
受信トレイを信用しないでください:最もよく使われるビジネスアプリケーションである、メールを狙った攻撃から組織を保護しましょう。Cloudflare Area 1は攻撃サイクルの最も早い段階でフィッシングを阻止して、洗練された脅威から徹底的に防御します。
Zero Trust保護を取得して、マルウェアレス業務メール漏洩、マルチチャンネルフィッシング、クレデンシャルハーベスティング、その他の標的型フィッシングなどの、広範な脅威から保護しましょう。そのすべては数分でデプロイできるクラウドネイティブサービスに含まれ、ご使用のMicrosoft 365およびGmailユーザーの安全が確保されます。

image.png

image.png

PhishNet for Office 365 アドインインストール

以下のドキュメントに沿って設定します。

Area 1 のダッシュボードからインストールリンクを確認

Area 1 のダッシュボードから PhishNet for Office 365 アドインインストールに必要なリンクをコピーします。

image.png

Office 365 設定

先ほど取得したリンクを使って、以下の手順でカスタムアドインをインストールします。

image.png

image.png

image.png

image.png

image.png

image.png

image.png

image.png

展開完了後に、メールの「その他の操作」メニューから PhishNet を使って不審なメールを報告できるようになります。

image33.png

アドインを実行するための要件はこちらです。

報告してみる

例えば、以下のようにフィッシング報告対応を有効化した上で「悪意のある」メール報告を検知した場合に「ジャンクメール」への自動振り分け対応がされるかを確認します。

image.png

macOS のデスクトップアプリを使った場合では、ユーザ側は以下のような数クリックの操作でフィッシング報告が可能です。

image.png

送信済みフォルダを確認すると、実際にはアドインによってフィッシング報告メールファイル .eml が添付された以下のようなメールが送信されます。

image.png

Area 1 ダッシュボードでは、ユーザからの報告による提出で「悪意のある」メールと検知され「振り分けされました」と処理がおこなわれたことがわかります。

検索パラメータとしては、 phish_submission_response, user_submission などが使えます。

image.png

Area 1 の API から確認できる詳細なメールトレースでは、alertId を指定した検索等で以下のような内容が確認できます。

alias area1='curl -s -u "service_account_public_key:service_account_private_key"'

area1 'https://api.area1security.com/mailtrace?alertId=4T0Nls2hlGz25h0n' | jq  

以下の JSON では "phish_submission": true となっているため、ユーザ報告による検知と確認できます。

また、redressed_actions により振り分け処理の詳細が確認できます。(検知から少し遅れてフィールドがアップデートされます。)
検知時刻が "ts": "2023-12-27T07:38:01"(UTC)で、"operation": "RETRACTION" 処理の開始時刻 "started_timestamp": "2023-12-27T07:53:44" と完了時刻 "completed_timestamp": "2023-12-27T07:53:46" でステータス "status": "OK" が確認できます。

ログを見る限りでは、検知から完了まで 15 分程度となります。

result.json
{
  "query_time": 1703744383424,
  "data": [
    {
      "ts": "2023-12-27T07:38:01",
      "final_disposition": "MALICIOUS",
      "envelope_to": [
        "admin@exmaple.jp"
      ],
      "client_recipients": [
        "admin@exmaple.jp"
      ],
      "subject": "EXTERNAL MALICIOUS Hello Quishing",
      "message_id": "<CAP1nN9xDEbNSyFiyyLb+AeQNzsBOOcq69D6pCzjWmnJafZjDSQ@mail.gmail.com>",
      "postfix_ident": "4T0Nls2hlGz25h0n",
      "postfix_ident_outbound": null,
      "client_name": "exmaplejp",
      "phish_submission": true,
      "properties": {},
      "redressed_actions": [
        {
          "recipient": "admin@exmaple.jp",
          "destination": "JunkEmail",
          "message_id": "cap1nn9xdebnsyfiyylb+aeqnzsboocq69d6pczjwmnjafzjdsq@mail.gmail.com",
          "properties": {
            "findings": [
              {
                "name": "blackbox_link",
                "detection": "MALICIOUS",
                "field": "links",
                "portion": "ATTACHMENT",
                "attachment": null,
                "value": "https://fortify.support/",
                "reason": "Attachment: Email Body malicious link 'hxxps://fortify[dot]support/'",
                "version": null,
                "action": "PROMOTE",
                "score": 0.0,
                "detail": null
              },
              {
                "name": "yara_hit_finding",
                "detection": "MALICIOUS",
                "field": null,
                "portion": "MESSAGE",
                "attachment": null,
                "value": "Link.BadReputation",
                "reason": "Message matched malicious signature 'Link.BadReputation'",
                "version": null,
                "action": "PROMOTE",
                "score": 0.0,
                "detail": "ThreatType_Link"
              },
              {
                "name": "phish_submission_response",
                "detection": "MALICIOUS",
                "field": null,
                "portion": null,
                "attachment": null,
                "value": "Phish Submission Response",
                "reason": "Message detected as malicious by 'Phish Submission Response'",
                "version": null,
                "action": "PROMOTE",
                "score": 0.0,
                "detail": "post_delivery"
              }
            ],
            "requested_by": "apr_psr@area1security.com",
            "folder": "JunkEmail",
            "requested_disposition": "MALICIOUS"
          },
          "completed_timestamp": "2023-12-27T07:53:46",
          "started_timestamp": "2023-12-27T07:53:44",
          "operation": "RETRACTION",
          "status": "OK"
        }
      ],
      "postfix_id": "4T0Nls2hlGz25h0n",
      "from": "test@exmaple.jp"
    }
  ]
}

また、API で "phish_submission": true の一覧を取得したい場合には、以下のコマンドが便利です。

area1 'https://api.area1security.com/mailtrace?limit=100' | \
jq '.data[] | select(.phish_submission == true) |[.postfix_ident,.ts,.final_disposition,.subject,.redressed_actions[0].destination,.redressed_actions[0].completed_timestamp,.redressed_actions[0].operation,.redressed_actions[0].status]|@csv' | column -t -s,
result.txt
"\"4T0Nls2hlGz25h0n\"  "\"2023-12-27T07:38:01\"  \"MALICIOUS\"  \"EXTERNAL MALICIOUS Hello Quishing\"  \"JunkEmail\"  \"2023-12-27T07:53:46\"  \"RETRACTION\"  \"OK\""
"\"4T0NlL1ssgz29dgZ\"  "\"2023-12-27T07:37:34\"  \"MALICIOUS\"  \"test13\"                             \"JunkEmail\"  \"2023-12-27T07:52:47\"  \"RETRACTION\"  \"OK\""
"\"4T0NlF4GwyzlVvQ\"   "\"2023-12-27T07:37:29\"  \"MALICIOUS\"  \"test12\"                             \"JunkEmail\"  \"2023-12-27T07:53:01\"  \"RETRACTION\"  \"OK\""
"\"4T0Nl80tk8z25h18\"  "\"2023-12-27T07:37:24\"  \"MALICIOUS\"  \"test8\"                              \"JunkEmail\"  \"2023-12-27T07:53:00\"  \"RETRACTION\"  \"OK\""
"\"4T0Nl36zvszlVyB\"   "\"2023-12-27T07:37:20\"  \"MALICIOUS\"  \"test7\"                              \"JunkEmail\"  \"2023-12-27T07:52:43\"  \"RETRACTION\"  \"OK\""
"\"4T0NLy2X0VzrSHp\"   "\"2023-12-27T07:20:16\"  \"MALICIOUS\"  \"EXTERNAL MALICIOUS Soft Delete 1\"   \"JunkEmail\"  \"2023-12-27T07:35:49\"  \"RETRACTION\"  \"OK\""

まとめ

アドインを使ってユーザ側でも簡単にフィッシング報告、自動振り分け対応ができることを確認しました。

組織全体に展開し、メールセキュリティを強化していくことは重要です。

情シスのみならず、ユーザ側でもアクションを起こして適時対処できる形にするためには、こういった機能を使っておきたいところです。

参考:アドインを使わない場合

以下のリンク先で表示されるアカウントごとのサービスアドレスを宛先にメールファイルを添付して提出することができます。

image.png

Outlook では以下の手順で対象のメールメッセージを添付ファイルとして転送できます。

image.png

参考:フィッシング対策協議会への報告

上記手順と同様に info[at]antiphishing[.]jp にメールを添付ファイルとして転送して報告できます。

フィッシング対策協議会では、フィッシングメールやフィッシングサイトに関する情報提供を受け付けています。
Webフォームでご報告される場合は「Webフォームで報告」、メールでの報告を希望される場合は、「電子メールで報告」をご参考にご連絡ください。
なお、ご報告頂いた情報は、法執行機関(警察等)及び関係組織(騙られた被害組織等)へ提供する場合があります。

image.png

image.png

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0