Get-SpoofIntelligenceInsight

このコマンドレットは、クラウドベースのサービスでのみ使用できます。

Get-SpoofIntelligenceInsight コマンドレットを使用して、過去 7 日間にスプーフィング インテリジェンスによって許可またはブロックされたなりすまし送信者を表示します。

以下の構文セクションのパラメーター セットの詳細については、「Exchangeのコマンドレット構文」を参照してください。

構文

Get-SpoofIntelligenceInsight
   [[-Identity] <HostedConnectionFilterPolicyIdParameter>]
   [<CommonParameters>]

説明

Get-SpoofIntelligenceInsight コマンドレットは、次の情報を返します。

  • SpoofedUser:ドメインが組織のドメインの 1 つである場合は送信元の電子メール アドレス、ドメインが外部の場合は送信側ドメインになります。
  • SendingInfrastructure: 送信元メール サーバーの DNS レコードに存在する真の送信ドメイン。 ドメインが見つからない場合は、ソース メール サーバーの IP アドレスが表示されます。
  • MessageCount: メッセージの数。
  • LastSeen: Microsoft 365 で送信メール アドレスまたはドメインが最後に表示された日付。
  • SpoofType: ドメインが組織の内部か外部かを示します。
  • アクション: 可能な 2 つの値は [許可] です (組織内のなりすまし送信者のメール アドレスを含むメッセージは、送信元メール サーバーから許可されます)、[ブロック] (組織内のなりすまし送信者のメール アドレスを含むメッセージは、ソース メール サーバーから許可されません)。

このコマンドレットを実行する際には、あらかじめアクセス許可を割り当てる必要があります。 このトピックにはこのコマンドレットのすべてのパラメーターが一覧表示されていますが、自分に割り当てられているアクセス許可に含まれていない一部のパラメーターにはアクセスできません。 コマンドレットを組織内で実行するために必要になるアクセス許可とパラメーターを調べるには、「 Find the permissions required to run any Exchange cmdlet」を参照してください。

例 1

Get-SpoofIntelligenceInsight

次の使用例は、なりすましメールを組織に送信していると思われる送信者の一覧を返します。

例 2

$file = "C:\My Documents\Spoof Insights.csv"

Get-SpoofIntelligenceInsight | Export-Csv $file

次の使用例は、なりすまし送信者の同じリストを CSV ファイルにエクスポートします。

パラメーター

-Identity

Identity パラメーターは使用できますが、使用されません。

Type:HostedConnectionFilterPolicyIdParameter
Position:0
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False
Applies to:Exchange Online, Exchange Online Protection