다음을 통해 공유


Microsoft 365에서 배달된 악성 전자 메일 조사

Microsoft Defender XDR Office 365 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. Office 365용 Microsoft Defender 시도에서 누가 등록하고 평가판을 사용할 수 있는지에 대해 알아봅니다.

구독에 포함되거나 추가 기능으로 구매한 Office 365용 Microsoft Defender Microsoft 365 조직에는 Explorer(위협 Explorer라고도 함) 또는 실시간 검색이 있습니다. 이러한 기능은 보안 운영(SecOps) 팀이 위협을 조사하고 대응하는 데 도움이 되는 강력한 거의 실시간 도구입니다. 자세한 내용은 Office 365용 Microsoft Defender 위협 Explorer 및 실시간 검색 정보를 참조하세요.

위협 Explorer 및 실시간 검색을 통해 organization 사용자를 위험에 빠뜨리는 활동을 조사하고 organization 보호하기 위한 조치를 취할 수 있습니다. 예:

  • 메시지를 찾아 삭제합니다.
  • 악의적인 전자 메일 보낸 사람의 IP 주소를 식별합니다.
  • 추가 조사를 위해 인시던트를 시작합니다.

이 문서에서는 위협 Explorer 및 실시간 검색을 사용하여 받는 사람 사서함에서 악성 전자 메일을 찾는 방법을 설명합니다.

수정 절차로 직접 이동하려면 Office 365 전달된 악성 전자 메일 수정을 참조하세요.

위협 Explorer 및 실시간 검색을 사용하는 다른 전자 메일 시나리오는 다음 문서를 참조하세요.

시작하기 전에 알아야 할 사항은 무엇인가요?

배달된 의심스러운 이메일 찾기

  1. 다음 단계 중 하나를 사용하여 위협 Explorer 또는 실시간 검색을 엽니다.

  2. Explorer 또는 실시간 검색 페이지에서 적절한 보기를 선택합니다.

  3. 날짜/시간 범위를 선택합니다. 기본값은 어제와 오늘입니다.

    Defender 포털의 위협 Explorer 및 실시간 검색에 사용되는 날짜 필터의 스크린샷.

  4. 다음 대상 속성 및 값 중 일부 또는 전부를 사용하여 하나 이상의 필터 조건을 만듭니다. 전체 지침은 위협 Explorer 속성 필터 및 실시간 검색을 참조하세요. 예:

    • 배달 작업: 기존 정책 또는 검색으로 인해 전자 메일에서 수행되는 작업입니다. 유용한 값은 다음과 같습니다.

      • 배달됨: Email 사용자의 받은 편지함 또는 사용자가 메시지에 액세스할 수 있는 다른 폴더로 배달됩니다.
      • 정크: Email 사용자가 메시지에 액세스할 수 있는 사용자의 정크 Email 폴더 또는 지운 편지함 폴더로 배달됩니다.
      • 차단됨: 격리되었거나, 배달에 실패했거나, 삭제된 메시지를 Email.
    • 원래 배달 위치: 시스템 또는 관리자(예: ZAP 또는 격리로 이동)에 의한 자동 또는 수동 배달 후 작업 이전에 전자 메일이 이동한 위치입니다. 유용한 값은 다음과 같습니다.

      • 삭제된 항목 폴더
      • 삭제됨: 메일 흐름의 어딘가에서 메시지가 손실되었습니다.
      • 실패: 메시지가 사서함에 도달하지 못했습니다.
      • 받은 편지함/폴더
      • 정크 메일 폴더
      • 온-프레미스/외부: 사서함이 Microsoft 365 organization 없습니다.
      • 격리
      • 알 수 없음: 예를 들어 배달 후 받은 편지함 규칙은 받은 편지함 또는 정크 Email 폴더 대신 기본 폴더(예: 초안 또는 보관)로 메시지를 이동했습니다.
    • 마지막 배달 위치: 시스템 또는 관리자가 자동 또는 수동 배달 후 작업을 수행한 후 전자 메일이 종료된 위치입니다. 원래 배달 위치에서 동일한 값을 사용할 수 있습니다.

    • 방향성: 유효한 값은 다음과 같습니다.

      • 인바운드
      • 조직 내
      • 아웃바운드

      이 정보는 스푸핑 및 가장을 식별하는 데 도움이 될 수 있습니다. 예를 들어 내부 도메인 보낸 사람의 메시지는 인바운드가 아닌 조직 내여야 합니다.

    • 추가 작업: 유효한 값은 다음과 같습니다.

    • 기본 재정의: organization 또는 사용자 설정이 차단되거나 허용된 메시지를 허용하거나 차단한 경우 값은 다음과 같습니다.

      • organization 정책에서 허용됨
      • 사용자 정책에 의해 허용됨
      • organization 정책에 의해 차단됨
      • 사용자 정책에 의해 차단됨
      • 없음

      이러한 범주는 기본 재정의 원본 속성에 의해 더 구체화됩니다.

    • 기본 재정의 원본 차단되거나 허용된 메시지를 허용하거나 차단한 organization 정책 또는 사용자 설정의 유형입니다. 값은 다음과 같습니다.

    • 원본 재정의: 기본 재정의 원본과 동일한 사용 가능한 값입니다.

      모든 전자 메일, 맬웨어피싱 보기의 세부 정보 영역에 있는 Email 탭(보기)에서 해당 재정의 열의 이름은 시스템 재정의 및 시스템 재정의 원본입니다.

    • URL 위협: 유효한 값은 다음과 같습니다.

      • 맬웨어
      • 피싱
      • 스팸
  5. 날짜/시간 및 속성 필터 구성이 완료되면 새로 고침을 선택합니다.

모든 전자 메일, 맬웨어 또는 피싱 보기의 세부 정보 영역에 있는 Email 탭(보기)에는 의심스러운 전자 메일을 조사하는 데 필요한 세부 정보가 포함되어 있습니다.

예를 들어 Email 탭(보기)에서 배달 작업, 원래 배달 위치마지막 배달 위치 열을 사용하여 영향을 받는 메시지가 어디로 갔는지 전체 그림을 가져옵니다. 값은 4단계에서 설명했습니다.

내보내기를 사용하여 필터링되거나 필터링되지 않은 최대 200,000개의 결과를 CSV 파일로 선택적으로 내보냅니다.

배달된 악성 전자 메일 수정

배달된 악성 전자 메일 메시지를 식별한 후 받는 사람 사서함에서 제거할 수 있습니다. 자세한 내용은 Microsoft 365에서 배달된 악성 전자 메일 수정을 참조하세요.

Office 365에서 배달된 악성 전자 메일 수정

Office 365용 Microsoft Defender

Office 365용 Defender 대한 보고서 보기