FROM が smtp.mailfrom またはリターン パスと一致しない場合にスパムをブロックする Exchange Office 365 トランスポート ルール

FROM が smtp.mailfrom またはリターン パスと一致しない場合にスパムをブロックする Exchange Office 365 トランスポート ルール

この種の質問は既に回答されていると思いますので、あらかじめお詫びしますが、何も見つからないようです。spf、dkim、dmarc はすべて設定しているので、送信スパムについては心配していませんが、ヘッダーを見ると明らかにスパムである受信スパムが届きます。\

認証に失敗し、smtp.mailfrom と from が異なり、to フィールドが受信者ではない場合にブロックする適切なトランスポート ルールはありますか? また、件名と from はエンコードされます。これが基本的なスパム フィルタリングを通過する方法である可能性があります。

簡単そうに思えるのですが、何も見つかりません...

From: =?utf-8?Q?=C6=8Aropbox?= <[email protected]> 
Return Path: [email protected]
Message ID: <[email protected]>
To: <[email protected]>
Authentication-Results: spf=none (sender IP is 173.203.187.93) smtp.mailfrom=nutra-balance-products.com; mysitehere.com; dkim=none (message not signed) header.d=none;mysitehere.com; dmarc=none action=none header.from=onlineconnect.dpbox.com;
Subject: =?utf-8?Q?New_document_shared_-_=28investment-2018-en.pdf=29?= which decodes to New document shared - (investment-2018-en.pdf)

答え1

Return-Path(エンベロープ送信者)と の不一致はFrom:必ずしもスパムを示すものではなく、メッセージをブロックするための明示的なルールとして使用すべきではありません。

たとえば、メーリングリストが購読者宛てにメッセージを転送する状況が考えられます。メーリングリストは元の送信者に対するSPFの動作を変更することはできず、ヘッダーを変更してFrom:RFC 4021、2.1.2) メッセージの作成者が変更されます。したがって、受信者側で SPF テストに合格するには、エンベロープの送信者を変更する必要があります。

Return-Path: <[email protected]>
Received-SPF: Pass (mailfrom) identity=mailfrom; client-ip=198.51.100.30; 
    helo=mail.example.net; [email protected]; receiver=<UNKNOWN> 
To: <[email protected]>
From: "Original Sender" <[email protected]>

一方、Office 365 のメール フロー ルールは、このような比較を行うようには設計されていません。たとえば、送信者をその場所 (テナント内/テナント外) と比較したり、信頼できる外部サーバーのフィルター処理をバイパスしたりできます。これらは、ヒューリスティックが失敗する、より具体的な問題に対処するためのものです。

SPF/DKIM/DMARCが設定されている送信者からの正当なメールのみを受信して​​いると思われる場合は、例えば、スパム信頼度レベルAuthentication-Results(SCL) は、およびを含むspf=noneかどうかに基づきますdkim=none。状況によっては、誤検知が発生する可能性があります。

関連情報