M

detecting-email-forwarding-rules-attack

作者 mukul975

detecting-email-forwarding-rules-attack 技能可協助資安稽核、威脅狩獵與事件應變團隊找出用於持久化與郵件蒐集的惡意信箱轉寄規則。它會引導分析人員檢視 Microsoft 365 與 Exchange 的相關證據、可疑規則樣式,以及轉寄、重新導向、刪除與隱藏行為的實務分流判讀。

Stars0
收藏0
評論0
加入時間2026年5月9日
分類安全稽核
安裝指令
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-email-forwarding-rules-attack
編輯評分

這個技能的評分為 82/100,代表它是相當值得納入目錄的候選項,對使用者有足夠實際工作價值,值得考慮安裝。它具備明確的狩獵目標、具體的偵測證據,以及能提升可執行性的支援腳本與參考資料,比一般泛用提示更有落地性,但部分操作細節仍不夠完整。

82/100
亮點
  • 使用情境與觸發條件清楚:SKILL.md 明確列出主動狩獵、事件應變、EDR/SIEM 告警,以及紫隊驗證。
  • 操作證據扎實:參考資料包含 Microsoft Graph 與 Exchange Online 範例,也有 Splunk 與 KQL 查詢片段。
  • 對代理執行有幫助:儲存庫內含可用的支援腳本、工作流程文件與標準對照,能減少執行時的摸索成本。
注意事項
  • SKILL.md 沒有安裝指令,因此使用者可能需要自行把這個技能整合到環境中。
  • 內容摘要顯示偵測資訊相當完整,但部分工作流程細節被截斷或分散在不同檔案中,可能會拖慢第一次導入的速度。
總覽

detecting-email-forwarding-rules-attack 技能概覽

這個 detecting-email-forwarding-rules-attack 技能是做什麼的

detecting-email-forwarding-rules-attack 技能可協助你追查惡意信箱轉寄規則,這類規則是攻擊者在初始入侵後常用來持續讀取郵件的方法。它特別適合 Security Audit、威脅狩獵與事件回應團隊,用來確認是否有人未經授權建立了轉寄、重新導向、刪除或隱藏規則。

誰適合安裝它

如果你已經在蒐集 Microsoft 365 或 Exchange 稽核資料,或你需要一套可重複執行、對應 ATT&CK T1114.003 類型偵測的流程,就應該安裝 detecting-email-forwarding-rules-attack skill。它適合想要的是以偵測為導向的指南,而不是泛泛而談「如何寫查詢」提示詞的分析人員。

它有什麼不同

這個技能偏重實務,不是空泛理論:它會指出可能的資料來源、可疑規則模式,以及可直接在狩獵作業中重用的 repository 檔案。真正要解決的任務,是把雜訊很高的信箱規則搜尋,收斂成有證據、可界定範圍、且能提出風險判斷的可信發現。

如何使用 detecting-email-forwarding-rules-attack 技能

先安裝並檢查正確的檔案

先在 repo 或你的 skill manager 中使用 detecting-email-forwarding-rules-attack install 路徑,接著先閱讀 SKILL.md。若要取得更實用的實作脈絡,請再打開 references/workflows.mdreferences/api-reference.mdreferences/standards.mdassets/template.md。這些檔案會展示工作流程、偵測邏輯、查詢範例,以及狩獵輸出結構。

提供它真正需要的輸入

detecting-email-forwarding-rules-attack usage 在你提供以下資訊時效果最好:電子郵件平台、時間範圍、已知帳號或 tenant、可用的日誌來源,以及你環境中對「可疑」的定義。差的需求會是:「找出轉寄攻擊。」比較好的需求則是:「狩獵過去 14 天內的 Exchange Online 收件匣規則,優先找出外部轉寄與刪除後再轉寄行為,並為每個命中結果回傳證據欄位。」

把提示詞設計成狩獵結果導向

好的 detecting-email-forwarding-rules-attack guide 提示詞,應該要求三種輸出之一:狩獵計畫、查詢集合,或調查摘要。範例:Using Microsoft 365 audit logs and Graph inbox rules, produce a step-by-step hunt for T1114.003 with Splunk SPL and KQL examples, false-positive notes, and a triage checklist. 這種框架能幫助技能輸出可直接行動的內容,而不是只給你一般性建議。

依正確順序套用流程

先從你最信任的資料來源開始,通常是 Unified Audit Log、Microsoft Graph inbox rules,或 SIEM 已匯入的 Exchange 事件。接著檢查像 ForwardToRedirectToDeleteMessageMarkAsRead,或轉移到 Junk/RSS 等資料夾的規則動作。最後再把規則建立者、client IP 與時間戳交叉比對,確認活動是否具惡意性。

detecting-email-forwarding-rules-attack 技能 FAQ

這只適用於 Microsoft 365 嗎?

大致上是。這個 repository 以 Exchange Online 與 Microsoft Graph 類型的收件匣規則為核心,因此在 Microsoft 365 環境中最強。你可以把其中部分內容改用到其他平台,但 detecting-email-forwarding-rules-attack skill 並不是通用的電子郵件資安框架。

如果我自己會寫提示詞,還需要它嗎?

如果你已經熟悉資料模型與偵測模式,自訂提示詞可能就足夠。當你想要一個可重複的 detecting-email-forwarding-rules-attack install 決策流程,並且希望它直接提供結構:要查什麼、要看什麼、以及如何分流疑似濫用情形時,這個技能就很值得安裝。

它適合新手嗎?

可以,但前提是你能處理稽核日誌或 SIEM 查詢。如果你沒有信箱遙測資料、沒有 Microsoft 365 存取權,或無法驗證轉寄規則是否合理,那它的幫助就有限。在這些情況下,這個技能仍可能幫你規劃方向,但無法單獨證明偵測成立。

什麼情況下不該用它?

不要把它當成完整電子郵件入侵調查的替代品。轉寄規則只是持續滲透的一種手法,不是整起事件的全貌。如果你的案例涉及 OAuth 濫用、委派存取,或惡意 transport rules,就需要這個技能以外的額外偵測。

如何改進 detecting-email-forwarding-rules-attack 技能

提供更完整的環境脈絡

最有價值的輸入是你 tenant 的實際情況:郵件平台、稽核日誌保留時間、已知的業務例外,以及對合作夥伴網域轉寄是否屬於正常行為。這些脈絡能幫助 detecting-email-forwarding-rules-attack skill 降低誤判,並更準確地排序發現結果。

要求證據,不要只要命中清單

常見失敗模式,是只拿到一串規則名稱,卻沒有任何決策支援。請要求證據欄位,例如 user、mailbox、rule name、action、external destination、creation time,以及該規則為何可疑。對 Security Audit 工作來說,這比純粹的命中數量更重要。

用具體可疑模式縮小狩獵範圍

如果第一輪輸出太寬,請一次只聚焦一種模式:外部轉寄、刪除後轉寄、財務關鍵字鎖定,或隱藏式投遞行為。範例:Focus only on rules that forward externally and delete the original message, and separate true positives from normal delegation.

從偵測迭代到驗證

第一次跑完後,下一輪請加入已確認的良性範例、更短的日期範圍,以及任何已觀察到的攻擊者行為。這樣 detecting-email-forwarding-rules-attack usage 就能從一般性狩獵,轉向精準驗證;而這正是這個技能最有價值的地方。

評分與評論

尚無評分
分享你的評論
登入後即可為這項技能評分並留言。
G
0/10000
最新評論
儲存中...