TMEmS/V1ECS では「日次」「週次」「月次」および「四半期」のレポートを定期的に自動的に生成し、管理コンソールの レポート > マイ レポート の画面で生成された PDF ファイルを確認できます。また、レポートの設定にしたがってレポートを添付した通知を指定した宛先に送信できます。
管理コンソールの レポート > スケジュール の画面では、種類ごとにレポート生成の有無 (ステータスの有効化・無効化) や レポートの内容、通知の送信スケジュールや宛先を設定できます。通知の設定では通知先 (宛先) に通知先のメールアドレスを登録すると、送信スケジュールにしたがって通知が送信されます。通知先にはセミコロン (;) で区切った管理ドメインのメールアドレスを最大 10個 まで登録できます。
管理コンソール上でダウンロードできるレポートの数の上限 (最大保存数) とレポートが生成されるスケジュールは以下のとおりです。上限を超えた古いレポートは削除されます。
種類 | 最大保存数 | スケジュール |
---|---|---|
日次 | 31個 | 毎日 |
月次 | 12個 | 各月の最初の日 |
週次 | 12個 | 毎週日曜日 |
四半期 | 4個 | 各四半期の最初の日 |
レポートの内容
生成されたレポートには レポート > スケジュール の各レポートの設定画面で選択された内容が表示されます。
レポート上の統計データと ダッシュボード の統計データは共通です。各レポートの内容は ダッシュボード の各グラフでも確認できます。
レポートの内容 | ダッシュボードのグラフ |
---|---|
メールトラフィックの概要 - すべてのドメイン | ダッシュボード > その他の統計 > トラフィック (TMEmS / V1ECS) |
メールトラフィックの概要 - ドメインごと | |
脅威の検出 - すべてのドメイン | ダッシュボード > 脅威の概要 > 脅威の詳細 (TMEmS / V1ECS) |
脅威の検出傾向 - すべてのドメイン | |
ビジネスメール詐欺 (BEC) の受信者 (上位) 「BEC受信者 (上位10人)」 | ダッシュボード > 上位 の「スパムメール対策エンジンで検出されたBEC攻撃 (上位)」(TMEmS / V1ECS)、「ライティングスタイル分析で検出されたBEC攻撃 (上位)」(TMEmS / V1ECS)、「偽装された可能性のある高プロファイルユーザ (上位)」(TMEmS / V1ECS) |
仮想アナライザによる検出 (ファイル) | ダッシュボード > 脅威の概要 > 仮想アナライザによる解析の詳細 (ファイル) (TMEmS / V1ECS) |
仮想アナライザによる検出傾向 (ファイル) | |
仮想アナライザによる検出 (URL) | ダッシュボード > 脅威の概要 > 仮想アナライザによる解析の詳細 (URL) (TMEmS / V1ECS) |
仮想アナライザによる検出傾向 (URL) | |
仮想アナライザの割り当て使用率の詳細 | ダッシュボード > 脅威の概要 > 仮想アナライザの割り当て使用率の詳細 (TMEmS / V1ECS) |
DMARC準拠 - すべてのドメイン |
ダッシュボード > その他の統計 > DMARC準拠 |
メールトラフィックの概要
レポート の「メールトラフィックの概要」および ダッシュボード の「トラフィック」では、ステージ1 において、受信者フィルタ や 送信者フィルタ、IPレピュテーション によりメッセージの受信が拒否されたメッセージの数 (「ブロック済み」の数) と、ステージ1 では拒否されずに ステージ2 に進み、ドメインベース認証とポリシールールの検索が実行されたメッセージ数 (「検索済み」の数) を確認できます。
ブロックされたメッセージのログは ログ > メール追跡 において種類に「ブロックされたトラフィック」を選択して 検索 できます。
SMTP トランザクションにおいて送信元メールサーバが RCPT TO コマンドを複数回発行し、1通の メッセージの宛先に複数の受信者 (エンベロープの受信者) を指定した場合、IPレピュテーション や 送信者フィルタ によって実際にメッセージの受信が拒否されるのは 1通 のメッセージですが、メール追跡では宛先ごとにブロックされたログが表示されます。
また、接続元IPアドレスが QIL データベースに登録されていることで IPレピュテーション によりブロックされた場合など、TMEmS/V1ECS のメールサーバがメッセージの受信を一時的に拒否した場合、メッセージはいったん送信元メールサーバのキューに保存され、送信元メールサーバは定期的に再送を試みます。その再送時に再度ブロックされる可能性があるため、同じメッセージであったとしてもブロックされた回数ぶんブロック済みの数にカウントされます。
送信元が送信したメッセージは 1通 でも、このようにメール追跡には大量のブロックされたログが記録される可能性があり、「ブロック済み」の数も非常に大きくなる傾向があります。
一方、「検索済み」にカウントされているメッセージの検出状況に関してはレポートでは「脅威の検出 - すべてのドメイン」「脅威の検出傾向 - すべてのドメイン」、ダッシュボードでは「脅威の詳細」において統計データを確認できます。詳しくは 脅威の検出 のセクションを参照してください。
脅威の検出
レポート の「脅威の検出 - すべてのドメイン」「脅威の検出傾向 - すべてのドメイン」および ダッシュボード の「脅威の詳細」では、ステージ2 において、ドメインベース認証とポリシールールの検索により検出されたメッセージの数を以下の脅威 (検出理由) ごとに確認できます。
各脅威 (検出理由) は ログ > ポリシーイベント で検索されるログの「脅威の種類」と、「サブタイプ」または「検出方法」に紐づいており、各脅威にカウントされるメッセージを確認するには ログ > ポリシーイベント の画面で 検索 します。
1通のメッセージに複数のポリシールールや検索条件で検出された場合、以下のテーブルの上位にある脅威 (検出理由) が優先されてカウントされます。
例えば、スパムメールポリシーのポリシールールにおいて「スパムメール」の検索条件によって検出されて隔離されたメッセージが配信された際にコンテンツフィルタのポリシールールにおいて「件名が次に一致する 空白」の検索条件によって検出された場合、スパムメール の方が その他 より上位にあるため、メッセージは スパムメール にカウントされます。
したがって、ログ > ポリシーイベント の画面で検索されたログの件数とレポートやダッシュボード画面の件数は必ずしも一致しません。
脅威の種類 | サブタイプまたは検出方法 | |
---|---|---|
ランサムウェア | ランサムウェア | Webレピュテーションで検出 |
パターンファイルに基づく検索で検出 | ||
機械学習型検索で検出 | ||
仮想アナライザで検出 | ||
スパムメール対策で検出 | ||
不正プログラム (パターンファイルに基づく検出) | 不正プログラム | パターンファイルに基づく検索 |
不正プログラム (機械学習型検索による検出) | 不正プログラム | 機械学習型検索 |
不審ファイル | 不審オブジェクト | 不審ファイル |
解析済みの高度な脅威 (ファイル) | 標的型サイバー攻撃 | 解析済みの高度な脅威 (ファイル) |
高度な脅威の可能性 | 標的型サイバー攻撃 | 高度な脅威の可能性 |
BEC | ビジネスメール詐欺 (BEC) | スパムメール対策エンジンで検出 |
ライティングスタイル分析で検出 | ||
スパムメール対策エンジンで可能性ありと判定 | ||
フィッシング | フィッシング | n/a |
不審URL | 不審オブジェクト | 不審URL |
解析済みの高度な脅威 (URL) | 標的型サイバー攻撃 | 解析済みの高度な脅威 (URL) |
Webレピュテーション | Webレピュテーション | n/a |
スパムメール | スパムメール | n/a |
ドメインベース認証 | ドメインベース認証 | 送信者IP照合ルール |
SPFルール | ||
DKIMルール | ||
DMARCルール | ||
グレーメール | グレーメール | マーケティングメッセージとニュースレター |
ソーシャルネットワーク通知 | ||
フォーラム通知 | ||
バルクメールメッセージ | ||
情報漏えい対策 | 情報漏えい対策 | n/a |
その他 | 検索除外 | 仮想アナライザの検索除外 |
仮想アナライザの送信割り当ての除外 | ||
パスワード保護された添付ファイル | ||
その他の除外 | ||
コンテンツ | n/a | |
添付ファイル | n/a |