アプリ内のフィッシング対策Microsoft 365Anti-phishing policies in Microsoft 365

重要

改善された Microsoft 365 セキュリティ センターが利用できるようになりました。The improved Microsoft 365 security center is now available. この新しいエクスペリエンスにより、Defender for Endpoint、Defender for Office 365、Microsoft 365 Defender などが Microsoft 365 セキュリティ センターに導入されます。This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. 新機能について説明しますLearn what's new.

適用対象Applies to

フィッシング対策保護設定を構成するポリシーは、Exchange Online メールボックスを持つ Microsoft 365 組織、Exchange Online メールボックスのないスタンドアロン Exchange Online Protection (EOP) 組織、および Office 365 組織向け Microsoft Defender で利用できます。Policies to configure anti-phishing protection settings are available in Microsoft 365 organizations with Exchange Online mailboxes, standalone Exchange Online Protection (EOP) organizations without Exchange Online mailboxes, and Microsoft Defender for Office 365 organizations.

Microsoft Defender for microsoft Defender for Office 365フィッシング対策ポリシーは、Defender for Office 365 を持つ組織でのみOffice 365。Anti-phishing policies in Microsoft Defender for Office 365 are only available in organizations that have Defender for Office 365. 以下に例を示します。For example:

EOP のフィッシング対策ポリシーと Microsoft Defender for Office 365 のフィッシング対策ポリシーの大きな違いについては、次の表で説明します。The high-level differences between anti-phishing policies in EOP and anti-phishing policies in Microsoft Defender for Office 365 are described in the following table:


機能Feature EOP のフィッシング対策ポリシーAnti-phishing policies in EOP Microsoft Defender のフィッシング対策Office 365Anti-phishing policies in Microsoft Defender for Office 365
既定のポリシーを自動的に作成するAutomatically created default policy チェック マーク チェック マーク
カスタム ポリシーの作成Create custom policies チェック マーク チェック マーク
ポリシー設定*Policy settings* チェック マーク チェック マーク
偽装設定Impersonation settings チェック マーク
スプーフィング設定Spoof settings チェック マーク チェック マーク
高度なフィッシングのしきい値Advanced phishing thresholds チェック マーク

* 既定のポリシーでは、ポリシー名と説明は読み取り専用です (説明は空白です)、ポリシーを適用するユーザーを指定することはできません (既定のポリシーはすべての受信者に適用されます)。* In the default policy, the policy name and description are read-only (the description is blank), and you can't specify who the policy applies to (the default policy applies to all recipients).

フィッシング対策ポリシーを構成するには、次の記事を参照してください。To configure anti-phishing policies, see the following articles:

この記事の残りの部分では、EOP と Defender for Office 365 のフィッシング対策ポリシーで使用できる設定について説明します。The rest of this article describes the settings that are available in anti-phishing policies in EOP and Defender for Office 365.

ポリシー設定Policy settings

EOP および Microsoft Defender のフィッシング対策ポリシーでは、次のポリシー設定を使用Office 365。The following policy settings are available in anti-phishing policies in EOP and Microsoft Defender for Office 365:

  • 名前: 既定のフィッシング対策ポリシーの名前を変更できない。Name: You can't rename the default anti-phishing policy. カスタムフィッシング対策ポリシーを作成した後は、セキュリティ コンプライアンス センターでポリシーの&変更できます。After you create a custom anti-phishing policy, you can't rename the policy in the Security & Compliance Center.

  • 説明 既定のフィッシング対策ポリシーには説明を追加できますが、作成するカスタム ポリシーの説明を追加および変更できます。Description You can't add a description to the default anti-phishing policy, but you can add and change the description for custom policies that you create.

  • 適用対象: フィッシング対策ポリシーが適用される内部受信者を識別します。Applied to: Identifies internal recipients that the anti-phishing policy applies to. この値はカスタム ポリシーで必須であり、既定のポリシーでは使用できません (既定のポリシーはすべての受信者に適用されます)。This value is required in custom policies, and not available in the default policy (the default policy applies to all recipients).

    各条件や例外は 1 回しか使用できませんが、条件や例外には複数の値を含めることができます。You can only use a condition or exception once, but you can specify multiple values for the condition or exception. 同じ条件や例外に複数の値がある場合、OR ロジック (たとえば、<recipient1> または <recipient2>) が適用されます。Multiple values of the same condition or exception use OR logic (for example, <recipient1> or <recipient2>). a別の条件や例外がある場合は AND ロジック (たとえば、<recipient1> かつ <member of group 1>) が適用されます。Different conditions or exceptions use AND logic (for example, <recipient1> and <member of group 1>).

    • 受信者: 組織内の 1 つ以上のメールボックス、メール ユーザー、またはメール連絡先。Recipient is: One or more mailboxes, mail users, or mail contacts in your organization.

    • 受信者は、組織内の 1 つ以上のグループのメンバーです。Recipient is a member of: One or more groups in your organization.

    • 受信者ドメインは次の 1 つ以上のドメインで、構成済みの受け入れMicrosoft 365。The recipient domain is: One or more of the configured accepted domains in Microsoft 365.

    • :ルール の例外を除く。Except when: Exceptions for the rule. 設定と動作は、次の条件とまったく同じになります。The settings and behavior are exactly like the conditions:

      • 受信者がRecipient is
      • 受信者は、Recipient is a member of
      • 受信者ドメインは、The recipient domain is

    注意

    ポリシー が適用される メッセージ受信者を識別するには、カスタムフィッシング対策ポリシーで [適用先]設定が必要ですThe Applied to setting is required in custom anti-phishing policies to identify the message recipients that the policy applies to. microsoft Defender for Office 365 のフィッシング対策ポリシーには、この記事で後述する偽装保護を受ける送信者の電子メール アドレスまたは送信者ドメインを個別に指定できる偽装設定も含まれます。Anti-phishing policies in Microsoft Defender for Office 365 also have impersonation settings where you can specify individual sender email addresses or sender domains that will receive impersonation protection as described later in this article.

スプーフィング設定Spoof settings

スプーフィングは、電子メール メッセージの From アドレス (電子メール クライアントに表示される送信者アドレス) が電子メール ソースのドメインと一致しない場合です。Spoofing is when the From address in an email message (the sender address that's shown in email clients) doesn't match the domain of the email source. スプーフィングの詳細については、「スプーフィング対策の保護」を参照Microsoft 365。For more information about spoofing, see Anti-spoofing protection in Microsoft 365.

EOP および Microsoft Defender のフィッシング対策ポリシーでは、次のスプーフィング設定を使用Office 365。The following spoof settings are available in anti-phishing policies in EOP and Microsoft Defender for Office 365:

  • スプーフィング対策保護: スプーフィング対策保護を有効または無効にします。Anti-spoofing protection: Enables or disables anti-spoofing protection. 有効のままにすることをお勧めします。We recommend that you leave it enabled. スプーフィング インテリジェンス ポリシーを使用して 、特定のスプーフィングされた内部および外部の送信者を許可またはブロックします。You use the spoof intelligence policy to allow or block specific spoofed internal and external senders. 詳細については、「Microsoft 365 でのスプーフィング インテリジェンスの構成」を参照してください。For more information, see Configure spoof intelligence in Microsoft 365.

    注意

    • スプーフィング対策保護は、既定のフィッシング対策ポリシーと、作成した新しいカスタムフィッシング対策ポリシーで既定で有効になっています。Anti-spoofing protection is enabled by default in the default anti-phishing policy and in any new custom anti-phishing policies that you create.

    • MX レコードがスプーフィング対策保護を無効にする必要Microsoft 365。代わりに、コネクタの拡張フィルターを有効にできます。You don't need to disable anti-spoofing protection if your MX record doesn't point to Microsoft 365; you enable Enhanced Filtering for Connectors instead. 手順については、「拡張フィルタリングfor Connectors in Exchange Online」 を参照してくださいFor instructions, see Enhanced Filtering for Connectors in Exchange Online.

    • スプーフィング対策保護を無効にすると、複合認証チェックからの暗黙的なスプーフィング 保護だけが無効 にされます。Disabling anti-spoofing protection only disables implicit spoofing protection from composite authentication checks. 送信者が明示的な DMARC に失敗した場合、ポリシーが検疫または拒否に設定されている場所を確認しても、メッセージは検疫または拒否されます。If the sender fails explicit DMARC checks where the policy is set to quarantine or reject, the message is still quarantined or rejected.

    ブロックされたスプーフィングされた送信者からのメッセージの場合は、メッセージに対して実行するアクションを指定することもできます。For messages from blocked spoofed senders, you can also specify the action to take on the messages:

  • 認証されていない送信者 : 次のセクションの情報を参照してください。Unauthenticated Sender: See the information in the next section.

認証されていない送信者Unauthenticated Sender

認証されていない送信者の識別は、前のセクションで説明したように、EOP および Microsoft Defender for Office 365 のフィッシング対策ポリシーで使用できるスプーフィング設定の一部です。Unauthenticated sender identification is part of the Spoof settings that are available in anti-phishing policies in EOP and Microsoft Defender for Office 365 as described in the previous section.

[認証されていない送信者] 設定では、認証されていない送信者の識別を有効または無効Outlook。The Unauthenticated Sender setting enables or disables unauthenticated sender identification in Outlook. 具体的には次のとおりです。Specifically:

  • メッセージが SPF または DKIM チェックに合格しない場合に、メッセージが DMARC または複合認証に合格しない場合、送信者の写真に疑問符 (?) が追加されますA question mark (?) is added to the sender's photo if the message does not pass SPF or DKIM checks and the message does not pass DMARC or composite authentication. 認証されていない送信者の識別を無効にすると、送信者の写真に疑問符が追加されません。Disabling unauthenticated sender identification prevents the question mark from being added to the sender's photo.

  • 差出人アドレス (電子メール クライアントに表示されるメッセージ送信者) のドメインが DKIM 署名または MAIL FROM アドレスのドメインと異なる場合は、via タグ (fabrikam.com 経由で chris@contoso.com) が 追加 されます。The via tag (chris@contoso.com via fabrikam.com) is added if the domain in the From address (the message sender that's displayed in email clients) is different from the domain in the DKIM signature or the MAIL FROM address. これらのアドレスの詳細については、「電子メール メッセージ標準の概要」を参照してくださいFor more information about these addresses, see An overview of email message standards.

    認証されていない送信者 ID を無効にしても、差出人アドレスのドメインが DKIM 署名または MAIL FROM アドレスのドメインと異なる場合、via タグが追加されません。Disabling unauthenticated sender identification does not prevent the via tag from being added if the domain in the From address is different from the domain in the DKIM signature or the MAIL FROM address.

疑問符またはタグ経由で特定の送信者からのメッセージに追加されるのを防ぐには、次のオプションがあります。To prevent the question mark or via tag from being added to messages from specific senders, you have the following options:

  • スプーフィング インテリジェンス ポリシーで送信者にスプーフィングを許可します。Allow the sender to spoof in the spoof intelligence policy. このアクションでは、認証されていない送信者の識別が無効になっているときに、送信者からのメッセージに via タグが表示されません。This action will prevent the via tag from appearing in messages from the sender when unauthenticated sender identification is disabled. 手順については、「Configure スプーフィングインテリジェンス in Microsoft 365」 を参照してくださいFor instructions, see Configure spoof intelligence in Microsoft 365.

  • 送信者ドメインの電子 メール認証を構成します。Configure email authentication for the sender domain.

    • 送信者の写真の疑問符では、SPF または DKIM が最も重要です。For the question mark in the sender's photo, SPF or DKIM are the most important.
    • via タグの場合は、DKIM 署名のドメインまたは MAIL FROM アドレスが From アドレスのドメインと一致 (またはサブドメイン) を確認します。For the via tag, confirm the domain in the DKIM signature or the MAIL FROM address matches (or is a subdomain of) the domain in the From address.

詳細については、「Outlook.com で疑わしいメッセージを識別する」および「web Outlook」を参照してください。For more information, see Identify suspicious messages in Outlook.com and Outlook on the web

Microsoft Defender のフィッシング対策ポリシーの排他的な設定を使用Office 365Exclusive settings in anti-phishing policies in Microsoft Defender for Office 365

このセクションでは、Microsoft Defender のフィッシング対策ポリシーでのみ使用できるポリシー設定についてOffice 365。This section describes the policy settings that are only available in anti-phishing policies in Microsoft Defender for Office 365.

注意

Microsoft Defender for microsoft Defender for Office 365フィッシング対策ポリシーは、すべての受信者にスプーフィング保護とメールボックス インテリジェンスを提供します。The default anti-phishing policy in Microsoft Defender for Office 365 provides spoof protection and mailbox intelligence for all recipients. ただし、既定のポリシーでは、他の利用可能な偽装保護機能と高度な設定が構成または有効になっていません。However, the other available impersonation protection features and advanced settings are not configured or enabled in the default policy. すべての保護機能を有効にするには、既定のフィッシング対策ポリシーを変更するか、追加のフィッシング対策ポリシーを作成します。To enable all protection features, modify the default anti-phishing policy or create additional anti-phishing policies.

Microsoft Defender のフィッシング対策ポリシーの偽装Office 365Impersonation settings in anti-phishing policies in Microsoft Defender for Office 365

偽装とは、メッセージ内の送信者または送信者の電子メール ドメインが実際の送信者またはドメインに似ている場合です。Impersonation is where the sender or the sender's email domain in a message looks similar to a real sender or domain:

  • ドメイン contoso.com のなりすまし例は óntoso.com です。An example impersonation of the domain contoso.com is ćóntoso.com.
  • ユーザー michelle@contoso.com のなりすまし例は、michele@contoso.com です。An example impersonation of the user michelle@contoso.com is michele@contoso.com.

なりすましされたドメインは、受信者を欺くことを目的とする場合を除いて、正規のドメイン(登録済みドメイン、構成済みの電子メール認証レコードなど)と見なされる場合があります。An impersonated domain might otherwise be considered legitimate (registered domain, configured email authentication records, etc.), except its intent is to deceive recipients.

次の偽装設定は、Microsoft Defender のフィッシング対策ポリシーでのみ使用Office 365。The following impersonation settings are only available in anti-phishing policies in Microsoft Defender for Office 365:

  • 保護するユーザー: 指定された内部または外部の電子メール アドレスがメッセージ送信者として偽装 されるのを防ぐUsers to protect: Prevents the specified internal or external email addresses from being impersonated as message senders. たとえば、会社のバイスプレジデントから社内情報の送信を求める電子メール メッセージを受け取ります。For example, you receive an email message from the Vice President of your company asking you to send her some internal company information. やってみませんか?Would you do it? 多くの人が何も考えずに返信を送るでしょう。Many people would send the reply without thinking.

    保護されたユーザーを使用して、偽装から保護するために内部および外部の送信者の電子メール アドレスを追加できます。You can use protected users to add internal and external sender email addresses to protect from impersonation. このユーザー偽装から保護される送信者の一覧は、ポリシーが適用される受信者の一覧 (既定のポリシーのすべての受信者、ポリシー設定セクションの [適用先] 設定で構成されている特定の受信者) とは異なります。 This list of senders that are protected from user impersonation is different from the list of recipients that the policy applies to (all recipients for the default policy; specific recipients as configured in the Applied to setting in the Policy settings section).

    注意

    • 各フィッシング対策ポリシーでは、最大 60 人の保護されたユーザー (送信者の電子メール アドレス) を指定できます。In each anti-phishing policy, you can specify a maximum of 60 protected users (sender email addresses). 複数のポリシーで同じ保護されたユーザーを指定できない。You can't specify the same protected user in multiple policies. したがって、受信者に適用されるポリシーの数に関係なく、個々の受信者の保護されたユーザー (送信者の電子メール アドレス) の最大数は 60 です。So, regardless of how many policies apply to a recipient, the maximum number of protected users (sender email addresses) for each individual recipient is 60. ポリシーの優先度と、最初のポリシーの適用後にポリシー処理が停止する方法の詳細については、「電子メール保護の順序と優先順位」 を参照してくださいFor more information about policy priority and how policy processing stops after the first policy is applied, see Order and precedence of email protection.

    • 送信者と受信者が以前に電子メールで通信した場合、ユーザー偽装保護は機能しません。User impersonation protection does not work if the sender and recipient have previously communicated via email. 送信者と受信者がメールで通信したことがない場合、メッセージは偽装の試みとして識別されます。If the sender and recipient have never communicated via email, the message will be identified as an impersonation attempt.

    既定では、ユーザーの偽装保護用に送信者の電子メール アドレス が構成されていませんBy default, no sender email addresses are configured for impersonation protection in Users to protect. したがって、既定では、送信者の電子メール アドレスは、既定のポリシーまたはカスタム ポリシーの偽装保護によってカバーされません。Therefore, by default, no sender email addresses are covered by impersonation protection, either in the default policy or in custom policies.

    内部または外部の電子メール アドレスを ユーザー に追加してリストを保護すると、それらの送信者からのメッセージは偽装保護チェックの対象になります。When you add internal or external email addresses to the Users to protect list, messages from those senders are subject to impersonation protection checks. ポリシーが適用される受信者 (既定のポリシーのすべての受信者)にメッセージが送信された場合、メッセージは偽装のチェックを受け取ります。カスタム ポリシー の受信者に適用されます)。The message is checked for impersonation if the message is sent to a recipient that the policy applies to (all recipients for the default policy; Applied to recipients in custom policies). 送信者の電子メール アドレスで偽装が検出された場合、ユーザーの偽装保護アクションがメッセージに適用されます (メッセージの処理、偽装ユーザーの安全に関するヒントの表示など)。If impersonation is detected in the sender's email address, the impersonation protections actions for users are applied to the message (what to do with the message, whether to show impersonated users safety tips, etc.).

  • 保護するドメイン: 指定したドメインがメッセージ送信者のドメインで偽装されるの を防ぐDomains to protect: Prevents the specified domains from being impersonated in the message sender's domain. たとえば、所有しているすべてのドメイン(受け入れドメイン) または特定のドメイン (所有しているドメインまたはパートナー ドメイン)。For example, all domains that you own (accepted domains) or specific domains (domains you own or partner domains). 偽装から保護される送信者ドメインのこのリストは、ポリシーが適用される受信者の一覧 (既定のポリシーのすべての受信者、ポリシー設定セクションの [適用先] 設定で構成されている特定の受信者) とは異なります。 This list of sender domains that are protected from impersonation is different from the list of recipients that the policy applies to (all recipients for the default policy; specific recipients as configured in the Applied to setting in the Policy settings section).

    注意

    すべてのフィッシング対策ポリシーで定義できる保護されたドメインの最大数は 50 です。The maximum number of protected domains that you can define in all anti-phishing policies is 50.

    既定では、保護するドメインの偽装保護用に送信者 ドメインは構成されていませんBy default, no sender domains are configured for impersonation protection in Domains to protect. したがって、既定では、既定のポリシーまたはカスタム ポリシーでは、偽装保護の対象となる送信者ドメインはありません。Therefore, by default, no sender domains are covered by impersonation protection, either in the default policy or in custom policies.

    ドメインをドメインに追加してリストを保護すると、それらのドメインの送信者からのメッセージは偽装保護チェックの対象です。When you add domains to the Domains to protect list, messages from senders in those domains are subject to impersonation protection checks. ポリシーが適用される受信者 (既定のポリシーのすべての受信者)にメッセージが送信された場合、メッセージは偽装のチェックを受け取ります。カスタム ポリシー の受信者に適用されます)。The message is checked for impersonation if the message is sent to a recipient that the policy applies to (all recipients for the default policy; Applied to recipients in custom policies). 送信者のドメインで偽装が検出された場合、ドメインの偽装保護アクションがメッセージに適用されます (メッセージの処理、偽装ユーザーの安全に関するヒントの表示など)。If impersonation is detected in the sender's domain, the impersonation protection actions for domains are applied to the message (what to do with the message, whether to show impersonated users safety tips, etc.).

  • 保護されたユーザー またはドメインのアクション: ポリシー内の保護されたユーザーと保護されたドメインに対する偽装の試行を含む受信メッセージに対して実行するアクションを選択します。Actions for protected users or domains: Choose the action to take on inbound messages that contain impersonation attempts against the protected users and protected domains in the policy. 保護されたユーザーの偽装と保護されたドメインの偽装に対して、さまざまなアクションを指定できます。You can specify different actions for impersonation of protected users vs. impersonation of protected domains:

    • アクションを適用しないDon't apply any action

    • メッセージを他の電子メール アドレス にリダイレクトする: メッセージを、目的の受信者ではなく、指定した受信者に送信します。Redirect message to other email addresses: Sends the message to the specified recipients instead of the intended recipients.

    • [メッセージを迷惑メール フォルダーに 移動]: メッセージはメールボックスに配信され、[迷惑メール] フォルダーに移動されます。Move message to Junk Email folder: The message is delivered to the mailbox and moved to the Junk Email folder. このExchange Online、迷惑メール ルールがメールボックスで有効になっている場合 (既定で有効になっている) 場合、メッセージは迷惑メール フォルダーに移動されます。In Exchange Online, the message is moved to the Junk Email folder if the junk email rule is enabled on the mailbox (it's enabled by default). 詳細については、「迷惑メールの設定を構成する」を参照Exchange OnlineのメールボックスMicrosoft 365。For more information, see Configure junk email settings on Exchange Online mailboxes in Microsoft 365.

    • メッセージを配信し、他 のアドレスを Bcc 行に追加する : メッセージを目的の受信者に配信し、指定した受信者にメッセージをサイレント配信します。Deliver the message and add other addresses to the Bcc line: Deliver the message to the intended recipients and silently deliver the message to the specified recipients.

    • 配信前にメッセージを削除する: メッセージ全体 (すべての添付ファイルを含む) をサイレントモードで削除します。Delete the message before it's delivered: Silently deletes the entire message, including all attachments.

  • 安全に関する ヒント: 偽装チェックに失敗したメッセージが表示される、次の偽装安全ヒントを有効または無効にします。Safety tips: Enables or disables the following impersonation safety tips that will appear messages that fail impersonation checks:

    • 偽装ユーザー: From アドレスには、保護されたユーザーが含まれる。Impersonated users: The From address contains a protected user.
    • 偽装ドメイン: From アドレスには保護されたドメインが含まれる。Impersonated domains: The From address contains a protected domain.
    • 異常な 文字 : 差出人アドレスには、保護された送信者またはドメインに、通常とは異なる文字セット (数学記号とテキスト、大文字と小文字の組み合わせなど) が含まれています。Unusual characters: The From address contains unusual character sets (for example, mathematical symbols and text or a mix of uppercase and lowercase letters) in a protected sender or domain.

    重要

    偽装の安全ヒントがオフになっている場合でも、メールフロー ルール (トランスポート ルールとも呼ばれる) を使用して、値が有効な X-MS-Exchange-EnableFirstContactSafetyTip という名前のメッセージヘッダーをメッセージに追加することをお勧めします。Even when the impersonation safety tips are turned off, we recommend that you use a mail flow rule (also known as a transport rule) to add a message header named X-MS-Exchange-EnableFirstContactSafetyTip with value enable to messages. 送信者安全性のヒントメッセージを初めて受信した場合、または送信者からメッセージを受け取らない場合は、受信者に通知します。A safety tip will notify recipients the first time they get a message from the sender or if they don't often get messages from the sender. この機能は、潜在的な偽装攻撃に対するセキュリティ保護の層を追加します。This capability adds an extra layer of security protection against potential impersonation attacks.

    複数の受信者安全性のヒント偽装保護を行うテキストです。

  • メールボックス インテリジェンス: 頻繁に連絡先を持つユーザーのメール パターンを決定する人工知能 (AI) を有効または無効にします。Mailbox intelligence: Enables or disables artificial intelligence (AI) that determines user email patterns with their frequent contacts. この設定は、AI がメッセージと正当な送信者と偽装された送信者を区別するのに役立ちます。This setting helps the AI distinguish between messages from legitimate and impersonated senders.

    たとえば、ガブリエラ Laureano (glaureano@contoso.com) は会社の CEO なので、ポリシーの設定を保護するために、ユーザーに保護された送信者として追加します。For example, Gabriela Laureano (glaureano@contoso.com) is the CEO of your company, so you add her as a protected sender in the Users to protect settings of the policy. ただし、このポリシーが適用される受信者の中には、ガブリエラ・ラウレアーノ (glaureano@fabrikam.com) という名前のベンダーと定期的に通信する glaureano@fabrikam.com。But, some of the recipients that the policy applies to communicate regularly with a vendor who is also named Gabriela Laureano (glaureano@fabrikam.com). これらの受信者は glaureano@fabrikam.com との通信履歴を持つため、メールボックス インテリジェンスは glaureano@fabrikam.com からのメッセージをそれらの受信者の偽装 glaureano@contoso.com として識別しません。Because those recipients have a communication history with glaureano@fabrikam.com, mailbox intelligence will not identify messages from glaureano@fabrikam.com as an impersonation attempt of glaureano@contoso.com for those recipients.

    メールボックス インテリジェンスによって学習された頻繁な連絡先 (およびその不足) を使用してユーザーを偽装攻撃から保護するには、メールボックス インテリジェンスベースの偽装保護を有効にし、メールボックス インテリジェンスも有効にする場合に実行するアクションを指定できます。 To use frequent contacts that were learned by mailbox intelligence (and lack thereof) to help protect users from impersonation attacks, you can turn on Mailbox intelligence based impersonation protection and specify the action to take if you also turn on Mailbox intelligence.

  • メールボックス インテリジェンス ベースの偽装保護: この設定をオンにすると、メールボックス インテリジェンス結果からの偽装検出のメッセージに対して実行するアクションを指定できます。Mailbox intelligence based impersonation protection: Turn on this setting to specify the action to take on messages for impersonation detections from mailbox intelligence results:

    • アクションを適用 しない : この値は、メールボックス インテリジェンスを有効にした後、メールボックス インテリジェンスベースの偽装保護をオフにした場合と同じ結果 になります。Don't apply any action: Note that this value has the same result as turning on Mailbox intelligence but turning off Mailbox intelligence based impersonation protection.
    • メッセージを他の電子メール アドレスにリダイレクトするRedirect message to other email addresses
    • メッセージを迷惑メール フォルダーに移動するMove message to Junk Email folder
    • メッセージを検疫するQuarantine the message
    • メッセージを配信し、他のアドレスを Bcc 行に追加するDeliver the message and add other addresses to the Bcc line
    • 配信前にメッセージを削除するDelete the message before it's delivered
  • 信頼できる送信者とドメイン: 偽装保護設定の例外。Trusted senders and domains: Exceptions to the impersonation protection settings. 指定された送信者および送信者ドメインからのメッセージは、ポリシーによって偽装ベースの攻撃として分類されません。Messages from the specified senders and sender domains are never classified as impersonation-based attacks by the policy. つまり、保護された送信者、保護されたドメイン、またはメールボックス インテリジェンス保護のアクションは、これらの信頼できる送信者または送信者ドメインには適用されません。In other words, the action for protected senders, protected domains, or mailbox intelligence protection aren't applied to these trusted senders or sender domains. これらのリストの最大制限は、約 1000 エントリです。The maximum limit for these lists is approximately 1000 entries.

Microsoft Defender のフィッシング対策ポリシーの高度なフィッシングOffice 365Advanced phishing thresholds in anti-phishing policies in Microsoft Defender for Office 365

次の高度なフィッシングのしきい値は、Microsoft Defender のフィッシング対策ポリシーでのみ使用Office 365。The following advanced phishing thresholds are only available in anti-phishing policies in Microsoft Defender for Office 365. これらのしきい値は、フィッシングの判定を決定するためのメッセージに機械学習モデルを適用する際の感度を制御します。These thresholds control the sensitivity for applying machine learning models to messages for determining a phishing verdict:

  • 1 - Standard: これが既定値です。1 - Standard: This is the default value. メッセージに対して実行されるアクションの重大度は、メッセージがフィッシング (低、中、高、または非常に高い信頼) であるという信頼度によって異なります。The severity of the action that's taken on the message depends on the degree of confidence that the message is phishing (low, medium, high, or very high confidence). たとえば、信頼度が非常に高いフィッシング詐欺として識別されるメッセージは最も重大なアクションを適用しますが、信頼度の低いフィッシングとして識別されるメッセージは、より厳しいアクションが適用されません。For example, messages that are identified as phishing with a very high degree of confidence have the most severe actions applied, while messages that are identified as phishing with a low degree of confidence have less severe actions applied.

  • 2 - アグレッ シブ : 高い信頼度を持つフィッシングと識別されたメッセージは、非常に高い信頼性で識別された場合と同様に処理されます。2 - Aggressive: Messages that are identified as phishing with a high degree of confidence are treated as if they were identified with a very high degree of confidence.

  • 3 - より 積極的: 中程度または高い信頼度を持つフィッシングとして識別されるメッセージは、非常に高い信頼度で識別された場合と同様に処理されます。3 - More aggressive: Messages that are identified as phishing with a medium or high degree of confidence are treated as if they were identified with a very high degree of confidence.

  • 4 - 最 も攻撃的: 信頼度が低い、中程度、または高い信頼性を持つフィッシングとして識別されるメッセージは、非常に高い信頼度で識別された場合と同様に処理されます。4 - Most aggressive: Messages that are identified as phishing with a low, medium, or high degree of confidence are treated as if they were identified with a very high degree of confidence.

この設定を増やすと、誤検知 (良いメッセージが正しいとマークされている) の可能性が高くなっています。The chance of false positives (good messages marked as bad) increases as you increase this setting. 推奨設定の詳細については、「Microsoft Defenderのフィッシング対策ポリシー」を参照Office 365してください。For information about the recommended settings, see anti-phishing policy in Microsoft Defender for Office 365 settings.