脅威から保護する
ヒント
Office 365 プラン 2 のMicrosoft 365 Defenderの機能を無料で試すことができることをご存じですか? Microsoft 365 Defender ポータル試用版ハブで 90 日間のDefender for Office 365試用版を使用します。 サインアップできるユーザーと試用版の使用条件については、 こちらをご覧ください。
適用対象
Defender for Office 365の構成をチャンクに分割するクイック スタート ガイドを次に示します。 Office 365の脅威保護機能を初めて使用する場合、どこから始めるかがわからない場合、または実行することで最適な学習を 行う 場合は、このガイダンスをチェックリストと開始点として使用します。
重要
初期推奨設定はポリシーの種類ごとに含まれていますが、多くのオプションを使用でき、特定の組織のニーズに合わせて設定を調整できます。 ポリシーまたは変更がデータセンターを通じて動作するには、約 30 分かかります。
Defender for Office 365のほとんどのポリシーの手動構成をスキップするには、Standard または Strict レベルで事前設定されたセキュリティ ポリシーを使用できます。 詳しくは、「EOP と Microsoft Defender for Office 365 の事前設定されたセキュリティ ポリシー」を参照してください。
要件
サブスクリプション
脅威保護機能 はすべての Microsoft またはOffice 365 サブスクリプションに含まれていますが、一部のサブスクリプションには高度な機能があります。 次の表に、この記事に含まれる保護機能と最小サブスクリプション要件を示します。
ヒント
監査を有効にする手順を超 えて、Office 365 Exchange Online Protection (EOP) の一部としてマークされているマルウェア対策、フィッシング詐欺対策、スパム対策を開始します。 これは、Defender for Office 365記事では、(Defender for Office 365) EOP が含まれ、ビルドされるまで、奇妙に見える可能性があります。
| 保護の種類 | サブスクリプションの要件 |
|---|---|
| 監査ログ (レポート目的) | Exchange Online |
| マルウェア対策保護 | Exchange Online Protection (EOP) |
| フィッシング対策保護 | EOP |
| スパム対策保護 | EOP |
| 電子メールおよび Office ドキュメント内の悪意のある URL とファイルからの保護 (安全なリンクと安全な添付ファイル) | Microsoft Defender for Office 365 |
ロールと権限
Defender for Office 365 ポリシーを構成するには、適切なロールが割り当てられている必要があります。 これらのアクションを実行できるロールについては、次の表を参照してください。
| 役割または役割グループ | 詳細を確認する場所 |
|---|---|
| グローバル管理者 | Microsoft 365 管理者ロールについて |
| セキュリティ管理者 | Azure AD 組み込みロール |
| Exchange Online 組織の管理 | Exchange Online のアクセス許可 |
詳細については、Microsoft 365 Defender ポータルのアクセス許可に関するページを参照してください。
レポートと調査のために監査ログを有効にする
- 監査ログを早期に開始します。 次の手順の一部では、監査を オンにする 必要があります。 監査ログは、Exchange Onlineを含むサブスクリプションで使用できます。 脅威保護レポート、 電子メール セキュリティ レポート、 エクスプローラーでデータを表示するには、監査ログを オンにする 必要があります。 詳細については、「監査ログの検索を有効または無効にする」を参照してください。
パート 1 - EOP でのマルウェア対策の保護
マルウェア対策の推奨設定の詳細については、「 EOP マルウェア対策ポリシーの設定」を参照してください。
Microsoft 365 Defender ポータルの [マルウェア対策] ページを開きますhttps://security.microsoft.com/antimalwarev2。
[ マルウェア対策 ] ページで、名前をクリックして 既定 (既定値) という名前のポリシーを選択します。
開いたポリシーの詳細ポップアップで、[ 保護設定の編集] をクリックし、次の設定を構成します。
- [保護の設定] セクション:
- 一般的な添付ファイル フィルターを有効にする: 選択 (オン) します。 [ファイルの種類のカスタマイズ] をクリックして、さらにファイルの種類を追加します。
- マルウェアに対して 0 時間の自動消去を有効にする: この設定が選択されていることを確認します。 マルウェアの ZAP の詳細については、マルウェアの ゼロ時間自動消去 (ZAP) に関するページを参照してください。
- 検疫ポリシー: 既定値の AdminOnlyAccessPolicy を選択したままにします。 検疫ポリシーは、検疫されたメッセージに対してユーザーが実行できる操作と、ユーザーが検疫通知を受け取るかどうかを定義します。 詳細については、「検疫ポリシー」を参照してください。
- [通知 ] セクション: 通知設定が選択されていないことを確認します。
完了したら、[保存] をクリックします。
- [保護の設定] セクション:
ポリシーの詳細ポップアップに戻り、[閉じる] をクリックします。
マルウェア対策ポリシーを構成する手順の詳細については、「 EOP でのマルウェア対策ポリシーの構成」を参照してください。
パート 2 - EOP とDefender for Office 365でのフィッシング対策の保護
フィッシング対策保護 は、 EOP を含むサブスクリプションで使用できます。 高度なフィッシング対策保護は、Defender for Office 365で利用できます。
フィッシング対策ポリシーの推奨設定の詳細については、Microsoft Defender for Office 365の EOP フィッシング対策ポリシー設定とフィッシング対策ポリシーの設定に関するページを参照してください。
次の手順では、既定のフィッシング対策ポリシーを構成する方法について説明します。 Defender for Office 365でのみ使用できる設定は、明確にマークされます。
Microsoft 365 Defender ポータルの [フィッシング対策] ページを開きますhttps://security.microsoft.com/antiphishing。
[ フィッシング対策 ] ページで、名前をクリックして Office365 AntiPhish Default (既定値) という名前のポリシーを選択します。
表示されるポリシーの詳細ポップアップで、次の設定を構成します。
[フィッシングのしきい値&保護 ] セクション: [ 保護設定の編集] をクリックし、ポップアップで次の設定を構成します。
- フィッシングメールのしきい値*: [2 - 攻撃的 ( 標準)] または [3 - より積極的な (厳密)] を選択します。
- [偽装 ] セクション *: 次の値を構成します。
- [ ユーザーの保護を有効にする] を選択し、表示される [Manage (nn) sender(s)] リンクをクリックし、組織のボード メンバー、CEO、CFO、その他の上級リーダーなどの偽装から保護するために内部および外部の送信者を追加します。
- [ 保護するドメインを有効にする] を選択し、表示される次の設定を構成します。
- [ 自分の所有するドメインを含める ] を選択して、承認済みドメインの内部送信者を保護します ([ 自分のドメインの表示] をクリックして表示されます)。
- 他のドメインの送信者を保護するには、[ カスタム ドメインを含める] を選択し、表示される [管理 ( nn) カスタム ドメイン] リンクをクリックし、偽装から保護する他のドメインを追加します。
- [信頼できる送信者とドメインの追加 ] セクション *: [ 信頼された送信者とドメインの管理] を クリックして、必要に応じて偽装保護に送信者と送信者のドメインの例外を構成します。
- メールボックス インテリジェンスの設定 *: [ メールボックス インテリジェンスを有効にする] と [偽装保護のインテリジェンスを有効にする] が選択されていることを確認します。
- [スプーフィング ] セクション: [スプーフィング インテリジェンスを有効にする] が選択されていることを確認します。
完了したら、[保存] をクリックします。
[アクション] セクション: [ アクションの編集] をクリックし、ポップアップで次の設定を構成します。
- [メッセージ アクション] セクション: 次の設定を構成します。
- 偽装されたユーザー *としてメッセージが検出された場合: [メッセージの検疫] を選択します。 [ 検疫ポリシーの適用 ] ボックスが表示され、ユーザー偽装保護によって検疫されたメッセージに適用される 検疫ポリシー を選択します。
- 偽装されたドメインとしてメッセージが検出された場合は、[メッセージの検疫] を選択します。* [検疫ポリシーの適用] ボックスが表示され、ドメイン偽装保護によって検疫されたメッセージに適用される 検疫ポリシーを選択します。
- メールボックス インテリジェンスで偽装されたユーザー*が検出された場合: [メッセージを受信者の迷惑Email フォルダーに移動 する (標準) または メッセージの検疫 (Strict) を選択します。 [検疫] を 選択すると、[検疫ポリシーの適用] ボックスが表示され、メールボックス インテリジェンス保護によって検疫されたメッセージに適用される 検疫ポリシーが選択されます。
- メッセージがスプーフィングとして検出された場合: [メッセージを受信者の迷惑Email フォルダーに移動 する (標準) または メッセージの検疫 (Strict) を選択します。 [検疫] を 選択すると、[検疫ポリシーの適用] ボックスが表示され、スプーフィング インテリジェンス保護によって検疫されたメッセージに適用される 検疫ポリシーが選択されます。
- [インジケーター&安全に関するヒント ] セクション: 次の設定を構成します。
- 最初の連絡先の安全に関するヒントを表示 する:選択 (オン) します。
- ユーザー権限借用の安全性に関するヒント*を表示する: 選択 (オン) します。
- ドメイン偽装の安全性に関するヒント*を表示する: 選択 (オン) します。
- ユーザー偽装の異常な文字の安全に関するヒント*を表示する:選択 (オン) します。
- スプーフィング用の認証されていない送信者の表示 (?) : 選択 (オン) します。
- "via" タグを表示 する: 選択 (オン) します。
完了したら、[保存] をクリックします。
- [メッセージ アクション] セクション: 次の設定を構成します。
*この設定は、Defender for Office 365でのみ使用できます。
[保存] を クリックし、[閉じる] をクリックします。
フィッシング対策ポリシーを構成する手順の詳細については、「EOP でフィッシング対策ポリシーを構成する」と「Microsoft Defender for Office 365でフィッシング対策ポリシーを構成する」を参照してください。
パート 3 - EOP でのスパム対策の保護
スパム対策の推奨設定の詳細については、「 EOP スパム対策ポリシーの設定」を参照してください。
Microsoft 365 Defender ポータルの [スパム対策ポリシー] ページを開きますhttps://security.microsoft.com/antispam。
[ スパム対策ポリシー ] ページで、名前をクリックして、一覧から スパム対策受信ポリシー (既定) という名前のポリシーを選択します。
表示されるポリシーの詳細ポップアップで、次の設定を構成します。
[一括メールのしきい値&スパムのプロパティ ] セクション: [ スパムのしきい値とプロパティの編集] をクリックします。 表示されるポップアップで、次の設定を構成します。
- 一括メールのしきい値: この値を 5 (Strict) または 6 (Standard) に設定します。
- 他の設定は既定値のままにします (オフ または なし)。
完了したら、[保存] をクリックします。
[アクション] セクション: [ アクションの編集] をクリックします。 表示されるポップアップで、次の設定を構成します。
[メッセージ アクション] セクション:
- スパム: [メッセージを迷惑Emailフォルダーに移動 する] が選択されていることを確認します ([標準])、または [検疫メッセージ ( Strict)] を選択します。
- 信頼度の高いスパム: [検疫メッセージ] を選択します。
- フィッシング: [ 検疫メッセージ] を選択します。
- 高信頼フィッシング: 検疫メッセージ が選択されていることを確認します。
- 一括: [メッセージを迷惑Emailフォルダーに移動 する] が選択されていることを確認します (Standard)、または [検疫メッセージ ( Strict)] を選択します。
[検疫メッセージ] を選択するアクションごとに、[検疫ポリシーの選択] ボックスが表示され、スパム対策によって検疫されたメッセージに適用される 検疫ポリシーが選択されます。
この数日間、検疫でスパムを保持 する: 値を 30 日間確認します。
スパムの安全性に関するヒントを有効にする: この設定が選択されていることを確認します (オン)。
ゼロ時間自動消去 (ZAP) を有効にする: この設定が選択されていることを確認します (オン)。
- フィッシング メッセージを有効にする: この設定が選択されていることを確認します (オン)。 詳細については、「 フィッシングのゼロ時間自動消去 (ZAP)」を参照してください。
- スパム メッセージに対して有効にする: この設定が選択されていることを確認します (オン)。 詳細については、「スパムの ゼロ時間自動消去 (ZAP)」を参照してください。
完了したら、[保存] をクリックします。
[許可およびブロックされた送信者とドメイン ] セクション: EOP でのブロックされた送信者リストの作成または EOP での差出人セーフ リストの作成 に関するページの説明に従って、許可された送信者と許可されたドメインを確認または編集 します。
完了したら、[保存] をクリックします。
完了したら、[閉じる] をクリックします。
スパム対策ポリシーを構成する手順の詳細については、「 EOP でスパム対策ポリシーを構成する」を参照してください。
パート 4 - 悪意のある URL とファイルからの保護 (安全なリンクとDefender for Office 365の安全な添付ファイル)
悪意のある URL とファイルからのクリック時間の保護は、Microsoft Defender for Office 365を含むサブスクリプションで利用できます。 安全な添付ファイルポリシーと安全なリンク ポリシーを使用して設定されます。
Microsoft Defender for Office 365の安全な添付ファイル ポリシー
安全な添付ファイルの推奨設定の詳細については、以下を参照してください。安全な添付ファイルの設定。
Microsoft 365 Defender ポータルの [安全な添付ファイル] ページを開きますhttps://security.microsoft.com/safeattachmentv2。
[ 安全な添付ファイル ] ページで、[ グローバル設定] をクリックし、表示されるポップアップで次の設定を構成します。
SharePoint、OneDrive、および Microsoft Teams のDefender for Office 365 を有効にする: この設定をオンにします (

重要
SharePoint、OneDrive、Microsoft Teams の安全な添付ファイルを有効にする前に、組織で監査ログが有効になっていることを確認します。 通常、このアクションは、Exchange Onlineで監査ログ ロールが割り当てられているユーザーによって実行されます。 詳細については、「 監査ログ検索のオンとオフを切り替える」を参照してください。
Office クライアントのセーフ ドキュメントを有効にする: この設定をオンにします (
。 この機能は、必要な種類のライセンスでのみ使用でき、意味があることに注意してください。 詳細については、「Microsoft 365 E5の安全なドキュメント」を参照してください。セーフ ドキュメントでファイルが悪意のあるものとして識別された場合でも、ユーザーが保護されたビューをクリック できるようにします。この設定がオフになっていることを確認します (
。
完了したら、[保存] をクリック します。
[安全な添付ファイル] ページに戻り、[作成] アイコンをクリックします
。開いた 安全な添付ファイルの作成ポリシー ウィザードで、次の設定を構成します。
- ポリシー ページに名前を付 けます。
- 名前: 一意でわかりやすい内容を入力します。
- 説明: 省略可能な説明を入力します。
- [ユーザーとドメイン] ページ: これは最初のポリシーであり、カバレッジを最大化する可能性が高いため、[ドメイン] ボックスに 承認済みドメインを入力することを検討してください。 それ以外の場合は、[ ユーザー と グループ] ボックスを使用して、より詳細な制御を行うことができます。 例外を指定するには 、[これらのユーザー、グループ、ドメインを除外する ] を選択し、値を入力します。
- [設定] ページ:
- 安全な添付ファイル不明のマルウェア応答: [ブロック] を選択します。
- 検疫ポリシー: 既定値は空白です。つまり、AdminOnlyAccessPolicy ポリシーが使用されます。 検疫ポリシーは、検疫されたメッセージに対してユーザーが実行できる操作と、ユーザーが検疫通知を受け取るかどうかを定義します。 詳細については、「検疫ポリシー」を参照してください。
- 検出された添付ファイルをリダイレクト する : リダイレクトを有効にする: この設定をオン (選択) にして、検出されたメッセージを受信する電子メール アドレスを入力します。
- スキャンが完了できない場合 (タイムアウトまたはエラー)、安全な添付ファイル検出応答を適用します: この設定が選択されていることを確認します。
- ポリシー ページに名前を付 けます。
完了したら、[ 送信] をクリックし、[完了] をクリック します。
(推奨)グローバル管理者または SharePoint Online 管理者として、SharePoint Online PowerShell で DisallowInfectedFileDownload パラメーターを設定して Set-SPOTenant コマンドレットを
$true実行します。$trueは、検出されたファイルに対するすべてのアクション (削除を除く) をブロックします。 検出されたファイルを開いたり、移動したり、コピーしたり、共有したりすることはできません。$falseは、削除とダウンロードを除くすべてのアクションをブロックします。 ユーザーはリスクを受け入れ、検出されたファイルをダウンロードすることを選択できます。
すべての Microsoft 365 データセンターに変更が反映されるまで最大 30 分かかります。
安全な添付ファイル ポリシーと安全な添付ファイルのグローバル設定を構成する手順の詳細については、次のトピックを参照してください。
- Microsoft Defender for Office 365で安全な添付ファイル ポリシーを設定する
- SharePoint、OneDrive、Microsoft Teams 用の ATP を有効にする
- Microsoft 365 E5 の安全なドキュメント
Microsoft Defender for Office 365のセーフ リンク ポリシー
セーフ リンクの推奨設定の詳細については、「セーフ リンクの 設定」を参照してください。
Microsoft 365 Defender ポータルhttps://security.microsoft.com/safelinksv2の [安全なリンク] ページを開き、[作成] アイコンをクリックします](../../media/m365-cc-sc-create-icon.png)![。
開いた [安全なリンクの作成] ポリシー ウィザードで、次の設定を構成します。
- ポリシー ページに名前を付 けます。
- 名前: 一意でわかりやすい内容を入力します。
- 説明: 省略可能な説明を入力します。
- [ユーザーとドメイン] ページ: これは最初のポリシーであり、カバレッジを最大化する可能性が高いため、[ドメイン] ボックスに 承認済みドメインを入力することを検討してください。 それ以外の場合は、[ ユーザー と グループ] ボックスを使用して、より詳細な制御を行うことができます。 例外を指定するには 、[これらのユーザー、グループ、ドメインを除外する ] を選択し、値を入力します。
- Url & [保護設定] ページをクリックします 。
- [電子メール] セクション内の潜在的に悪意のある URL に対するアクション :
- オン: セーフ リンクは、ユーザーが電子メール内のリンクをクリックしたときに既知の悪意のあるリンクの一覧をチェックします。設定を選択します (オン)。
- 組織内で送信された電子メール メッセージに安全なリンクを適用 する: この設定を選択します (オン)。
- ファイルを指す不審なリンクとリンクのリアルタイム URL スキャンを適用 する:この設定を選択します (オン)。
- メッセージを配信する前に URL スキャンが完了するのを待ちます。この設定を選択します (オン)。
- URL を書き換えないでください。セーフ リンク API のみを使用してチェックを行います。この設定が選択されていない (オフにする) ことを確認します。
- 電子メールで次の URL を書き換えないでください。この設定に関する具体的な推奨事項はありません。 詳細については、 セーフ リンク ポリシーの「次の URL を書き換えない」の一覧を参照してください。
- Microsoft Teams セクションの潜在的に悪意のある URL に対するアクション :
- *オン: [安全なリンク] は、ユーザーが Microsoft Teams のリンクをクリックしたときに既知の悪意のあるリンクの一覧をチェック します。この設定を選択します (オン)。
- [保護設定] セクションをクリックします 。
- ユーザーのクリックを追跡する: この設定が選択されていることを確認します (オン)。
- ユーザーが元の URL までクリックできるようにする:この設定をオフにします (選択されていません)。
- 通知ページと警告ページに組織のブランドを表示 する: この設定を選択する (オンにする) は、 組織の Microsoft 365 テーマをカスタマイズ して会社のロゴをアップロードする手順に従った後でのみ意味があります。
- ユーザーのクリックを追跡する: この設定が選択されていることを確認します (オン)。
- [電子メール] セクション内の潜在的に悪意のある URL に対するアクション :
- [通知] ページ:
- ユーザーに通知する方法 セクション: 必要に応じて、[ カスタム通知テキストを使用 する] を選択して、使用するカスタマイズされた通知テキストを入力できます。 [自動ローカライズに Microsoft Translator を使用 する] を選択して、カスタム通知テキストをユーザーの言語に翻訳することもできます。 それ以外の場合は、 既定の通知テキストを選択 したままにします。
- ポリシー ページに名前を付 けます。
完了したら、[ 送信] をクリックし、[完了] をクリック します。
セーフ リンク ポリシーとセーフ リンクのグローバル設定を構成する方法の詳細については、「Microsoft Defender for Office 365でのセーフ リンク ポリシーの設定」を参照してください。
SharePoint Online または OneDrive for Businessで検出されたファイルのアラートを設定します
SharePoint Online またはOneDrive for Businessのファイルが悪意のあるファイルとして識別されたときに通知を受け取るには、このセクションで説明するようにアラートを設定できます。
Microsoft 365 Defender ポータルの https://security.microsoft.com[Email & コラボレーション > ポリシー&ルール > アラート ポリシー] に移動します。
[ アラート ポリシー ] ページで、[ 新しいアラート ポリシー] をクリックします。
新しいアラート ポリシー ウィザードが開きます。 [ 名前] ページで、次の設定を構成します。
- 名前: 一意でわかりやすい名前を入力します。 たとえば、「ライブラリ」に「悪意のあるファイル」と入力できます。
- 説明: 省略可能な説明を入力します。
- 重大度: [低]、[ 中] 、または [高] を選択します。
- カテゴリ: [脅威の管理] を選択します。
完了したら、[次へ] をクリックします。
[ アラート設定の作成] ページで、次の設定を構成します。
- アラートの対象 は何ですか? セクション: アクティビティは、 > ファイル内のマルウェアが検出されました。
- [アラートをトリガーする方法 ] セクション: アクティビティがルールと 一致するたびに 選択されていることを確認します。
完了したら、[次へ] をクリックします。
[ 受信者の設定] ページで 、次の設定を構成します。
- 電子メール通知の送信: この設定が選択されていることを確認します。
- Email受信者: 悪意のあるファイルが検出されたときに通知を受け取る必要がある 1 人以上のグローバル管理者、セキュリティ管理者、またはセキュリティ 閲覧者を選択します。
- 1 日の通知の制限: [制限なし] が選択されていることを確認します。
完了したら、[次へ] をクリックします。
[設定の確認] ページで、設定を確認し、[はい] を確認 し、すぐにオンに し、[完了] をクリックします。
アラート ポリシーの詳細については、Microsoft Purview コンプライアンス ポータルのアラート ポリシーに関するページを参照してください。
注意
構成が完了したら、次のリンクを使用してワークロードの調査を開始します。
セットアップ後のタスクと次の手順
脅威保護機能を構成したら、これらの機能の動作を監視してください。 ポリシーを確認し、必要な操作を行えるように変更します。 また、付加価値を高めることができる新機能とサービスの更新も確認してください。
| 操作 | 追加情報 |
|---|---|
| レポートを表示して、組織の脅威保護機能がどのように機能しているかを確認する | Email セキュリティ レポート |
| 必要に応じて、脅威保護ポリシーを定期的に確認して修正する | セキュリティ スコア |
| 新機能とサービスの更新を確認する | 標準リリースオプションとターゲット リリース オプション |