Slide 1

Slide 1 text

管理者しか知らない Outlookの裏側のAIを覗く #AzureTravelers 田口 大智 @HirotomoTaguchi

Slide 2

Slide 2 text

免責事項 • 本書は筆者が個人的に作成して公開したものです。所属する組織の見解とは異なりま す。 • 誤りや誤植については細心の注意を払っておりますが、もし見かけた際には優しく教えて いただけると嬉しいです。 • 本書は公開日までの情報に基づいて作成しています。情報の永続的な正確性につい ては保証しておりません。悪しからずご了承ください。 • 本書に関するお問い合わせは筆者までお願いします。 • https://twitter.com/HirotomoTaguchi 2

Slide 3

Slide 3 text

自己紹介:田口 大智( :@HirotomoTaguchi) 経歴: • デジタルアーツコンサルティング株式会社(2019.10-2021.07) • ISO 27001, 27017, NIST SP800-171, ISMAPのコンサル • 株式会社クラウドネイティブ(2021.8-2024.10) • ゼロトラストの概念に基づくインフラ刷新(グランドデザイン策定)・製品導入(Netskope、Defender、Sentinel、Box 等 • AIを使った業務改善(Azure OpenAI、AI Search、Copilot 等々) • 日系メーカー (2024.11-) ※個人参加のため企業名非公表 • 自社の情報セキュリティ(グループ全体) 趣味:ダンス、野球、ゴルフ、お酒 SpeakerDeck:https://speakerdeck.com/hirotomotaguchi ブログ:https://zenn.dev/hirotomotaguchi

Slide 4

Slide 4 text

4 みなさんメールしてますか?(挨拶

Slide 5

Slide 5 text

5 当たり前だがメール(人)は脆弱だけど無くてはならない メールは便利なコミュニケーション手段である一方、攻撃者にとっては格好の侵入口です。また、 セキュリティ対策が進んでも、最終判断を行う「人」は依然として攻撃のターゲットとなりやすい。 怪しいリンクの送付 ZIP暗号化したマルウェア ビジネスメール詐欺(BEC) ✓ 怪しいリンクの送付し、誘導す る。 ✓ ZIP暗号化したマルウェアを送 付する。 ✓ 暗号化されているので、ウイル ススキャンをすり抜けることがほ とんどです。 ✓ ビジネスメール詐欺 ✓ 情報セキュリティとは異なる側 面もありますが、密接に関連し ています。 メールに関係する脅威の例 すぐに100億円 振り込んで!

Slide 6

Slide 6 text

6 ましては攻撃者は生成AIを使う時代… 出所:https://www.proofpoint.com/jp/blog/email-and-cloud-threats/genai-powering-latest-surge-modern-email-threats?utm_source=chatgpt.com ましては攻撃者は生成AIを使い、手口を巧妙化させている時代です。「防御側も生成AIを 使おう」とノリで言ってみるものの、防御側のユーザー企業でそこまでできますか?? 件数が増えているだけではなく、生 成AIを用いることで、自然で説得力 のある文章を容易に生成することが 可能となり、受信者を騙すことが容 易になっています。

Slide 7

Slide 7 text

7 Microsoft Defender for Office 365 がLLM/SLMで強化 参考:Microsoft Ignite: Redefining email security with LLMs to tackle a new era of social engineering | Microsoft Community Hub Microsoft Defender for Office 365 がLLMで強化され、99.995%の攻撃者の意図 を検出し、LLMで毎日14万件のBECをブロックしているそうです。(知らんけど) LLMネイティブの保護 LLM・SLMなどを活用し、脅威の背後にある意図を理解 し、より正確な脅威の分類を提供します。 24年12月 ロールアウト

Slide 8

Slide 8 text

8 Threat Classification(脅威分類)の具体例(1/2) 参考:Threat classification in Defender for Office 365 - Microsoft Defender for Office 365 | Microsoft Learn 脅威の種類 説明 前払い詐欺 被害者は、前払いまたは一連の支払いと引き換えに、大きな金銭的報酬、契約、または賞品を約束されます。これは 攻撃者が提供することはありません。 ビジネス インテリ ジェンス ベンダーまたは請求書に関する情報の要求。攻撃者は、多くの場合、信頼できるソースを模倣する似たドメインから、さ らに標的型攻撃のプロファイルを構築するために使用されます。 コールバック フィッ シング 攻撃者は、電話やその他の通信チャネルを使用して、個人を操作して機密情報を明らかにしたり、セキュリティを侵害す るアクションを実行したりします。 連絡先の確立 メッセージ (多くの場合、一般的なテキスト) をEmailして、受信トレイがアクティブかどうかを確認し、会話を開始します。 これらのメッセージは、セキュリティ フィルターをバイパスし、悪意のある将来のメッセージに対して信頼できる評判を構築 することを目的とします。 資格情報フィッシ ング 攻撃者は、不正な Web サイトまたは操作的な電子メール プロンプトを通じて、個人をだまして資格情報を入力するこ とで、ユーザー名とパスワードを盗もうとします。 クレジット カード コレクション 攻撃者は、正当と思われる偽のメール メッセージ、Web サイト、またはメッセージを通じて支払い情報を提供するよう 個人を欺くことによって、クレジット カード情報やその他の個人情報を盗もうとします。 強要 攻撃者は、身代金が支払われる場合を除き、機密情報の公開、システムの侵害、または悪意のあるアクションの実行 を脅かします。通常、この種の攻撃には、被害者をコンプライアンスに強制するための心理的操作が含まれます。

Slide 9

Slide 9 text

9 Threat Classification(脅威分類)の具体例(2/2) 参考:Threat classification in Defender for Office 365 - Microsoft Defender for Office 365 | Microsoft Learn 脅威の種類 説明 ギフト カード 攻撃者は信頼できる個人または組織になりすます。多くの場合、ソーシャル エンジニアリング戦術を使用して、受信者に ギフト カード コードを購入して送信するよう誘導します。 請求書詐欺 受信者をだまして攻撃者に支払いを行うことを意図して、既存の請求書の詳細を変更するか、不正な請求書を送信 することによって、正当に見える請求書。 給与詐欺 ユーザーを操作して給与計算や個人用アカウントの詳細を更新し、攻撃者のコントロールに資金を流用します。 個人を特定でき る情報 (PII) の 収集 攻撃者は、CEOなどの高位の個人になりすまして個人情報を要求します。多くの場合、これらの電子メール メッセージ には、検出を回避するためにWhatsAppやテキスト メッセージなどの外部通信チャネルへのシフトが続きます。 ソーシャル OAuth フィッシ ング 攻撃者はシングル サインオン (SSO) または OAuth サービスを使用して、ユーザーを欺いてサインイン資格情報を提 供し、個人アカウントに不正アクセスします。 タスク詐欺 特定のタスクに関する支援を求める、一見安全なメール メッセージを短くします。これらの要求は、情報を収集したり、セ キュリティを侵害する可能性のあるアクションを誘導するように設計されています。

Slide 10

Slide 10 text

10 【活用】結果を見る・通知する(Advanced Hunting) Advanced Hunting を利用して、悪意のあるとLLMで判断されたメールの一覧を確認した り、通知を受け取れます。

Slide 11

Slide 11 text

11 【対応】対応処置や切り戻しを行う [メールとコラボレーション] > [エクスプローラー] でメール単位の対応処置(迷惑メールボックス へ移動・受信トレイに移動)ができます。

Slide 12

Slide 12 text

12 【活用】Threat Classification(脅威分類)でインサイトを得る Defender の Advanced Hunting で Threat Classificationを集計すると、自組織に 対してどのような攻撃がなされているかのインサイトを得えられ、教育活動などに活かせます。 KQL: EmailEvents | where isnotempty(ThreatClassification) | summarize Count = dcount(NetworkMessageId) by ThreatClassification | render columnchart ただ教育するだけではなく、 自社のデータに即した教育をすることで、 より受講者に刺さるのでは?

Slide 13

Slide 13 text

13 AI(LLM/SLM)ならではの価値(私見) 個人的にメールセキュリティへのAI活用は、AIならではの価値という要素が大きいように 思っています。(これからもMS頑張ってほしい。) ✓ ニュアンス、文脈、意図を理解:メールを使った攻撃にはウイルスやURLを添付してくる以 外に、詐欺の類のものがあるので、ニュアンスや文脈を読み取るAIが価値を発揮しやすい。 ✓ 大量の情報を処理:メールを全部人手で分析など不可能なので、AI頑張ってほしい。 ✓ プライバシ/情報の過剰共有:人が検疫すると、プライバシの懸念や情報の過剰共有につ ながるので、機械でみるのが良き。

Slide 14

Slide 14 text

14 E5を買うか、E3+MDE 買うかの検討材料の1つにも!? あるあるの悩みですよね・・・決め手にはならないと思いますが、参考の1つにはなりそう 出所:Microsoft 365 Enterprise All | M365 Maps

Slide 15

Slide 15 text

15 【改善点】Sentinel ではThreat Classificationは見れない 注意:2025年1月末時点での検証結果に基づく記載です。ドキュメント上の記載が見つけられなかったので裏どりできてません。(今後、裏どりします) Sentinel のブックで表示したかったのですが、 Microsoft Defender XDR のコネクターで は、Threat Classificationの情報は連携してなさそうです。

Slide 16

Slide 16 text

16 【補足】AIでは全て防げないので、別の対策は平行して取り組もう(1/2) 注意:これは対策の一部であり、他にも多種多様な対策が考えられます。例えばビジネスメール詐欺の対策としては、支払いの承認プロセスの整備等の対策も考えられます。 対策を検討する上で、参考になるサイト:https://www.ipa.go.jp/security/bec/index.html 技術的な防御策がどれほど進化しても、攻撃のリスクを完全に排除することは困難です。そこ で、複数の施策を組み合わせたリスク低減(メールを減らせ!!)も重要です。 クラウドストレージで共同編集する Teams Connectやゲスト招待 ✓ ファイルをメールで送るのは辞め、外部のユーザーとも ストレージを通じて、やり取りをする。 ✓ ファイルのリンクをTeams(Slack)チャットで送り、 ファイルそのものをメール添付しない。 ✓ Teams Connect や Teams ゲスト招待を通じて、 メールの使用頻度を減らす! ✓ Slack の場合は Slack Connect が神なので、絶 対に活用していく! Teams(M365) テナント Teams(M365) テナント Teams Connect

Slide 17

Slide 17 text

17 【補足】AIでは全て防げないので、別の対策は平行して取り組もう(2/2) ビジネスメール詐欺に対する対策は多様ですが、詐欺送金を懸念するのであれば、支払いの 申請と承認を別々に行うといった職務の分担が有効です。 申請 承認 支払い 注意:これは対策の一部であり、他にも多種多様な対策が考えられます。例えばビジネスメール詐欺の対策としては、支払いの承認プロセスの整備等の対策も考えられます。 対策を検討する上で、参考になるサイト:https://www.ipa.go.jp/security/bec/index.html

Slide 18

Slide 18 text

まとめ Defender O365 のLLM を中心とした解析技術により、攻撃者の意図や手法を迅速 に把握できるようになり、ビジネスメール詐欺(BEC)の対策等に対する対策の幅が広 がりました。 • メールの脆弱性と攻撃者の利用: メールは便利なコミュニケーション手段である一方、攻 撃者にとっては格好の侵入口です。セキュリティ対策が進んでも、最終判断を行う「人」は 依然として攻撃のターゲットとなりやすいです。 • 生成AIの影響: 生成AIの影響で日本はビジネスメール詐欺が増加しています。防御側 も生成AIを使うべきですが、ユーザー企業での実現は難しいです。 • Microsoft Defender for Office 365: Microsoft Defender for Office 365が LLMで強化され、99.995%の攻撃者の意図を検出し、毎日14万件のBECをブロックし ているそうです。 • 脅威と判定されたメールには「前払い詐欺」等のラベルがつくので、集計すると教育や啓も う活動にも生かせるようなインサイトが得られるかもしれません。 18