CC 受信者に @pps.reinject が含まれるメールを取得する

CC 受信者に @pps.reinject が含まれるメールを取得する

これは例です:

Remy Blättler (Supertext AG)@pps.reinject <[email protected]>

当社では、電子メールの送信に Office365 を使用していますが、これは通常、クライアントから電子メールが返信されるときです。これは 1 つのクライアントに限ったことではありません。当社では、デスクトップで Outlook 2016 を使用しています。

Google 検索で Proofpoint Protection Server を見つけました。しかし、これではあまり説明がつきません...

何が間違っているのか、何か見当がつきますか? また、どちら側ですか?

答え1

これはいわゆるメールスプロイト攻撃に関連している。

背景: RFC1342 では、SMTP フィールドでメッセージを UTF-8 / Base64 でエンコードできます。ほとんどの MTA (メール転送エージェント) は、@ 文字の後のドメインのみを分析します。そのため、攻撃者は、メールが pps.reinject (Proofpoint 電子メール サンドボックス) から送信されているように偽装して、MTA のセキュリティ ルールを破ろうとします。

出典: https://www.rfc-editor.org/rfc/rfc1342 メールスプロイト

関連情報