FROM이 smtp.mailfrom 또는 반환 경로와 일치하지 않는 경우 스팸을 차단하는 Exchange Office 365 전송 규칙

FROM이 smtp.mailfrom 또는 반환 경로와 일치하지 않는 경우 스팸을 차단하는 Exchange Office 365 전송 규칙

이런 유형의 질문에 대해서는 이미 답변이 있었을 거라 미리 사과드립니다만, 아무것도 찾을 수 없는 것 같습니다. spf, dkim, dmarc가 모두 설정되어 있어서 나가는 스팸에 대해 걱정하지 않지만 들어오는 스팸이 있어서 헤더를 보면 분명히 스팸입니다. \

인증이 실패하고 smtp.mailfrom과 from이 다르며 to 필드가 수신자가 아닐 때 차단할 적절한 전송 규칙이 있습니까? 또한 주제와 출처가 인코딩되고 있습니다. 이것이 기본적인 스팸 필터링을 통과하는 방법일 수 있습니다.

쉬울 것 같지만 아무것도 찾을 수 없습니다 ...

From: =?utf-8?Q?=C6=8Aropbox?= <[email protected]> 
Return Path: [email protected]
Message ID: <[email protected]>
To: <[email protected]>
Authentication-Results: spf=none (sender IP is 173.203.187.93) smtp.mailfrom=nutra-balance-products.com; mysitehere.com; dkim=none (message not signed) header.d=none;mysitehere.com; dmarc=none action=none header.from=onlineconnect.dpbox.com;
Subject: =?utf-8?Q?New_document_shared_-_=28investment-2018-en.pdf=29?= which decodes to New document shared - (investment-2018-en.pdf)

답변1

Return-Path(봉투 보낸 사람)과 간의 불일치가 From:반드시 스팸을 의미하는 것은 아니며 메시지를 차단하기 위한 명시적인 규칙으로 사용되어서는 안 됩니다.

예를 들어 메일링 리스트가 구독자에게 메시지를 전달하는 상황이 있을 수 있습니다. 메일링 리스트는 원래 보낸 사람에 대한 SPF 동작을 변경할 수 없으며 다음을 From:지정하는 헤더를 수정해서는 안 됩니다(RFC 4021, 2.1.2) 메시지 작성자. 따라서 수신자 측에서 SPF 테스트를 통과하려면 봉투 발신자를 변경해야 합니다.

Return-Path: <[email protected]>
Received-SPF: Pass (mailfrom) identity=mailfrom; client-ip=198.51.100.30; 
    helo=mail.example.net; [email protected]; receiver=<UNKNOWN> 
To: <[email protected]>
From: "Original Sender" <[email protected]>

반면 Office 365 메일 흐름 규칙은 이러한 비교를 수행하도록 설계되지 않았습니다. 예를 들어 발신자를 해당 위치(테넌트 내부/외부)와 비교하거나 신뢰할 수 있는 외부 서버에 대한 필터링을 우회할 수 있습니다. 이는 휴리스틱이 실패하는 보다 구체적인 문제를 해결하기 위한 것입니다.

SPF/DKIM/DMARC가 설정된 발신자로부터 합법적인 메일만 수신한다고 생각한다면 예를 들어 변경하는 규칙을 추가할 수 있습니다.스팸 신뢰 수준(SCL) 및 Authentication-Results포함을 기반으로 합니다 . 상황에 따라 오탐지가 발생할 수 있습니다.spf=nonedkim=none

관련 정보