これは例です:
Remy Blättler (Supertext AG)@pps.reinject <[email protected]>
当社では、電子メールの送信に Office365 を使用していますが、これは通常、クライアントから電子メールが返信されるときです。これは 1 つのクライアントに限ったことではありません。当社では、デスクトップで Outlook 2016 を使用しています。
Google 検索で Proofpoint Protection Server を見つけました。しかし、これではあまり説明がつきません...
何が間違っているのか、何か見当がつきますか? また、どちら側ですか?
答え1
これはいわゆるメールスプロイト攻撃に関連している。
背景: RFC1342 では、SMTP フィールドでメッセージを UTF-8 / Base64 でエンコードできます。ほとんどの MTA (メール転送エージェント) は、@ 文字の後のドメインのみを分析します。そのため、攻撃者は、メールが pps.reinject (Proofpoint 電子メール サンドボックス) から送信されているように偽装して、MTA のセキュリティ ルールを破ろうとします。
出典: https://www.rfc-editor.org/rfc/rfc1342 メールスプロイト