이런 유형의 질문에 대해서는 이미 답변이 있었을 거라 미리 사과드립니다만, 아무것도 찾을 수 없는 것 같습니다. spf, dkim, dmarc가 모두 설정되어 있어서 나가는 스팸에 대해 걱정하지 않지만 들어오는 스팸이 있어서 헤더를 보면 분명히 스팸입니다. \
인증이 실패하고 smtp.mailfrom과 from이 다르며 to 필드가 수신자가 아닐 때 차단할 적절한 전송 규칙이 있습니까? 또한 주제와 출처가 인코딩되고 있습니다. 이것이 기본적인 스팸 필터링을 통과하는 방법일 수 있습니다.
쉬울 것 같지만 아무것도 찾을 수 없습니다 ...
From: =?utf-8?Q?=C6=8Aropbox?= <[email protected]>
Return Path: [email protected]
Message ID: <[email protected]>
To: <[email protected]>
Authentication-Results: spf=none (sender IP is 173.203.187.93) smtp.mailfrom=nutra-balance-products.com; mysitehere.com; dkim=none (message not signed) header.d=none;mysitehere.com; dmarc=none action=none header.from=onlineconnect.dpbox.com;
Subject: =?utf-8?Q?New_document_shared_-_=28investment-2018-en.pdf=29?= which decodes to New document shared - (investment-2018-en.pdf)
답변1
Return-Path
(봉투 보낸 사람)과 간의 불일치가 From:
반드시 스팸을 의미하는 것은 아니며 메시지를 차단하기 위한 명시적인 규칙으로 사용되어서는 안 됩니다.
예를 들어 메일링 리스트가 구독자에게 메시지를 전달하는 상황이 있을 수 있습니다. 메일링 리스트는 원래 보낸 사람에 대한 SPF 동작을 변경할 수 없으며 다음을 From:
지정하는 헤더를 수정해서는 안 됩니다(RFC 4021, 2.1.2) 메시지 작성자. 따라서 수신자 측에서 SPF 테스트를 통과하려면 봉투 발신자를 변경해야 합니다.
Return-Path: <[email protected]>
Received-SPF: Pass (mailfrom) identity=mailfrom; client-ip=198.51.100.30;
helo=mail.example.net; [email protected]; receiver=<UNKNOWN>
To: <[email protected]>
From: "Original Sender" <[email protected]>
반면 Office 365 메일 흐름 규칙은 이러한 비교를 수행하도록 설계되지 않았습니다. 예를 들어 발신자를 해당 위치(테넌트 내부/외부)와 비교하거나 신뢰할 수 있는 외부 서버에 대한 필터링을 우회할 수 있습니다. 이는 휴리스틱이 실패하는 보다 구체적인 문제를 해결하기 위한 것입니다.
SPF/DKIM/DMARC가 설정된 발신자로부터 합법적인 메일만 수신한다고 생각한다면 예를 들어 변경하는 규칙을 추가할 수 있습니다.스팸 신뢰 수준(SCL) 및 Authentication-Results
포함을 기반으로 합니다 . 상황에 따라 오탐지가 발생할 수 있습니다.spf=none
dkim=none