M

detecting-email-forwarding-rules-attack

作成者 mukul975

detecting-email-forwarding-rules-attack スキルは、Security Audit、脅威ハンティング、インシデント対応チームが、永続化やメール収集に悪用される悪意あるメールボックス転送ルールを見つけるのを支援します。Microsoft 365 と Exchange の証跡、不審なルールパターン、forwarding、redirect、delete、hide の各動作を対象にした実践的なトリアージを案内します。

スター0
お気に入り0
コメント0
追加日2026年5月9日
カテゴリーSecurity Audit
インストールコマンド
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-email-forwarding-rules-attack
編集スコア

このスキルは 82/100 の評価で、導入を検討する価値のある実用的なディレクトリエントリです。明確なハンティング目的、具体的な検知アーティファクト、さらに実行を後押しするスクリプトや参考資料があり、汎用的なプロンプトよりも行動につなげやすい内容です。一方で、運用面の詳細はまだ一部不足しています。

82/100
強み
  • 用途と起点が明確で、SKILL.md には事前ハンティング、インシデント対応、EDR/SIEM アラート、紫チーム検証がはっきり記載されています。
  • 運用証跡が充実しており、Microsoft Graph と Exchange Online の例に加えて、参考資料として Splunk と KQL のクエリ断片が含まれています。
  • エージェントで扱いやすく、リポジトリには実行用の支援スクリプト、ワークフロー文書、標準マッピングがあり、実施時の迷いを減らせます。
注意点
  • SKILL.md にインストールコマンドがないため、利用者が自分の環境に手動で組み込む必要がある場合があります。
  • 抜粋を見る限り検知内容はしっかりしていますが、一部のワークフロー詳細は省略されているか、複数ファイルに分散しているため、初回導入時にやや手間がかかる可能性があります。
概要

detecting-email-forwarding-rules-attack スキルの概要

このスキルは何のためのものか

detecting-email-forwarding-rules-attack スキルは、攻撃者が初期侵入後もメールを読み続けるために使う、悪意あるメールボックス転送ルールの調査を支援します。Security Audit、脅威ハンティング、インシデント対応の各チームが、転送、リダイレクト、削除、非表示の各ルールが無断で作成されたかを確認したいときに特に有用です。

どんな人が導入すべきか

Microsoft 365 または Exchange の監査データをすでに収集している場合、あるいは ATT&CK の T1114.003 型の検知に対して再現性のある手順が必要な場合は、detecting-email-forwarding-rules-attack skill を導入してください。単なる「クエリの書き方」を教える一般論ではなく、検知を前提にしたガイドを求めるアナリストに向いています。

何が違うのか

このスキルは理論寄りではなく実務寄りです。調査に使える可能性の高いデータソース、不審なルールパターン、ハンティングに再利用できるリポジトリ内ファイルを指し示します。実際にやるべきことは、ノイズの多いメールボックスルールの調査を、証拠・範囲・リスク判断のある説明可能な発見へと絞り込むことです。

detecting-email-forwarding-rules-attack スキルの使い方

必要なファイルを導入して確認する

リポジトリまたはスキルマネージャーで detecting-email-forwarding-rules-attack install の導線を使い、まず SKILL.md を読みます。実装の背景まで確認したい場合は、references/workflows.mdreferences/api-reference.mdreferences/standards.mdassets/template.md を開いてください。これらのファイルには、ワークフロー、検知ロジック、クエリ例、ハント結果の構成が示されています。

スキルに本当に必要な入力を渡す

detecting-email-forwarding-rules-attack usage を最も活かせるのは、メール基盤、対象期間、既知のアカウントまたはテナント、利用可能なログソース、そして自環境で「不審」と見なす条件を与えたときです。弱い依頼は「転送攻撃を見つけて」です。より強い依頼は、「直近14日間の Exchange Online の受信トレイルールを調査し、外部転送と削除後転送を優先して、各ヒットの証拠項目を返してほしい」のようなものです。

ハントの成果物に合わせてプロンプトを組み立てる

良い detecting-email-forwarding-rules-attack guide プロンプトは、ハント計画、クエリセット、調査サマリーの3つのいずれかを成果物として求めるべきです。例: 「Microsoft 365 の監査ログと Graph の受信トレイルールを使い、T1114.003 のステップ別ハントを、Splunk SPL と KQL の例、誤検知メモ、トリアージチェックリスト付きで作成してください。」この形にすると、スキルは一般論ではなく実行可能な作業を返しやすくなります。

正しい順番でワークフローを使う

まずは、最も信頼できるデータソースから始めます。通常は Unified Audit Log、Microsoft Graph の inbox rules、または SIEM に取り込まれた Exchange イベントです。次に、ForwardToRedirectToDeleteMessageMarkAsRead、あるいは Junk や RSS へのフォルダ移動といったルール動作を確認します。悪意の有無を判断する前に、ルール作成者、クライアント IP、タイムスタンプを相関させてください。

detecting-email-forwarding-rules-attack スキル FAQ

これは Microsoft 365 専用ですか?

ほぼその通りです。リポジトリは Exchange Online と Microsoft Graph 形式の受信トレイルールを中心にしているため、Microsoft 365 環境で最も効果を発揮します。他環境向けに一部を応用することはできますが、detecting-email-forwarding-rules-attack skill は汎用のメールセキュリティフレームワークではありません。

自分でプロンプトを書けるなら、これも必要ですか?

データモデルと検知パターンをすでに理解しているなら、自作プロンプトで足りることもあります。detecting-email-forwarding-rules-attack install による判断基準を再現性高く持ちたい、つまり「何を調べるか」「何を見るか」「どうトリアージするか」の型がほしい場合に、このスキルを導入してください。

初心者向けですか?

監査ログや SIEM クエリを扱えるなら、はい。逆に、メールボックスのテレメトリがない、Microsoft 365 にアクセスできない、転送ルールが正当かどうかを検証する手段がない場合は、あまり役に立ちません。その場合でも、計画づくりには役立つことがありますが、検知の立証まではできないかもしれません。

どんなときに使わないほうがいいですか?

完全なメール侵害調査の代替としては使わないでください。転送ルールは永続化の手法の1つであり、インシデント全体ではありません。OAuth 悪用、委任アクセス、悪意ある transport rules が関係する場合は、このスキルに加えて別の検知が必要です。

detecting-email-forwarding-rules-attack スキルの改善方法

環境の文脈をもっと与える

最も価値の高い入力は、テナントの実態です。メール基盤、監査ログの保持期間、業務上の例外ルール、パートナー ドメインへの転送が通常運用かどうかを伝えてください。この文脈があると、detecting-email-forwarding-rules-attack skill は誤検知を減らし、結果の優先順位をより正確に付けられます。

ヒット数だけでなく証拠を求める

ありがちな失敗は、判断材料のないルール一覧だけが返ってくることです。ユーザー、メールボックス、ルール名、アクション、外部宛先、作成時刻、そしてそのルールが不審に見える理由といった証拠列を求めてください。Security Audit の作業では、生の件数よりもこちらのほうが重要です。

不審パターンを絞ってハントする

最初の出力が広すぎる場合は、1回の依頼で1パターンに絞ります。外部転送、削除後転送、金銭関連キーワードを狙ったルール、非表示の配送動作などです。例: 「外部転送して元メッセージを削除するルールだけに絞り、正当な委任と真の陽性を分けてください。」

検知から検証へ反復する

最初の調査のあと、次の実行では、確認済みの正常例、より短い期間、観測された攻撃者の挙動を追加して改善します。そうすると detecting-email-forwarding-rules-attack usage は一般的なハンティングから精密な検証へ移り、そこでこそこのスキルの価値が最も発揮されます。

評価とレビュー

まだ評価がありません
レビューを投稿
このスキルの評価やコメントを投稿するにはサインインしてください。
G
0/10000
新着レビュー
保存中...