M

detecting-email-account-compromise

作成者 mukul975

detecting-email-account-compromise は、Microsoft 365 と Google Workspace のメールボックス乗っ取り調査を支援するスキルです。不審なサインイン、受信トレイルールの悪用、外部転送、OAuth 承認、Graph/監査ログのアクティビティを確認し、インシデント対応担当者や SOC アナリストの初動調査を助けます。素早いトリアージのための practical な detecting-email-account-compromise ガイドとして活用できます。

スター0
お気に入り0
コメント0
追加日2026年5月9日
カテゴリーIncident Response
インストールコマンド
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-email-account-compromise
編集スコア

このスキルは、メールアカウント侵害を検出するための実際的なインシデント対応ワークフローがあり、適合性を判断する材料も十分そろっているため、78/100 の評価です。ディレクトリ利用者にとっては、Microsoft 365/Google Workspace の侵害調査向けの有力な導入候補ですが、ワークフローの網羅性とオンボーディングの分かりやすさにはいくつか注意点があります。

78/100
強み
  • SKILL.md でトリガーと用途が明確です。受信トレイルール、不審なサインイン、転送設定、API アクセスのパターンを分析して、O365 と Google Workspace の侵害アカウントを検出します。
  • リポジトリには実用的な補助資料があります。Microsoft Graph エンドポイントの API リファレンスと、受信トレイルール、サインインログ、OAuth 承認を分析する Python スクリプトが含まれています。
  • フロントマターは有効で、運用タグや MITRE マッピングも充実しています。これにより、エージェントとユーザーは対象範囲をすばやく把握できます。
注意点
  • インストールコマンドやクイックスタートの案内がないため、セットアップと実行手順はスクリプトや参照ドキュメントから推測する必要があります。
  • 説明文では Google Workspace にも触れているものの、ワークフローは Microsoft Graph 中心に見えるため、Microsoft 以外の環境では分かりにくい可能性があります。
概要

detecting-email-account-compromise スキルの概要

detecting-email-account-compromise スキルは、Microsoft 365 や Google Workspace におけるメールボックス乗っ取りの調査を、重要なシグナルに絞って進めるためのスキルです。具体的には、不審なサインイン、受信トレイルールの悪用、外部転送、そして通常とは異なる API / OAuth アクセスを確認します。SOC アナリスト、インシデントレスポンダー、メール管理者が、アカウントが単にノイズの多い状態なのか、それとも実際に侵害されているのかを、証拠ベースで素早く判断したいときに最適です。

この detecting-email-account-compromise スキルでできること

この detecting-email-account-compromise スキルは、一般的なメールセキュリティの助言ではなく、トリアージと検知に重点を置いています。特に BEC 風の侵入で重要になる、メールボックスの挙動を ID イベントや永続化メカニズムと結びつける必要があるインシデント対応ワークフローに適しています。

最適なユースケース

妙な転送ルール、削除されたメッセージ、不自然なログイン地点、疑わしい Graph アクティビティに関するアラートが出たときに使ってください。また、メールボックスが情報流出や横展開型フィッシングに使われたかどうかを検証するための、再現性のある detecting-email-account-compromise ガイドが必要な場合にも役立ちます。

IR で役立つ理由

実用的な価値は相関付けにあります。受信トレイルールの変更、サインインの異常、OAuth の許可は、単独で見るよりも組み合わせて見るほうが、はるかに明確な全体像を示すことが多いからです。インシデント対応向けの detecting-email-account-compromise では、これはスコープ把握の高速化、より良い証拠収集、そして単発のログインノイズによる誤検知の削減につながります。

detecting-email-account-compromise スキルの使い方

ワークスペースにスキルをインストールする

この detecting-email-account-compromise をインストールするには、リポジトリのインストールフローを使います。
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-email-account-compromise

インストール後は、skills/detecting-email-account-compromise 配下にスキルフォルダがあること、そしてエージェントがスキルファイルと補助資料の両方を読めることを確認してください。

まず読むべきファイル

まず SKILL.md を開いて想定ワークフローを把握し、次に references/api-reference.md で Microsoft Graph のエンドポイントと指標テーブルを確認します。検知ロジック、ルールパターン、入力の前提を知りたいなら、次に scripts/agent.py を読んでください。スキルが実際に何を見ようとしているのかが分かります。

あいまいな依頼を使えるプロンプトに変える

このスキルは、「このメールボックスを確認して」とだけ伝えるより、具体的なインシデントの枠組みを与えたほうが効果的です。プラットフォーム、時間範囲、疑わしいユーザー、既に持っているアーティファクトの種類を含めてください。強い detecting-email-account-compromise の依頼例は、たとえば次のようなものです。

“Investigate suspected account takeover for user jane@company.com in Microsoft 365 over the last 7 days. Focus on inbox rules, external forwarding, impossible-travel sign-ins, and OAuth consent grants. Summarize compromise likelihood, key evidence, and next actions for containment.”

出力を左右する入力品質

テナント種別、メールボックスの所有者、対象期間、外部ドメイン、不審な user agent、特定のメッセージルール名など、既知の悪性指標を正確に入れてください。すでに Graph や監査ログのエクスポートを収集しているなら、それも含めると、どこを先に照会すべきかを推測するのではなく、相関付けを優先できます。

detecting-email-account-compromise スキル FAQ

これは Microsoft 365 専用ですか?

いいえ。リポジトリ自体は Microsoft 365 に最も強いですが、detecting-email-account-compromise スキルはワークフローのレベルで Google Workspace の概念にも対応しています。環境が混在している場合は、調査の骨組みを作るために使い、そのうえでデータソースの詳細を自分のプラットフォームに合わせてください。

どんなときにこのスキルを使うべきではありませんか?

完全なメールセキュリティ運用の代替や、一般的なフィッシング対応プロンプトとしては使わないでください。疑わしいメッセージについて一文の見解だけが欲しいなら、このスキルは詳細すぎます。アカウント侵害の調査と証拠ベースのトリアージのために設計されています。

手作業のハントクエリの代わりになりますか?

いいえ。何を確認すべきか、どう解釈すべきかを決める助けにはなりますが、実際にはテナントへのアクセス、ログデータ、検証が必要です。detecting-email-account-compromise ガイドが最も役立つのは、すでに確認・エクスポートできる ID ログと監査ログがある場合です。

初心者にも向いていますか?

はい。ただし、ユーザーが文脈をきちんと与える意思がある場合に限ります。初心者が最も良い結果を得られるのは、すべてを自動推測させるのではなく、メールボックス、日付範囲、疑わしい挙動を共有して、チェックリスト形式の調査計画を求めるときです。

detecting-email-account-compromise スキルを改善する方法

スキルが推論できるアーティファクトを渡す

結果を最も速く改善する方法は、メールボックスルール、サインインイベント、OAuth 許可、関連するタイムスタンプを 1 つのプロンプトにまとめて渡すことです。インシデントの材料が揃っているほど、モデルは欠けた部分を想像で補う必要がなくなります。これは detecting-email-account-compromise の用途では特に重要です。

このケースでの「侵害」の意味を明確にする

情報流出、永続化、BEC リスク、不正アクセスのどれを最優先で見たいのかをはっきり伝えてください。そうすると分析の重点が変わります。たとえば、転送ルールは流出の観点でより重要になり、危険なサインインやトークン許可は乗っ取りや永続化の観点でより重要になります。

よくある失敗パターンに注意する

もっとも多い見落としは、時間範囲が広すぎること、テナント情報が足りないこと、ログを貼っただけでユーザー識別子がないことです。もう一つの失敗パターンは、「怪しい活動を全部」とだけ依頼して、何をもって怪しいとするかを示さないことです。確認したい具体的な指標を挙げるほど、出力は良くなります。

2 回目は絞って再依頼する

最初の結果が広すぎる場合は、すでに見つかった証拠を使って絞り込みます。たとえば、「転送ルールと、これまでに確認した 2 件の新しい国からのサインインだけを再確認し、どちらが侵害と最も整合的か説明して」といった具合です。こうした追質問は、最初からやり直すよりも、detecting-email-account-compromise スキルの結果を改善しやすいです。

評価とレビュー

まだ評価がありません
レビューを投稿
このスキルの評価やコメントを投稿するにはサインインしてください。
G
0/10000
新着レビュー
保存中...