この種の質問は既に回答されていると思いますので、あらかじめお詫びしますが、何も見つからないようです。spf、dkim、dmarc はすべて設定しているので、送信スパムについては心配していませんが、ヘッダーを見ると明らかにスパムである受信スパムが届きます。\
認証に失敗し、smtp.mailfrom と from が異なり、to フィールドが受信者ではない場合にブロックする適切なトランスポート ルールはありますか? また、件名と from はエンコードされます。これが基本的なスパム フィルタリングを通過する方法である可能性があります。
簡単そうに思えるのですが、何も見つかりません...
From: =?utf-8?Q?=C6=8Aropbox?= <[email protected]>
Return Path: [email protected]
Message ID: <[email protected]>
To: <[email protected]>
Authentication-Results: spf=none (sender IP is 173.203.187.93) smtp.mailfrom=nutra-balance-products.com; mysitehere.com; dkim=none (message not signed) header.d=none;mysitehere.com; dmarc=none action=none header.from=onlineconnect.dpbox.com;
Subject: =?utf-8?Q?New_document_shared_-_=28investment-2018-en.pdf=29?= which decodes to New document shared - (investment-2018-en.pdf)
答え1
Return-Path
(エンベロープ送信者)と の不一致はFrom:
必ずしもスパムを示すものではなく、メッセージをブロックするための明示的なルールとして使用すべきではありません。
たとえば、メーリングリストが購読者宛てにメッセージを転送する状況が考えられます。メーリングリストは元の送信者に対するSPFの動作を変更することはできず、ヘッダーを変更してFrom:
(RFC 4021、2.1.2) メッセージの作成者が変更されます。したがって、受信者側で SPF テストに合格するには、エンベロープの送信者を変更する必要があります。
Return-Path: <[email protected]>
Received-SPF: Pass (mailfrom) identity=mailfrom; client-ip=198.51.100.30;
helo=mail.example.net; [email protected]; receiver=<UNKNOWN>
To: <[email protected]>
From: "Original Sender" <[email protected]>
一方、Office 365 のメール フロー ルールは、このような比較を行うようには設計されていません。たとえば、送信者をその場所 (テナント内/テナント外) と比較したり、信頼できる外部サーバーのフィルター処理をバイパスしたりできます。これらは、ヒューリスティックが失敗する、より具体的な問題に対処するためのものです。
SPF/DKIM/DMARCが設定されている送信者からの正当なメールのみを受信していると思われる場合は、例えば、スパム信頼度レベルAuthentication-Results
(SCL) は、およびを含むspf=none
かどうかに基づきますdkim=none
。状況によっては、誤検知が発生する可能性があります。