次の方法で共有


詳細については、「Microsoft Defender for Office 365 のフィッシング対策ポリシーを構成する」を参照してください。

ヒント

Microsoft Defender for Office 365プラン2の機能を無料で試すことができることをご存知でしたか? Microsoft Defender ポータル試用版ハブで、90 日間の Defender for Office 365 試用版を使用します。 「Microsoft Defender for Office 365を試す」で、誰がサインアップして試用版の条件を利用できるかについて説明します。

Microsoft Defender for Office 365を持つ組織では、フィッシング対策ポリシーによって次の種類の保護が提供されます。

既定のフィッシング対策ポリシーは、すべての受信者に自動的に適用されます。 細分性を高めるために、organization内の特定のユーザー、グループ、またはドメインに適用されるカスタムフィッシング対策ポリシーを作成することもできます。

フィッシング対策ポリシーは、Microsoft Defender ポータルまたは powerShell Exchange Onlineで構成します。

Defender for Office 365を使用しない組織のフィッシング対策ポリシー手順については、「EOP でフィッシング対策ポリシーを構成する」を参照してください。

はじめに把握しておくべき情報

  • https://security.microsoft.com」で Microsoft Defender ポータルを開きます。 フィッシング対策ページに直接移動するには、https://security.microsoft.com/antiphishingを使用します。

  • Exchange Online PowerShell へ接続するには、「Exchange Online PowerShell に接続する」を参照してください。

  • この記事の手順を実行する前に、アクセス許可を割り当てる必要があります。 以下のオプションがあります。

    • Microsoft Defender XDR統合ロールベースのアクセス制御 (RBAC) (コラボレーションがEmail &場合>Defender for Office 365アクセス許可はアクティブです。Defender ポータルにのみ影響します。PowerShell ではなく、承認と設定/セキュリティ設定/コア セキュリティ設定 (管理) または承認と設定/セキュリティ設定/コア セキュリティ設定 (読み取り))。

    • Exchange Onlineアクセス許可:

      • ポリシーの追加、変更、削除: Organization Management ロール グループまたは セキュリティ管理者 ロール グループのメンバーシップ。
      • ポリシーへの読み取り専用アクセス: グローバル閲覧者セキュリティ閲覧者、または 表示専用組織管理 役割グループのメンバーシップ。
    • Microsoft Entraアクセス許可: グローバル管理者*、セキュリティ管理者グローバル 閲覧者、またはセキュリティ 閲覧者ロールのメンバーシップは、ユーザーに Microsoft 365 の他の機能に必要なアクセス許可アクセス許可をユーザーに付与します。

      重要

      * Microsoft では、アクセス許可が最も少ないロールを使用することをお勧めします。 アクセス許可の低いアカウントを使用すると、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急時に限定する必要があります。

  • Defender for Office 365でのフィッシング対策ポリシーの推奨設定については、「Defender for Office 365設定のフィッシング対策ポリシー」を参照してください。

    ヒント

    既定またはカスタムのフィッシング対策ポリシーの設定は、受信者がStandardまたは厳密に事前設定されたセキュリティ ポリシーにも含まれている場合は無視されます。 詳細については、「メール保護の順序と優先順位」を参照してください。

  • 新しいポリシーまたは更新されたポリシーを適用するには、最大 30 分かかります。

Microsoft Defender ポータルを使用してフィッシング対策ポリシーを作成する

  1. https://security.microsoft.comのMicrosoft Defender ポータルで、[ポリシー] セクションの [コラボレーション>ポリシー & ルール>Threat ポリシー>Anti-フィッシングEmail &に移動します。 フィッシング対策ページに直接移動するには、https://security.microsoft.com/antiphishingを使用します。

  2. [ フィッシング対策 ] ページで、[ 作成 ] を選択して、新しいフィッシング対策ポリシー ウィザードを開きます。

  3. [ ポリシー名 ] ページで、次の設定を構成します。

    • [名前]: わかりやすい一意のポリシー名を入力します。
    • [説明]: ポリシーについての説明を入力します (オプション)。

    [ポリシー名] ページが終了したら、[次へ] を選択します。

  4. [ ユーザー、グループ、ドメイン ] ページで、ポリシーが適用される内部受信者 (受信者の条件) を特定します。

    • ユーザー: 指定されたメールボックス、メール ユーザー、またはメール連絡先。
    • グループ:
      • 指定した配布グループまたはメールが有効なセキュリティ グループのメンバー (動的配布グループはサポートされていません)。
      • 指定した Microsoft 365 グループ。
    • ドメイン: 指定された承認済みドメイン内のプライマリ メール アドレスを持つorganization内のすべての受信者。

    適正なボックスをクリックし、値の入力を開始し、結果で希望する値を選択します。 必要な回数だけこの処理を繰り返します。 既存の値を削除するには、値の横にある [ ] を選択します。

    ユーザーやグループには、ほとんどの識別子 (名前、表示名、エイリアス、メールアドレス、アカウント名など) を使用できますが、対応する表示名が結果に表示されます。 ユーザーまたはグループの場合は、アスタリスク (*) を単独で入力して、使用可能なすべての値を表示します。

    条件は 1 回だけ使用できますが、条件には複数の値を含めることができます。

    • 同じ条件の複数のが OR ロジック (たとえば、<recipient1> または <recipient2>) を使用します。 受信者が指定した値 のいずれかに 一致する場合、ポリシーが適用されます。

    • さまざまな 種類の条件で AND ロジックが使用されます。 受信者は、ポリシーを適用するために、指定 されたすべての 条件に一致する必要があります。 たとえば、次の値を使用して条件を構成します。

      • ユーザー: romain@contoso.com
      • グループ: エグゼクティブ

      ポリシーは、romain@contoso.comエグゼクティブ グループのメンバーでもある場合に適用されます。 それ以外の場合、ポリシーは適用されません。

    • これらのユーザー、グループ、およびドメインを除外する: ポリシーが適用される内部の受信者に関する例外 (受信者の例外) を追加するには、このオプションを選択して例外を構成します。

      例外は 1 回だけ使用できますが、例外には複数の値を含めることができます。

      • 同じ例外の複数のは、OR ロジック (たとえば、<recipient1> または <recipient2>) を使用します。 受信者が指定した値 のいずれかに 一致する場合、ポリシーは適用されません。
      • 異なる種類の例外では、OR ロジック (たとえば、<recipient1>または group1 の<メンバー> domain1<メンバー) が使用されます>。 受信者が指定した例外値 のいずれかに 一致する場合、ポリシーは適用されません。

    [ ユーザー、グループ、ドメイン ] ページが完了したら、[ 次へ] を選択します。

  5. [ フィッシングのしきい値 & 保護 ] ページで、次の設定を構成します。

    • フィッシングメールのしきい値: スライダーを使用して、次のいずれかの値を選択します。

      • 1 - Standard (既定値です)。
      • 2 - 積極的
      • 3 - より積極的
      • 4 - 最も積極的

      この設定の詳細については、「Microsoft Defender for Office 365のフィッシング対策ポリシーの高度なフィッシングしきい値」を参照してください。

    • 偽装: これらの設定は、受信メッセージの From アドレスで (個別またはドメイン別に) 検索する特定の送信者を識別するポリシーの条件です。 詳細については、「Microsoft Defender for Office 365のフィッシング対策ポリシーの偽装設定」を参照してください。

      • ユーザーの保護を有効にする: この設定は既定では選択されていません。 ユーザー偽装保護を有効にするには、[チェック] ボックスを選択し、[管理 (nn) 送信者] リンクを選択します。 ユーザー偽装検出のアクションは、次のページで特定します。

        表示名と電子メール アドレスの組み合わせによって保護する内部送信者と外部送信者を識別します。

        [ ユーザーの追加] を選択します。 開いた [ ユーザーの追加] ポップアップで、次の手順を実行します。

        • 内部ユーザー: [有効なメールの追加 ] ボックスをクリックするか、ユーザーのメール アドレスの入力を開始します。 表示 される [推奨される連絡先 ] ドロップダウン リストでメール アドレスを選択します。 ユーザーの表示名が [ 名前の追加 ] ボックスに追加されます (変更できます)。 ユーザーの選択が完了したら、[ 追加] を選択します。

        • 外部ユーザー: [有効なメールの追加] ボックスに外部ユーザーの完全 なメール アドレスを 入力し、表示 される [推奨される連絡先 ] ドロップダウン リストでメール アドレスを選択します。 電子メール アドレスは、[ 名前の追加 ] ボックスにも追加されます (表示名に変更できます)。

        追加したユーザーは、[名前Emailアドレスユーザーを追加する] ポップアップに表示されます。 ユーザーを削除するには、エントリの横にある [ ] を選択します。

        [ ユーザーの追加] ポップアップが完了したら、[追加] を選択 します

        [ 偽装保護の送信者の管理 ] ポップアップに戻ると、選択したユーザーが [表示名 ] と [ 送信者のメール アドレス] に表示されます。

        エントリの一覧を標準間隔からコンパクト間隔に変更するには、[ リストの間隔をコンパクトまたは標準に変更する] を選択し、[ Compact list] を選択します。

        [ 検索 ] ボックスを使用して、ポップアップ上のエントリを検索します。

        エントリを追加するには、 [ユーザーの追加] を選択し、前の手順を繰り返します。

        エントリを削除するには、次のいずれかの手順を実行します。

        • 表示名の値の横にある空白領域に表示されるラウンド チェック ボックスを選択して、1 つ以上のエントリを選択します。
        • [表示名] 列ヘッダーの横にある空白領域に表示されるラウンド チェック ボックスを選択して、すべてのエントリを一度に選択します。

        [ 偽装保護の送信者の管理 ] ポップアップが完了したら、[ 完了 ] を選択して[ フィッシングのしきい値 & 保護 ] ページに戻ります。

        注:

        フィッシング対策ポリシーごとに、ユーザー偽装保護に最大 350 人のユーザーを指定できます。

        送信者と受信者が以前に電子メールで通信した場合、ユーザー偽装保護は機能しません。 送信者と受信者が電子メールで通信したことがない場合、メッセージは偽装試行として識別できます。

        別のフィッシング対策ポリシーでユーザー偽装保護用に電子メール アドレスが既に指定されている場合に、ユーザー偽装保護にユーザーを追加しようとすると、"メール アドレスは既に存在します" というエラーが表示されることがあります。 このエラーは、Defender ポータルでのみ発生します。 PowerShell の New-AntiPhishPolicy コマンドレットまたは Set-AntiPhishPolicy コマンドレットで対応する TargetedUsersToProtect パラメーターを使用した場合、エラー Exchange Online返されません。

      • 保護するドメインを有効にする: この設定は既定では選択されていません。 ドメイン偽装保護を有効にするには、[チェック] ボックスを選択し、表示される次の設定の 1 つまたは両方を構成します。 ドメイン偽装検出のアクションは、次のページで特定します。

        • 所有しているドメインを含める: この設定を有効にするには、[チェック] ボックスを選択します。 所有しているドメインを表示するには、[自分の ドメインの表示] を選択します。

        • カスタム ドメインを含める: この設定を有効にするには、[チェック] ボックスを選択し、[管理 (nn) カスタム ドメイン] リンクを選択します。 表示される偽装 保護のカスタム ドメインの管理 ポップアップで、次の手順を実行します。

        [ ドメインの追加] を選択します

        表示される [カスタム ドメインの追加 ] ポップアップで、[ ドメイン ] ボックスをクリックし、ドメイン値を入力し、ボックスの下に表示される値を選択します。 必要な回数だけこの手順を繰り返します。

        追加したドメインは、[ カスタム ドメインの追加] ポップアップに一覧表示されます。 ドメインを削除するには、値の横にある [ ] を選択します。

        [カスタム ドメインの追加] ポップアップが完了したら、[ドメインの追加] を選択します

        偽装 保護のカスタム ドメインの管理 ポップアップに戻ると、入力したドメインが一覧表示されます。

        エントリの一覧を標準間隔からコンパクト間隔に変更するには、[ リストの間隔をコンパクトまたは標準に変更する] を選択し、[ Compact list] を選択します。

        [ 検索 ] ボックスを使用して、ポップアップ上のエントリを検索します。

        エントリを追加するには、[ドメインの追加] 選択し、前の手順を繰り返します。

        エントリを削除するには、次のいずれかの手順を実行します。

        • ドメイン値の横の空白領域に表示されるラウンド チェック ボックスを選択して、1 つ以上のエントリを選択します。
        • [ドメイン] 列ヘッダーの横にある空白領域に表示されるラウンド チェック ボックスを選択して、すべてのエントリを一度に選択します。

        偽装 保護のカスタム ドメインの管理 ポップアップが完了したら、[ 完了 ] を選択して[ フィッシングのしきい値 & 保護 ] ページに戻ります。

      • 信頼できる送信者とドメインを追加する: [ 管理] (nn) [信頼された送信者とドメイン] を選択して、ポリシーの偽装保護の例外を指定します。 [ 偽装保護のカスタム ドメインの管理 ] ポップアップが開いたら、[ 送信者 ] タブに送信者を入力し、[ ドメイン ] タブにドメインを入力します。

        注:

        信頼できる送信者とドメイン エントリの最大数は 1024 です。

        • [送信者] タブ: [送信者の追加] を選択します。

          開いた [ 信頼できる送信者の追加] ポップアップで、[ 有効なメールの追加 ] ボックスにメール アドレスを入力し、[ 追加] を選択します。 必要な回数だけこの手順を繰り返します。 既存のエントリを削除するには、エントリの を選択します。

          [ 信頼できる送信者の追加] ポップアップが完了したら、[ 追加] を選択します。

          [ 送信者 ] タブに戻ると、入力した送信者が一覧表示されます。

          エントリの一覧を標準間隔からコンパクト間隔に変更するには、[ リストの間隔をコンパクトまたは標準に変更する] を選択し、[ Compact list] を選択します。

          [ 検索 ] ボックスを使用して、ポップアップ上のエントリを検索します。

          エントリを追加するには、[ 送信者の追加] を選択し、前の手順を繰り返します。

          エントリを削除するには、次のいずれかの手順を実行します。

          • 送信者の値の横にある空白領域に表示されるラウンド チェック ボックスを選択して、1 つ以上のエントリを選択します。
          • [送信者] 列ヘッダーの横の空白領域に表示されるラウンド チェック ボックスを選択して、すべてのエントリを一度に選択します。

          偽装保護のカスタム ドメインの管理ポップアップの [送信者] タブが完了したら、[ドメイン] タブを選択してドメインを追加するか、[完了] を選択してフィッシングのしきい値 & 保護ページに戻ります。

          ヒント

          次の送信者からの Microsoft 365 システム メッセージが偽装試行として識別された場合は、信頼できる送信者の一覧に送信者を追加できます。

          • noreply@email.teams.microsoft.com
          • noreply@emeaemail.teams.microsoft.com
          • no-reply@sharepointonline.com
          • noreply@planner.office365.com
        • [ドメイン] タブ: [ドメインの追加] 選択します。 開いた [ 信頼されたドメインの追加] ポップアップで、[ドメイン] ボックスに「 domain 」と入力し、表示されるドロップダウン リストでドメインを選択します。 必要な回数だけこの手順を繰り返します。 既存のエントリを削除するには、エントリの を選択します。

          [ 信頼されたドメインの追加] ポップアップが完了したら、[ ドメインの追加] を選択します。

          [ ドメイン ] タブに戻り、追加したドメインが一覧表示されます。

          エントリの一覧を標準間隔からコンパクト間隔に変更するには、[ リストの間隔をコンパクトまたは標準に変更する] を選択し、[ Compact list] を選択します。

          [ 検索 ] ボックスを使用して、タブのエントリを検索します。

          エントリを追加するには、[ドメインの追加] 選択し、前の手順を繰り返します。

          エントリを削除するには、次のいずれかの手順を実行します。

          • ドメイン値の横の空白領域に表示されるラウンド チェック ボックスを選択して、1 つ以上のエントリを選択します。
          • ドメイン列ヘッダーの横の空白領域に表示されるラウンド チェック ボックスを選択して、すべてのエントリを一度に選択します。

          [偽装保護のカスタム ドメインの管理] ポップアップの [ドメイン] タブが完了したら、[送信者] タブを選択して送信者を追加するか、[完了] を選択して [フィッシングのしきい値 & 保護] ページに戻ります。

          注:

          信頼されたドメイン エントリには、指定したドメインのサブドメインは含まれません。 サブドメインごとにエントリを追加する必要があります。

        偽装 保護のカスタム ドメインの管理 ポップアップが完了したら、[ 完了] を選択して[ フィッシングのしきい値 & 保護 ] ページに戻ります。

      • メールボックス インテリジェンスを有効にする: この設定は既定で選択されているため、選択したままにすることをお勧めします。 メールボックス インテリジェンスをオフにするには、[チェック] ボックスをオフにします。

      • 偽装保護のインテリジェンスを有効にする: この設定は、[ メールボックス インテリジェンスを有効にする] が選択されている場合にのみ使用できます。 この設定を使用すると、メールボックス インテリジェンスは、偽装試行として識別されるメッセージに対してアクションを実行できます。 メールボックス インテリジェンス検出に対して実行するアクションは、次のページで指定します。

        注:

        送信者と受信者が以前に電子メールで通信した場合、メールボックス インテリジェンス保護は機能しません。 送信者と受信者が電子メールで通信したことがない場合、メッセージはメールボックス インテリジェンスによる偽装試行として識別できます。

        メールボックス インテリジェンス保護を有効にするには、[チェック] ボックスを選択します。 メールボックス インテリジェンス検出のアクションは、次のページで指定します。

    • [なりすまし] セクション: [スプーフィング インテリジェンスの有効化] チェック ボックスを使用して、スプーフィング インテリジェンスのオンとオフを切り替えます。 この設定は既定で選択されているため、選択したままにすることをお勧めします。 次のページで、ブロックされたなりすまし送信者からのメッセージに対して実行するアクションを指定します。

      スプーフィング インテリジェンスをオフにするには、[チェック] ボックスをオフにします。

      注:

      MX レコードが Microsoft 365 を指していない場合は、スプーフィング インテリジェンスをオフにする必要はありません。代わりにコネクタの拡張フィルター処理を有効にします。 手順については、「Exchange Online のコネクタの拡張フィルター」を参照してください。

    [フィッシングのしきい値 & 保護] ページが完了したら、[次へ] を選択します。

  6. [ アクション] ページで、次の設定を構成します。

    • [メッセージ アクション ] セクション: 次のアクションを構成します。

      • ユーザー偽装としてメッセージが検出された場合: この設定は、前のページで [ユーザーの保護を有効にする] を選択した場合にのみ使用できます。 ドロップダウン リストで次のいずれかのアクションを選択します。

        • アクションを適用しない (既定値)

        • メッセージを他のメール アドレスにリダイレクトする

        • 受信者の迷惑メール Email フォルダーにメッセージを移動する

        • メッセージを検疫する: このアクションを選択すると、[ 検疫ポリシーの適用 ] ボックスが表示され、ユーザー偽装保護によって検疫されたメッセージに適用される検疫ポリシーを選択します。 検疫ポリシーは、検疫されたメッセージに対してユーザーが実行できる操作と、ユーザーが検疫通知を受け取るかどうかを定義します。 検疫ポリシーの詳細については、「検疫ポリシー の構造」を参照してください。

          検疫ポリシーを選択しない場合は、ユーザー偽装検出の既定の検疫ポリシーが使用されます (DefaultFullAccessPolicy)。 フィッシング対策ポリシー設定を後で表示または編集すると、検疫ポリシー名が表示されます。

        • メッセージを配信し、他のアドレスを Bcc 行に追加する

        • メッセージが配信される前にメッセージを削除する

      • 偽装ドメインとしてメッセージが検出された場合: この設定は、前のページで [ドメインを 保護できるようにする] を選択した場合にのみ使用できます。 ドロップダウン リストで次のいずれかのアクションを選択します。

        • アクションを適用しない (既定値)

        • メッセージを他のメール アドレスにリダイレクトする

        • 受信者の迷惑メール Email フォルダーにメッセージを移動する

        • メッセージを検疫する: このアクションを選択すると、[ 検疫ポリシーの適用 ] ボックスが表示され、ドメイン偽装保護によって検疫されたメッセージに適用される検疫ポリシーを選択します。

          検疫ポリシーを選択しない場合は、ドメイン偽装検出の既定の検疫ポリシーが使用されます (DefaultFullAccessPolicy)。 フィッシング対策ポリシー設定を後で表示または編集すると、検疫ポリシー名が表示されます。

        • メッセージを配信し、他のアドレスを Bcc 行に追加する

        • メッセージが配信される前にメッセージを削除する

      • メールボックス インテリジェンスが偽装ユーザーを検出した場合: この設定は、前のページで [偽装保護のインテリジェンスを有効にする] を 選択した場合にのみ使用できます。 ドロップダウン リストで次のいずれかのアクションを選択します。

        • アクションを適用しない (既定値)

        • メッセージを他のメール アドレスにリダイレクトする

        • 受信者の迷惑メール Email フォルダーにメッセージを移動する

        • メッセージを検疫する: このアクションを選択すると、[ 検疫ポリシーの適用 ] ボックスが表示され、メールボックス インテリジェンス保護によって検疫されたメッセージに適用される検疫ポリシーを選択します。

          検疫ポリシーを選択しない場合は、メールボックス インテリジェンス検出の既定の検疫ポリシーが使用されます (DefaultFullAccessPolicy)。 フィッシング対策ポリシー設定を後で表示または編集すると、検疫ポリシー名が表示されます。

        • メッセージを配信し、他のアドレスを Bcc 行に追加する

        • メッセージが配信される前にメッセージを削除する

      • メッセージがスプーフィングとして検出されたときに DMARC レコード ポリシーを適用する: この設定は既定で選択されており、送信者が明示的な DMARC チェックに失敗し、 DMARC ポリシーが p=quarantine または p=reject に設定されているメッセージの動作を制御できます。

        • メッセージがスプーフィングとして検出され、DMARC ポリシーが p=quarantine として設定されている場合: 次のいずれかのアクションを選択します。

          • メッセージを検疫する: これは既定値です。
          • 受信者の迷惑メール Email フォルダーにメッセージを移動する
        • メッセージがスプーフィングとして検出され、DMARC ポリシーが p=reject として設定されている場合: 次のいずれかのアクションを選択します。

          • メッセージを検疫する
          • メッセージを拒否する: これは既定値です。

        詳細については、「 なりすまし保護と送信者 DMARC ポリシー」を参照してください。

      • スプーフィング インテリジェンスによってメッセージがスプーフィングとして検出された場合: この設定は、前のページで [スプーフィング インテリジェンスを有効にする] を選択した場合にのみ使用できます。 ブロックされたなりすまし送信者からのメッセージに対して、ドロップダウン リストで次のいずれかのアクションを選択します。

        • 受信者の迷惑メール Email フォルダーにメッセージを移動する (既定)

        • メッセージを検疫する: このアクションを選択すると、[ 検疫ポリシーの適用 ] ボックスが表示され、スプーフィング インテリジェンス保護によって検疫されたメッセージに適用される検疫ポリシーを選択します。

          検疫ポリシーを選択しない場合は、スプーフィング インテリジェンス検出の既定の検疫ポリシーが使用されます (DefaultFullAccessPolicy)。 フィッシング対策ポリシー設定を後で表示または編集すると、検疫ポリシー名が表示されます。

    • [安全に関するヒント & インジケーター ] セクション: 次の設定を構成します。

      • 最初の接触安全ヒントを表示する: 詳細については、「 最初の連絡先の安全に関するヒント」を参照してください。
      • ユーザー偽装の安全性のヒントを表示する: この設定は、前のページで [ユーザーの保護を有効にする] を選択した場合にのみ使用できます。
      • [ドメイン偽装の安全性のヒントを表示する]: この設定は、前のページで [ ドメインを保護できるようにする] を選択した場合にのみ使用できます。
      • ユーザー偽装の異常な文字の安全ヒントを表示する この設定は、前のページで [ユーザーの保護を有効にする] または [ドメインの保護を有効にする] を選択した場合にのみ使用できます。
      • 認証されていない送信者のスプーフィングの表示 (?) : この設定は、前のページで [スプーフィング インテリジェンスを有効にする] を選択した場合にのみ使用できます。 メッセージが SPF または DKIM チェックに 合格せず、メッセージが DMARC または 複合認証に合格しない場合は、Outlook の [差出人] ボックスの送信者の写真に疑問符 (?) を追加します。 この設定は、既定で選択されています。
      • "via" タグを表示する: この設定は、前のページで [スプーフィング インテリジェンスを有効にする] を 選択した場合にのみ使用できます。 DKIM 署名または MAIL FROM アドレスのドメインと異なる場合は、 (fabrikam.com 経由でchris@contoso.com) という名前のタグを From アドレスに追加します。 この設定は、既定で選択されています。

      設定を有効にするには、[チェック] ボックスを選択します。 オフにするには、[チェック] ボックスをオフにします。

    [アクション] ページが完了したら、[次へ] を選択します。

  7. [ レビュー ] ページで、設定を確認します。 各セクションで [編集] を選択して、そのセクション内の設定を変更することができます。 または、ウィザードで [ 戻る ] または特定のページを選択できます。

    [レビュー] ページが完了したら、[送信] を選択します

  8. [ 新しいフィッシング対策ポリシーが作成されました ] ページで、リンクを選択してポリシーを表示したり、フィッシング対策ポリシーを表示したり、フィッシング対策ポリシーの詳細を確認したりできます。

    [ 新しいフィッシング対策ポリシーの作成 ] ページが完了したら、[完了] を選択 します

    [ フィッシング対策 ] ページに戻ると、新しいポリシーが一覧表示されます。

Microsoft Defender ポータルを使用してフィッシング対策ポリシーの詳細を表示する

Microsoft Defender ポータルで、[ポリシー] セクションEmail & [コラボレーション>ポリシー & ルール>脅威ポリシー>アンチフィッシング] に移動します。 または、 フィッシング対策 ページに直接移動するには、 https://security.microsoft.com/antiphishingを使用します。

[ フィッシング対策 ] ページには、フィッシング対策ポリシーの一覧に次のプロパティが表示されます。

  • 名前
  • 状態: 値は次のとおりです。
    • 既定のフィッシング対策ポリシーの場合は常にオンです。
    • その他のスパム対策ポリシーの場合はオンまたはオフ
  • 優先度: 詳細については、「 カスタムスパム対策ポリシーの優先順位を設定する 」セクションを参照してください。 ポリシーの一覧を標準間隔からコンパクト間隔に変更するには、[ リストの間隔をコンパクトまたは標準に変更する] を選択し、[ Compact list] を選択します。

[ フィルター] を選択して 、時間範囲 (作成日) または [状態] でポリシーをフィルター処理します。

[ 検索 ] ボックスと対応する値を使用して、特定のフィッシング対策ポリシーを見つけます。

Export を使用して、ポリシーの一覧を CSV ファイルにエクスポートします。

名前の横にある [チェック] ボックス以外の行の任意の場所をクリックしてポリシーを選択し、ポリシーの詳細ポップアップを開きます。

ヒント

詳細ポップアップを残さずに他のフィッシング対策ポリシーの詳細を表示するには、ポップアップの上部にある Previous 項目 と次の 項目 を使用します。

Microsoft Defender ポータルを使用してフィッシング対策ポリシーに対するアクションを実行する

  1. Microsoft Defender ポータルで、[ポリシー] セクションEmail & [コラボレーション>ポリシー & ルール>脅威ポリシー>アンチフィッシング] に移動します。 または、 フィッシング対策 ページに直接移動するには、 https://security.microsoft.com/antiphishingを使用します。

  2. [ フィッシング対策 ] ページで、次のいずれかの方法を使用してフィッシング対策ポリシーを選択します。

    • 名前の横にある [チェック] ボックスを選択して、一覧からポリシーを選択します。 表示される [ その他のアクション ] ドロップダウン リストでは、次のアクションを使用できます。

      • 選択したポリシーを有効にします
      • 選択したポリシーを無効にします
      • 選択したポリシーを削除します

      ポリシーが選択され、[その他のアクション] コントロールが展開された [フィッシング対策] ページ。

    • 名前の横にある [チェック] ボックス以外の行の任意の場所をクリックして、一覧からポリシーを選択します。 次の一部またはすべてのアクションは、開く詳細ポップアップで使用できます。

      • 各セクションで [編集] を選択してポリシー設定を変更する (カスタム ポリシーまたは既定のポリシー)
      • オン または 無効にする (カスタム ポリシーのみ)
      • 優先度または Decrease の優先度上げる (カスタム ポリシーのみ)
      • ポリシーの削除 (カスタム ポリシーのみ)

      カスタムフィッシング対策ポリシーの詳細ポップアップ。

アクションについては、次のサブセクションで説明します。

Microsoft Defender ポータルを使用してフィッシング対策ポリシーを変更する

既定のフィッシング対策ポリシーまたはカスタム ポリシーを選択した後、名前の横にある [チェック] ボックス以外の行をクリックすると、開いた詳細ポップアップにポリシー設定が表示されます。 セクション内の設定を変更するには、各セクションで [編集] を選択します。 設定の詳細については、この記事の前半の 「フィッシング対策ポリシーの作成 」セクションを参照してください。

既定のポリシーでは、ポリシーの名前を変更することはできません。また、構成する受信者フィルターはありません (ポリシーはすべての受信者に適用されます)。 ただし、ポリシー内の他のすべての設定を変更できます。

事前設定されたセキュリティ ポリシーに関連付けられている Standard プリセット セキュリティ ポリシー厳密な事前設定されたセキュリティ ポリシーという名前のフィッシング対策ポリシーの場合、詳細ポップアップのポリシー設定を変更することはできません。 代わりに、詳細ポップアップで [事前設定されたセキュリティ ポリシーを表示する] を選択して、https://security.microsoft.com/presetSecurityPolicies[事前設定されたセキュリティ ポリシー] ページに移動して、事前設定されたセキュリティ ポリシーを変更します。

Microsoft Defender ポータルを使用して、カスタムフィッシング対策ポリシーを有効または無効にする

既定のフィッシング対策ポリシー (常に有効) を無効にすることはできません。

Standardおよび厳格な事前設定されたセキュリティ ポリシーに関連付けられているフィッシング対策ポリシーを有効または無効にすることはできません。 https://security.microsoft.com/presetSecurityPoliciesの [事前設定されたセキュリティ ポリシー] ページで、Standardまたは厳密な事前設定されたセキュリティ ポリシーを有効または無効にします。

有効なカスタム フィッシング対策ポリシー ( [状態] の値が [オン]) を選択した後、次のいずれかの方法を使用して無効にします。

  • [フィッシング対策] ページで、[ その他のアクション>選択したポリシーを無効にする] を選択します
  • ポリシーの詳細ポップアップで、[ポップアップの上部にある [無効にする] を選択します。

無効になっているカスタムフィッシング対策ポリシー ( [状態] の値が [オフ]) を選択した後、次のいずれかの方法を使用して有効にします。

  • [フィッシング対策] ページで、[ その他のアクション>選択したポリシーを有効にする] を選択します
  • ポリシーの詳細ポップアップで、[ポップアップの上部にある [オン] を選択します。

[フィッシング対策] ページで、ポリシーの [状態] の値が [オン] または [オフ] になりました

Microsoft Defender ポータルを使用して、カスタムフィッシング対策ポリシーの優先順位を設定する

フィッシング対策ポリシーは、フィッシング 対策 ページに表示される順序で処理されます。

  • 厳密な事前設定されたセキュリティ ポリシーに関連付けられている Strict Preset セキュリティ ポリシーという名前のフィッシング対策ポリシーは、常に最初に適用されます (厳密な事前設定されたセキュリティ ポリシーが有効になっている場合)。
  • Standardの事前設定されたセキュリティ ポリシーに関連付けられている Standard プリセット セキュリティ ポリシーという名前のフィッシング対策ポリシーは、常に次に適用されます (Standardの事前設定されたセキュリティ ポリシーが有効になっている場合)。
  • カスタムフィッシング対策ポリシーは、次に優先順位で適用されます (有効になっている場合)。
    • 優先度が低い値は、優先度が高いことを示します (0 が最も高い)。
    • 既定では、既存のカスタム ポリシーの中で最も低い優先度 (最初は 0、次は 1 など) よりも低い優先順位で新しいポリシーが作成されます。
    • 同じ優先度の値を持つポリシーは 2 つありません。
  • 既定のフィッシング対策ポリシーの優先度は常に [最低] であり、変更することはできません。

フィッシング対策保護は、最初のポリシー (その受信者の優先度が最も高いポリシー) が適用された後、受信者に対して停止します。 詳細については、「メール保護の順序と優先順位」を参照してください。

名前の横にある [チェック] ボックス以外の行の任意の場所をクリックしてカスタムフィッシング対策ポリシーを選択した後、表示される詳細ポップアップでポリシーの優先順位を増減できます。

  • [フィッシング対策] ページの [優先度] 値が 0 のカスタム ポリシーには、詳細ポップアップの上部に Decrease 優先度アクションがあります。
  • 優先度が最も低いカスタム ポリシー ( 優先度 が最も高い値 ( 3 など) には、詳細ポップアップの上部に Increase priority アクションがあります。
  • 3 つ以上のポリシーがある場合、 優先度 0 と最も低い優先度の間のポリシーには、詳細ポップアップの上部にある Increase 優先度Decrease 優先度 アクションの両方があります。

ポリシーの詳細ポップアップが完了したら、[ 閉じる] を選択します。

[ フィッシング対策 ] ページに戻ると、一覧のポリシーの順序が更新された [優先度 ] の値と一致します。

Microsoft Defender ポータルを使用してカスタムフィッシング対策ポリシーを削除する

既定のフィッシング対策ポリシーや、事前設定されたセキュリティ ポリシー Standard関連付けられている厳格な事前設定されたセキュリティ ポリシーという名前のフィッシング対策ポリシーは削除できません。

カスタムフィッシング対策ポリシーを選択した後、次のいずれかの方法を使用して削除します。

  • [フィッシング対策] ページで、[ その他のアクション>選択したポリシーを削除します
  • ポリシーの詳細ポップアップで:ポップアップの上部にある [ 削除ポリシー ] を選択します。

開いた警告ダイアログで [ はい ] を選択します。

[ フィッシング対策 ] ページでは、削除されたポリシーは一覧に表示されなくなります。

Exchange Online PowerShell を使用してフィッシング対策ポリシーを構成する

PowerShell では、フィッシング対策ポリシーの基本的な要素は次のとおりです。

  • フィッシング対策ポリシー: 有効または無効にするフィッシング保護、それらの保護に適用するアクション、およびその他のオプションを指定します。
  • フィッシング対策ルール: 関連付けられているフィッシング対策ポリシーの優先度フィルターと受信者フィルター (ポリシーが適用されるユーザー) を指定します。

これらの 2 つの要素の違いは、Microsoft Defender ポータルでフィッシング対策ポリシーを管理する場合には明らかではありません。

  • Defender ポータルでポリシーを作成すると、実際には、両方に同じ名前を使用して、フィッシング対策ルールと関連するフィッシング対策ポリシーが同時に作成されます。
  • Defender ポータルでポリシーを変更すると、名前、優先度、有効または無効、受信者フィルターに関連する設定によってフィッシング対策ルールが変更されます。 その他の設定はすべて、関連付けられているフィッシング対策ポリシーを変更します。
  • Defender ポータルでポリシーを削除すると、フィッシング対策ルールと関連するフィッシング対策ポリシーが同時に削除されます。

Exchange Online PowerShell では、フィッシング対策ポリシーとフィッシング対策ルールの違いが明らかです。 フィッシング対策ポリシーは 、*-AntiPhishPolicy コマンドレットを使用して管理し、 *-AntiPhishRule コマンドレットを使用してフィッシング対策ルールを管理します。

  • PowerShell では、最初にフィッシング対策ポリシーを作成してから、フィッシング対策ルールを作成します。これにより、ルールが適用される関連付けられているポリシーが識別されます。
  • PowerShell では、フィッシング対策ポリシーとフィッシング対策ルールの設定を個別に変更します。
  • PowerShell からフィッシング対策ポリシーを削除しても、対応するフィッシング対策ルールは自動的に削除されません。その逆も同様です。

PowerShell を使用してフィッシング対策ポリシーを作成する

PowerShell でのフィッシング対策ポリシーの作成は、次の 2 つの手順で行います。

  1. フィッシング対策ポリシーを作成します。
  2. ルールが適用されるフィッシング対策ポリシーを指定するフィッシング対策ルールを作成します。

:

  • 新しいフィッシング対策ルールを作成し、関連付けられていない既存のフィッシング対策ポリシーを割り当てることができます。 フィッシング対策ルールを複数のフィッシング対策ポリシーに関連付けることはできません。
  • ポリシーを作成するまで、Microsoft Defender ポータルで使用できない PowerShell の新しいフィッシング対策ポリシーに対して、次の設定を構成できます。
    • New-AntiPhishRule コマンドレットで、無効 (有効$false) として新しいポリシーを作成します。
    • New-AntiPhishRule コマンドレットで、作成時のポリシーの優先度 (Priority<Number>) を設定します。
  • PowerShell で作成した新しいフィッシング対策ポリシーは、フィッシング対策ルールにポリシーを割り当てるまで、Microsoft Defender ポータルには表示されません。

手順 1: PowerShell を使用してフィッシング対策ポリシーを作成する

フィッシング対策ポリシーを作成するには、次の構文を使用します。

New-AntiPhishPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] <Additional Settings>

この例では、次の設定を使用して、Research Quarantine という名前のフィッシング対策ポリシーを作成します。

  • ポリシーが有効になっています ( Enabled パラメーターは使用せず、既定値は $true)。
  • 説明は「研究部門ポリシー」です。
  • すべての承認済みドメインのorganizationドメイン保護と、fabrikam.com の対象ドメイン保護を有効にします。
  • ドメイン偽装検出のアクションとして検疫を指定し、検疫されたメッセージの既定の検疫ポリシーを使用します ( TargetedDomainQuarantineTag パラメーターは使用しません)。
  • 偽装から保護するユーザーとして藤戸 舞 (mfujito@fabrikam.com) を指定します。
  • ユーザー偽装検出のアクションとして検疫を指定し、検疫されたメッセージの既定の検疫ポリシーを使用します ( TargetedUserQuarantineTag パラメーターは使用しません)。
  • メールボックス インテリジェンス (EnableMailboxIntelligence) を有効にし、メールボックス インテリジェンス保護でメッセージに対してアクションを実行できるようにします (EnableMailboxIntelligenceProtection)、検出されたメッセージのアクションとして検疫を指定し、検疫されたメッセージの既定の検疫ポリシーを使用します ( MailboxIntelligenceQuarantineTag パラメーターは使用しません)。
  • スプーフィング検出の既定のアクションを [検疫] に変更し、検疫されたメッセージに既定の検疫ポリシーを使用します ( SpoofQuarantineTag パラメーターは使用していません)。
  • 送信者 DMARC ポリシーの p=quarantinep=reject は既定でオンになっています ( HonorDmarcPolicy パラメーターは使用せず、既定値は $true)。
    • 送信者の DMARC ポリシーが p=quarantine されている DMARC に失敗したメッセージは検疫されます ( DmarcQuarantineAction パラメーターは使用せず、既定値は検疫です)。
    • 送信者の DMARC ポリシーが p=reject されている DMARC に失敗したメッセージは拒否されます ( DmarcRejectAction パラメーターを使用せず、既定値は Reject です)。
  • すべての安全に関するヒントを有効にします。
New-AntiPhishPolicy -Name "Monitor Policy" -AdminDisplayName "Research department policy" -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainsToProtect fabrikam.com -TargetedDomainProtectionAction Quarantine -EnableTargetedUserProtection $true -TargetedUsersToProtect "Mai Fujito;mfujito@fabrikam.com" -TargetedUserProtectionAction Quarantine -EnableMailboxIntelligence $true -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction -AuthenticationFailAction Quarantine -EnableSimilarUsersSafetyTips $true -EnableSimilarDomainsSafetyTips $true -EnableUnusualCharactersSafetyTips $true

構文とパラメーターの詳細については、「New-MalwareFilterRule」を参照してください。

ヒント

フィッシング対策ポリシーで使用する検疫ポリシーを指定する詳細な手順については、「 PowerShell を使用してフィッシング対策ポリシーで検疫ポリシーを指定する」を参照してください。

手順 2: PowerShell を使用してフィッシング対策ルールを作成する

フィッシング対策ルールを作成するには、次の構文を使用します。

New-AntiPhishRule -Name "<RuleName>" -AntiPhishPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"]

この例では、次の条件を使用して、Research Department という名前のフィッシング対策ルールを作成します。

  • ルールは、Research Quarantine という名前のフィッシング対策ポリシーに関連付けられています。
  • ルールは Research Department という名前のグループのメンバーに適用されます。
  • Priority パラメーターを使用していないため、既定の優先度が使用されます。
New-AntiPhishRule -Name "Research Department" -AntiPhishPolicy "Research Quarantine" -SentToMemberOf "Research Department"

構文とパラメーターの詳細については、「 New-AntiPhishRule」を参照してください。

PowerShell を使用してフィッシング対策ポリシーを表示する

既存のフィッシング対策ポリシーを表示するには、次の構文を使用します。

Get-AntiPhishPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

次の使用例は、指定したプロパティと共にすべてのフィッシング対策ポリシーの概要一覧を返します。

Get-AntiPhishPolicy | Format-Table Name,IsDefault

次の使用例は、Executives という名前のフィッシング対策ポリシーのすべてのプロパティ値を返します。

Get-AntiPhishPolicy -Identity "Executives"

構文とパラメーターの詳細については、「 Get-AntiPhishPolicy」を参照してください。

PowerShell を使用してフィッシング対策ルールを表示する

既存のフィッシング対策ルールを表示するには、次の構文を使用します。

Get-AntiPhishRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]

次の使用例は、指定したプロパティと共にすべてのフィッシング対策ルールの概要リストを返します。

Get-AntiPhishRule | Format-Table Name,Priority,State

ルールを有効または無効にしてリストをフィルター処理するには、次のコマンドを実行します。

Get-AntiPhishRule -State Disabled | Format-Table Name,Priority
Get-AntiPhishRule -State Enabled | Format-Table Name,Priority

次の使用例は、Contoso Executives という名前のフィッシング対策ルールのすべてのプロパティ値を返します。

Get-AntiPhishRule -Identity "Contoso Executives"

構文とパラメーターの詳細については、「 Get-AntiPhishRule」を参照してください。

PowerShell を使用してフィッシング対策ポリシーを変更する

次の項目以外は、「 手順 1: PowerShell を使用して フィッシング対策ポリシーを作成する」セクションで説明したように、PowerShell でフィッシング対策ポリシーを変更する場合と同じ設定を使用できます。

  • 指定したポリシーを既定のポリシーに変える MakeDefault スイッチ (すべてのユーザーに適用され、常に 最も低い 優先度で削除できません) は、PowerShell でフィッシング対策ポリシーを変更した場合にのみ使用できます。

  • フィッシング対策ポリシーの名前を変更することはできません ( Set-AntiPhishPolicy コマンドレットに Name パラメーターがありません)。 Microsoft Defender ポータルでフィッシング対策ポリシーの名前を変更する場合は、フィッシング対策ルールの名前のみを変更します。

フィッシング対策ポリシーを変更するには、次の構文を使用します。

Set-AntiPhishPolicy -Identity "<PolicyName>" <Settings>

構文とパラメーターの詳細については、「Set-AntiPhishPolicy」を参照してください。

ヒント

フィッシング対策ポリシーで使用する検疫ポリシーを指定する詳細な手順については、「 PowerShell を使用してフィッシング対策ポリシーで検疫ポリシーを指定する」を参照してください。

PowerShell を使用してフィッシング対策ルールを変更する

PowerShell でフィッシング対策ルールを変更するときに使用できない唯一の設定は、無効なルールを作成できる Enabled パラメーターです。 既存のフィッシング対策ルールを有効または無効にするには、次のセクションを参照してください。

それ以外の場合、PowerShell でフィッシング対策ルールを変更しても、追加の設定は使用できません。 この記事の「 手順 2: PowerShell を使用してフィッシング対策ルールを作成する 」セクションで説明したように、ルールを作成する場合も同じ設定を使用できます。

フィッシング対策ルールを変更するには、次の構文を使用します。

Set-AntiPhishRule -Identity "<RuleName>" <Settings>

構文とパラメーターの詳細については、「 Set-AntiPhishRule」を参照してください。

PowerShell を使用してフィッシング対策ルールを有効または無効にする

PowerShell でフィッシング対策ルールを有効または無効にすると、フィッシング対策ポリシー全体 (フィッシング対策ルールと割り当てられたフィッシング対策ポリシー) が有効または無効になります。 既定のフィッシング対策ポリシーを有効または無効にすることはできません (常にすべての受信者に適用されます)。

PowerShell でフィッシング対策ルールを有効または無効にするには、次の構文を使用します。

<Enable-AntiPhishRule | Disable-AntiPhishRule> -Identity "<RuleName>"

この例では、Marketing Department という名前のフィッシング対策ルールを無効にします。

Disable-AntiPhishRule -Identity "Marketing Department"

この例では、同じルールを有効化します。

Enable-AntiPhishRule -Identity "Marketing Department"

構文とパラメーターの詳細については、「 Enable-AntiPhishRule 」および「 Disable-AntiPhishRule」を参照してください。

PowerShell を使用してフィッシング対策ルールの優先順位を設定する

ルールに設定できる優先度の最高値値は 0 です。 設定できる最低値はルールの数に依存します。 たとえば、ルールが五つある場合、使用できる優先度の値は 0 から 4 です。 既存の一つのルールの優先度を変更すると、他のルールにも連鎖的な影響が起こりえます。 たとえば、カスタム ルールが 5 つあって (優先度 0 から 4)、1 つのルールの優先度を 2 に変更した場合には、既存の優先度 2 のルールは優先度 3 に変更され、優先度 3 は優先度 4 に変更されます。

PowerShell でフィッシング対策ルールの優先順位を設定するには、次の構文を使用します。

Set-AntiPhishRule -Identity "<RuleName>" -Priority <Number>

この例では、Marketing Department というルールの優先度を 2 に設定しています。 2 と同等またはそれ以下の優先度を持つすべての既存のルールは、優先度が 1 低くなります (優先度番号は 1 ずつ上がります)。

Set-AntiPhishRule -Identity "Marketing Department" -Priority 2

:

  • 新しいルールを作成するときに優先度を設定するには、代わりに New-AntiPhishRule コマンドレットの Priority パラメーターを使用します。
  • 既定のフィッシング対策ポリシーには対応するフィッシング対策ルールがないため、常に変更不可能な優先度の値 [最小] が設定されます。

PowerShell を使用してフィッシング対策ポリシーを削除する

PowerShell を使用してフィッシング対策ポリシーを削除する場合、対応するフィッシング対策ルールは削除されません。

PowerShell でフィッシング対策ポリシーを削除するには、次の構文を使用します。

Remove-AntiPhishPolicy -Identity "<PolicyName>"

この例では、Marketing Department という名前のフィッシング対策ポリシーを削除します。

Remove-AntiPhishPolicy -Identity "Marketing Department"

構文とパラメーターの詳細については、「 Remove-AntiPhishPolicy」を参照してください。

PowerShell を使用してフィッシング対策ルールを削除する

PowerShell を使用してフィッシング対策ルールを削除しても、対応するフィッシング対策ポリシーは削除されません。

PowerShell でフィッシング対策ルールを削除するには、次の構文を使用します。

Remove-AntiPhishRule -Identity "<PolicyName>"

この例では、Marketing Department という名前のフィッシング対策ルールを削除します。

Remove-AntiPhishRule -Identity "Marketing Department"

構文とパラメーターの詳細については、「 Remove-AntiPhishRule」を参照してください。

正常な動作を確認する方法

Defender for Office 365でフィッシング対策ポリシーが正常に構成されたことを確認するには、次のいずれかの手順を実行します。

  • https://security.microsoft.com/antiphishingのMicrosoft Defender ポータルの [フィッシング対策] ページで、ポリシーの一覧、状態の値、および優先度の値を確認します。 詳細を表示するには、名前の横にある [チェック] ボックス以外の行内の任意の場所をクリックし、表示されるポップアップで詳細を表示して、一覧からポリシーを選択します。

  • PowerShell Exchange Onlineで、<Name> をポリシーまたはルールの名前に置き換え、次のコマンドを実行して設定を確認します。

    Get-AntiPhishPolicy -Identity "<Name>"
    
    Get-AntiPhishRule -Identity "<Name>"