Office 365 でのスプーフィング対策保護

注:  最新のヘルプ コンテンツをできるだけ早く、お客様がお使いの言語で提供したいと考えております。 このページは、自動翻訳によって翻訳されているため、文章校正のエラーや不正確な情報が含まれている可能性があります。私たちの目的は、このコンテンツがお客様の役に立つようにすることです。お客様にとって役立つ情報であったかどうかを、このページの下部でお知らせください。 簡単に参照できるように、こちらに 英語の記事 があります。

この記事では、どの Office 365 を軽減するフィッシング攻撃関数を使用してが送信者のドメイン スプーフィングは、ドメインを改ざんについて説明します。メッセージを分析し、標準の電子メールの認証方法、および送信者評価の他の手法を使用する認証できないものをブロックして、これを実行します。この変更は、お客様に公開する、フィッシング攻撃の数を減らす実装されているされます。

この記事もと方法について説明この変更が加えられたされる理由、この変更に対して顧客を準備する方法、影響を受けるメッセージを表示する方法、メッセージのレポートを作成する方法、誤を軽減する方法についてもこの Microsoft に、送信者を準備する必要がある方法変更します。

Microsoft のスプーフィング対策技術最初に、Office 365 高度な脅威保護 (分析ツール) と E5 顧客に配置されます。ただしの理由により、他のすべてのフィルターの学習方法では、非分析ツールの顧客と Outlook.com のユーザーもがあります。

フィッシング詐欺のスプーフィングの使用方法

そのユーザーを保護する場合、マイクロソフトはフィッシング詐欺の脅威を真剣にします。スパムやフィッシングをよく使用する方法のいずれかがスプーフィング、送信者を改ざんするとや他のユーザーから、または任意の場所に実際のソース以外の発信メッセージが表示されます。この手法フィッシング詐欺キャンペーンのユーザーの資格情報を取得するために使用されます。Microsoft の対策スプーフィング テクノロジーの偽物を調べて具体的には、' から: ヘッダー '、Outlook などのメール クライアントに表示されるものであります。Microsoft が高い信頼性を持つ場合をから: ヘッダーのスプーフィング、スプーフィングとして、メッセージを識別します。

なりすましメッセージは、実際のユーザーの 2 つの負影響を与えます。

  1. メッセージは、ユーザーを欺く

    最初に、偽装されたメッセージは、リンクをクリックして、資格情報をあきらめる、マルウェアをダウンロードまたは後者は、(ビジネス メール侵害) 機密性の高いコンテンツをメッセージに返信するのにユーザーをトリック可能性があります。Msoutlook94@service.outlook.com の偽装された送信元のフィッシング詐欺メッセージは、次の例:

    偽装 service.outlook.com フィッシング詐欺メッセージ

    上記の service.outlook.com から実際にいなかったがフィッシャーと同様の外観にすることが代わりに偽装されました。されていることをユーザー不正メッセージ内のリンクをクリックします。

    次の例は、contoso.com のスプーフィング:

    フィッシング詐欺メッセージ - ビジネス メール侵害

    メッセージを使用するは、本物されますが、実際には、「スプーフィング。フィッシング詐欺メッセージは、フィッシング詐欺の一種であるビジネス メール侵害の一種です。

  2. ユーザーが偽の実際のメッセージを混同

    2 番目、偽装されたメッセージは、フィッシング詐欺のメッセージはわかっているが、実際のメッセージと偽装された 1 つの違いを判断できないユーザーの誤差を作成します。たとえば、次には実際のパスワードのセキュリティの Microsoft アカウントのメール アドレスを再設定の例:

    Microsoft 正当なパスワードのリセット

    上記のメッセージは、Microsoft から来たが、同時に、ユーザーがリンクをクリックして、資格情報をあきらめる、マルウェアをダウンロードまたは機密性の高いコンテンツをメッセージに返信するのにユーザーをトリック フィッシング詐欺のメッセージを取得することがあります。多くのユーザーがこれらのメッセージを無視する実際のパスワードをリセットして、偽装の違いを判断するが困難なので、迷惑メールとして報告または不要なメッセージをマイクロソフトに報告不在着信したフィッシング詐欺とします。

スプーフィングを停止するには、業界のフィルタ リング メールは、 SPFDKIMDMARCなどのメールの認証プロトコルを開発しました。DMARC のスプーフィング メッセージの送信者: 自分のメール クライアントのユーザーに表示されるかを調べることができなくなります (この例では、これが service.outlook.com、outlook.com、および accountprotection.microsoft.com) – SPF または DKIM 渡さドメインとします。つまり、ユーザーに表示されるドメインでは、認証されているし、スプーフィングいないためです。詳細については、セクションを参照してください"についてなぜメール認証は常に不十分スプーフィングを停止する"後でこの文書にします。

ただし、問題は、そのメール認証が必要でないレコードはオプションですが、です。このためなどのドメイン強力な認証ポリシーを使用して、microsoft.com と skype.com は弱い認証ポリシー、またはポリシーがないのすべての発行、偽装された対象のドメインのスプーフィングから保護されます。2018年 3 月におけるのみ 9% の Fortune 500 企業のドメインの電子メールの安全性の高い認証ポリシーを発行します。残りの 91%、フィッシャーが偽装可能性があり、別のポリシーを使用して、エンドユーザーへの配信し、それらを欺くしない限り、メールのフィルターを検出します。

Fortune 500 企業の DMARC ポリシー


いる - 中小企業規模企業の割合いないの安全性の高いメール認証ポリシーを発行する Fortune 500 サイズが小さく、西ヨーロッパ北米以外では、ドメインをまだ小さくします。

これは、企業はメール認証のしくみのではない、フィッシング操作とその方法についてがないことを活用ためにの大きな問題です。

SPF、DKIM、および DMARC の設定については、セクションを参照してください"この文書の後に顧客します。

認証で暗黙的なメールのスプーフィングを停止します。

フィッシング詐欺とスピアー フィッシングとは、このような問題があるため、電子メールの安全性の高い認証ポリシーの制限の導入の理由により、マイクロソフトは、そのユーザーを保護する機能への投資を続けます。したがって、Microsoft は、暗黙的なメール認証先と一緒に移動: ドメインが認証しない場合は、Microsoft はメール認証レコードを発行していた場合と同様に扱うことに失敗する場合は、それに応じて処理します。

これを行うためには、Microsoft は通常の電子メールの認証送信者評価、送信者と受信者の履歴、動作分析、およびその他の高度な手法を含む多数の拡張機能を開発されています。メールの認証を公開しないドメインから送信されたメッセージは、スプーフィング他の設定されている場合に通知正当なであることを示すとしてマークされます。

これにより、エンド ユーザーに送信されたメールがスプーフィングされていない信頼送信者を確実に偽装誰も、ドメインを Office 365 のお客様は、偽装保護より保護を提供できることができます。

Microsoft の一般的なお知らせについては、 A 海のフィッシング詐欺パート 2 - Office 365 での拡張アンチ スプーフィングを参照してください。

メッセージは、スプーフィングとして分類を識別します。

複合認証


SPF、DKIM、および DMARC は自分ですべての便利なでメッセージに明示的な認証レコードが存在しない場合に、十分な認証ステータス通信しません。このため、Microsoft では、1 つの値を短い複合認証、または compauth と呼ばれる複数の信号に結合したアルゴリズムを開発しました。Office 365 のお客様には、メッセージのヘッダーに認証結果のヘッダーにタイムスタンプが付けられて compauth 値があります。

Authentication-Results:
  compauth=<fail|pass|softpass|none> reason=<yyy>

CompA uth 結果

説明

[失敗]

メッセージが明示的な認証に失敗しました (ドメインの送信にパブリッシュされたレコード明示的に DNS) または暗黙的な認証 (送信ドメインがない公開レコード DNS では、Office 365 のレコードを発行していた場合と同様に、結果を補間)。

パス

メッセージが渡さ明示的な認証 (DMARC、または最適な推測渡される DMARCメッセージが渡される) またはドメインにメールの認証レコード、発行できませんが、Office 365 に強力なバックエンド信号には、高度暗黙的な認証 (送信メッセージが送信されている可能性がありますかを示す正当な)。

softpass

メッセージには、低中程度の信頼度で暗黙的な認証が渡される (ドメインが、メールの認証を公開しないが Office 365 を示すメッセージが正当なですが、信号の強度のバックエンド シグナル送信)。

なし

メッセージが認証されませんでした (または、認証でしたが、整列でした)、複合認証が送信者の評価やその他の要因が原因で適用されませんが、します。

理由

説明

0xx

メッセージには、複合認証が失敗しました。

-000、メッセージには、アクションが元に戻す] または [検疫の DMARC が失敗したことを意味します。

-メッセージが暗黙的なメール認証に失敗しました 001 を意味します。つまり、送信側のドメインに発行するには、メールの認証レコードがない、または弱い失敗ポリシーがあった場合は、(SPF ソフト失敗またはニュートラル DMARC ポリシーには、p = なし)。

-002 と偽装電子メールの送信が明示的に禁止されている送信者またはドメイン ペアに対するポリシーを組織には、この設定は管理者が手動で設定します。

-010 平均 DMARC、アクションが元に戻すまたは検疫] で、メッセージに失敗しました。 送信側のドメインでは、組織の承認済みドメインの 1 つ (これは、自動自分、または組織内の一部のスプーフィング)。

-011 は、メッセージ、メールの暗黙的な認証に失敗しました送信側のドメインでは、組織の承認済みドメインの 1 つ (これは、自動自分、または組織内の一部のスプーフィング) します。

その他のすべてのコード (1 xx、2 xx、3 xx、4 xx、5 xx)

アクションが適用されませんが、メッセージが経過すると、暗黙的な認証または認証がない理由は、さまざまな内部コードに対応します。

メッセージのヘッダーを見て、管理者またはユーザーでも送信者が偽装される可能性がありますが終了したときに Office 365 の受信わかります。

さまざまな種類のスプーフィングの違い

Microsoft は、メッセージのスプーフィングの 2 つのさまざまな種類の違いについて説明します。

組織内のスプーフィング

呼ばれる自己自身のスプーフィング、これが発生したときに、ドメインを: アドレスは同じですが、または合わせて、受信者のドメイン (場合、受信者のドメインでは、組織の承認済みドメインの 1 つ)。またはからドメイン: アドレスが組織内の一部です。

たとえば、次が送信者と受信者から、同じドメイン (contoso.com) します。このページで spambot が収集されないようにするためのメール アドレスにスペースが挿入):

From: sender @ contoso.com
に: contoso.com @ 受信者

組織のドメイン (fabrikam.com) を使ってを整列する送信者と受信者のドメインがある場合、次の:

From: sender @ foo.fabrikam.com
に: bar.fabrikam.com @ 受信者

T 次の送信者と受信者のドメインが異なる (microsoft.com と bing.com) が同じ組織に属している (つまり、どちらも、組織の承認済みドメインの一部):

From: sender @ microsoft.com
に: bing.com @ 受信者

組織内のスプーフィングに失敗したメッセージには、ヘッダーで、次の値が含まれます。

X Forefront スパム対策レポート:.CAT:SPM/HSPM/PHSH;.SFTY:9.11

猫が、メッセージのカテゴリとが通常の方法として SPM (迷惑メール)、スタンプしますが、ときどき HSPM (精度の高いスパム) またはフィッシング (フィッシング詐欺) によってどのような他のパターンの種類ありますメッセージでします。

SFTY しますが、メッセージの安全性のレベル、最初の桁 (9) は、メッセージは、フィッシング詐欺、および桁点 (11) は、その後の 2 番目のセットは、組織内のスプーフィング

2018 (タイムラインが定義されていません) のスタンプ、スプーフィング、組織内の複合認証の特別な理由コードはありません。

ドメインの間のスプーフィング

これが発生したときにから送信ドメイン: アドレスが受信組織外部ドメイン。ドメインの間のスプーフィングが原因で複合認証に失敗したメッセージ ヘッダー内の次の値を含む:

Authentication-Results: … compauth=fail reason=000/001
X Forefront スパム対策レポート:.CAT:SPOOF;.SFTY:9.22

両方のケースで赤の安全性の次のヒントがタイムスタンプが付けられてメッセージ、または受信者のメールボックスの言語にカスタマイズされていると同じようにします。

赤の安全性のヒントは詐欺の検出

[差出人を見てだけでは: アドレスし、受信者のメールがわかっているまたはで組織内およびドメイン間のスプーフィングとを区別することができるメール ヘッダーを検査します。  

どの Office 365 のお客様できますの準備をする自体新しいスプーフィング対策保護

管理者向けの情報

Office 365 の組織の管理者は、いくつかの重要な情報の注意すべきがあります。

なぜメール認証は常にスプーフィングを停止するだけを理解します。

メールの認証 (SPF、DKIM、および DMARC) メッセージのスプーフィングとしてマークするに基づいて、新しいスプーフィング対策保護されます。一般的な例では、送信元のドメインが SPF レコードを発行することがない場合です。SPF レコードがない場合、それらが正しく設定されていません、送信されたメッセージは、Microsoft がバックエンド インテリジェンス正当なメッセージが送信されてというメッセージがない場合、スプーフィングとしてマークされます。

たとえば、スプーフィング対策を展開するよりも前メッセージを SPF レコードがない、DKIM レコードがない、DMARC レコードがないと、次のような検索していた可能性があります。

Authentication-Results: spf=none (sender IP is 1.2.3.4)
  smtp.mailfrom=example.com; contoso.com; dkim=none
  (message not signed) header.d=none; contoso.com; dmarc=none
  action=none header.from=example.com;
From: sender @ example.com
To: receiver @ contoso.com

アンチ スプーフィング後に、高度な脅威保護または E5 を使用している場合、compauth 値がタイムスタンプが付けられて (非分析ツールおよび E5 以外のユーザーは影響ありません)。

Authentication-Results: spf=none (sender IP is 1.2.3.4)
  smtp.mailfrom=example.com; contoso.com; dkim=none
  (message not signed) header.d=none; contoso.com; dmarc=none
  action=none header.from=example.com; compauth=fail reason=001
From: sender @ example.com
To: receiver @ contoso.com

SPF に渡されるドメインからドメインを使って、配置を変更ためには、複合認証を渡すはこの example.com では、SPF レコードが DKIM レコードではなくを設定して、これが修正された場合、: アドレス。

Authentication-Results: spf=pass (sender IP is 1.2.3.4)
  smtp.mailfrom=example.com; contoso.com; dkim=none
  (message not signed) header.d=none; contoso.com; dmarc=bestguesspass
  action=none header.from=example.com; compauth=pass reason=109
From: sender @ example.com
To: receiver @ contoso.com

またはからドメインを使って、渡される DKIM 署名にドメインが配置されたため複合認証を渡すこの DKIM レコードが SPF レコードではなく、セットアップする場合も、: アドレス。

Authentication-Results: spf=none (sender IP is 1.2.3.4)
  smtp.mailfrom=example.com; contoso.com; dkim=pass
  (signature was verified) header.d=outbound.example.com;
  contoso.com; dmarc=bestguesspass action=none
  header.from=example.com; compauth=pass reason=109
From: sender @ example.com
To: receiver @ contoso.com

ただしをフィッシャーも SPF と DKIM を設定してが自分のドメインでメッセージに署名しますが、から別のドメインを指定する: アドレス。SPF も DKIM でドメインとを連携させるドメインが必要です: example.com DMARC レコード、公開しない限り、これとするとマークされていないスプーフィング DMARC を使用するように対処します。

Authentication-Results: spf=pass (sender IP is 5.6.7.8)
  smtp.mailfrom=maliciousDomain.com; contoso.com; dkim=pass
  (signature was verified) header.d=maliciousDomain.com;
  contoso.com; dmarc=none action=none header.from=example.com;
From: sender @ example.com
To: receiver @ contoso.com

メール クライアント (Outlook、Outlook、またはその他のメール クライアント) からのみで: ドメインが表示されたら、SPF、または DKIM でドメインではなく誤解する可能性、ユーザーに、example.com からが maliciousDomain.com から実際に付属のメッセージ.

認証済みのメッセージから: SPF または DKIM に渡されるものとは、ドメインは整列していません。

そのため、Office 365 を必要とからドメイン: SPF または DKIM 署名でドメインと位置を揃えますアドレスとメッセージが正当な送信されていないことを示すいくつかの他の内部のシグナルが含まれている場合。それ以外の場合、メッセージは compauth の失敗になります。

Authentication-Results: spf=none (sender IP is 5.6.7.8)
  smtp.mailfrom=maliciousDomain.com; contoso.com; dkim=pass
  (signature was verified) header.d=maliciousDomain.com;
  contoso.com; dmarc=none action=none header.from=contoso.com;
  compauth=fail reason=001
From: sender@contoso.com
To: someone@example.com

したがって、Office 365 スプーフィング対策保護および認証がからドメインに対して不一致を設定したドメインに対して認証なしのドメイン: アドレスには、1 つは、メッセージの送信者のユーザーが表示されと考えています。これは、両方の組織内のドメインと同様に、組織の外部ドメインの場合は true です。

このため、これまでに、スプーフィングとしてマークされている場合でも、SPF and DKIM メッセージが渡される複合認証に失敗しました。 されるメッセージを受信する場合の原因が SPF and DKIM に渡されるドメインがからドメインを使って、ずれて: アドレス。

どの偽装されたメールのについて変更として扱われます

現時点では、すべてのお客様の Office 365 – 分析ツールおよび分析ツール-以外のメッセージのスパムし、通常、精度の高い迷惑メールの動作] または通常の迷惑メールの操作を元に戻す] または [検疫のポリシーを DMARC が設定されたその失敗 (かどうかによって他の迷惑メールのルール最初に認識させる迷惑メールとして)。組織内のスプーフィング検出では、通常の迷惑メールの操作を実行します。この動作は、有効にする必要はありませんについても無効にできます。

ただし、ドメイン間なりすましメッセージ、この変更する前に、通常の迷惑メール、フィッシング、およびマルウェア チェックを通じておよびフィルターのほかの部分を指定して、疑わしいと場合は済みのマークをスパムやフィッシング、マルウェアそれぞれします。新しいドメイン間のスプーフィング保護されたメッセージを認証することはできませんが、既定では、操作を行いますフィッシング対策で定義されている > スプーフィング対策ポリシー。いずれかが定義されていない場合は、ユーザーの迷惑メール フォルダーに移動されます。場合によってより疑わしいメッセージを赤の安全性のヒント メッセージに追加するがあります。

これにより、引き続き作業としてマークされたスパムしますが、もが赤の安全性のヒントは迷惑メールとしてマークされていたいくつかのメッセージその他の場合、迷惑メールではないが開始マーク赤の安全性のヒントと (CAT:SPOOF) 迷惑メールとしてマークされていたメッセージが追加されます。その他の場合は、引き続き検疫にすべてのスパムやフィッシング移動顧客は今すぐに表示迷惑メール] フォルダーに移動 (この動作の変更、スプーフィング対策設定を変更するを参照してください)。

複数のさまざまな方法 (このドキュメントの「さまざまな種類のスプーフィング間 Differentiating」を参照してください) メッセージを偽装することありますが、2018年 3 月における Office 365 は、これらのメッセージを処理する方法はありませんまだユニファイド。次の表は、ドメイン間のスプーフィング保護新しい動作を実行すると、簡単な概要。

スプーフィングの種類

カテゴリ

追加の安全性のヒントですか。

対象します。

DMARC 失敗 (検疫または元に戻す)

HSPM、(既定) 場合もあります SPM または PHSH

なし (まだ)

すべての Office 365 のお客様、Outlook.com

自己自身

SPM

Yes

すべての Office 365 のお客様、Outlook.com

ドメイン間

スプーフィング

Yes

Office 365 Ad vanced 脅威保護と E5 顧客

スプーフィング対策設定を変更します。

作成または設定を更新する (ドメイン間) スプーフィング対策、フィッシング対策に移動します。 > [脅威管理の設定のスプーフィング対策 > ポリシー] タブの [セキュリティとコンプライアンス センターでします。フィッシング対策設定を作成していることがない場合は、1 つを作成するのには。

フィッシング対策 - 新しいポリシーを作成します。

1 つ作成されている場合に、それを変更することを選択できます。

フィッシング対策 - 既存のポリシーを変更します。

作成したポリシーを選択しで説明するように、手順に従って、続行スプーフィング インテリジェンスに関する詳細について説明します

有効にする、または antispoofing を無効にします。

有効にする、または antispoofing 安全性のヒントを無効にします。

PowerShell を使用して新しいポリシーを作成するには。

$org = Get-OrganizationConfig
$name = "My first anti-phishing policy for " + $org.Name
# Note: The name should not exclude 64 characters, including spaces.
# If it does, you will need to pick a smaller name.

# Next, create a new anti-phishing policy with the default values
New-AntiphishPolicy -Name $Name

# Select the domains to scope it to
# Multiple domains are specified in a comma-separated list
$domains = "domain1.com, domain2.com, domain3.com"

# Next, create the anti-phishing rule, scope it to the anti-phishing rule
New-AntiphishRule -Name $name -AntiphishPolicy $name -RecipientDomainIs $domains

セット AntiphishPolicyのドキュメントをフォローしている PowerShell を使用してフィッシング対策ポリシー パラメーターを変更することがあります。パラメーターとして、$name を指定することがあります。

Set-AntiphishPolicy -Identity $name <fill in rest of parameters>

2018、後ではなく、既定のポリシーを作成することが作成されますが手動で指定する必要はありませんので、組織内のすべての受信者に対象範囲と (次のスクリーン ショットは、[最終版の実装する前に変更の適用対象)。

既定のフィッシング対策ポリシー

作成するポリシーとは異なりには、既定のポリシーを削除し、優先度を変更またはスコープにするユーザー、ドメイン、またはグループを選択することはできません。

フィッシング対策既定のポリシーの詳細

後で 2018、PowerShell 経由で、既定の保護を設定します。

$defaultAntiphishPolicy = Get-AntiphishingPolicy -IsDefault $true
Set-AntiphishPolicy -Identity $defaultAntiphishPolicy.Name -EnableAntispoofEnforcement <$true|$false>

別のメール サーバーまたは Office 365 の前のサーバーがある場合のみスプーフィング対策保護を無効する必要があります (詳細についてはアンチ スプーフィングを無効にする正当なシナリオを参照してください)。

$defaultAntiphishPolicy = Get-AntiphishingPolicy -IsDefault $true
Set-AntiphishPolicy -Identity $defaultAntiphishPolicy.Name -EnableAntispoofEnforcement $false 

R ecommendation

メール パスの最初のホップは、「Office 365 スプーフィングとしてマークされている多くの正当なメールを取得する場合は、必要があるの設定が送信者ドメインに偽装されたメール送信を許可する ( "管理正当な送信者が送信されるセクションを参照してください。メールが認証されていない")。


多すぎる f 書いて誤は依然としている場合 (たとえば、正規スプーフィングとしてマークされているメッセージ) をお勧めできません。 完全スプーフィング対策保護を無効にします。代わりに、高度な保護ではなく Basic の選択をお勧めします。

誤より結局のところ、長期的に大幅に向上コストを設定する偽装されたメールを組織の公開に使用することをお勧めします。

認証されていないメールを送信する正当な送信者を管理します。

Office 365 では、組織に認証されていないメールを送信するユーザーの記録します。サービスは、正当な送信者ではないと判断する場合、は、 compauthエラーとしてマークしてされます。メッセージに適用された、スプーフィング対策ポリシーによって異なりますがスプーフィングとして分類されます。

ただし、管理者は、Office 365 の意思決定の上書き偽装されたメールの送信を許可されてする送信者を指定できます。

方法 1: 組織が、ドメインを所有している場合を設定するメールの認証

組織内のスプーフィング、およびドメイン間のケースを所有または操作の場所で複数のテナントでスプーフィングを解決するのには、この方法を使用できます。解決するには、Office 365 内の他のユーザーに送信するドメインの間のスプーフィングやもサード パーティの他のプロバイダーでホストされていることができます。

詳細については、 「Office 365 のお客様」] セクションを参照してください。

方法 2: 認証されていないメールの許可される送信者を構成するのにはスプーフィング インテリジェンスを使用します。

組織の認証されていないメッセージを送信するのに送信者を許可するようにスプーフィング インテリジェンスを使用することもできます。

外部ドメインの偽装されたユーザーは、差出人アドレスでドメイン送信インフラストラクチャ送信 IP アドレス (/24 に分割されている CIDR 範囲)、または組織のドメインの PTR レコード (次のスクリーン ショットで送信 IP 可能性がありますPTR レコードが outbound.mail.protection.outlook.com、131.107.18.4 し、送信元のインフラストラクチャの outlook.com として示されます)。

認証されていないメールを送信するには、この送信者を許可するには、 [はい]なしを変更します。

許可される送信者の antispoofing の設定
自分のドメインのスプーフィングを特定の送信者を許可するのに PowerShell を使用することもできます。

$file = "C:\My Documents\Summary Spoofed Internal Domains and Senders.csv"
Get-PhishFilterPolicy -Detailed -SpoofAllowBlockList -SpoofType External | Export-CSV $file

Powershell を使って偽装された送信者を取得します。

上の画像では、このスクリーン ショットを次のように合わせてが、実際には、すべての値を 1 行に表示するに、その他の改行が追加されています。

ファイルを編集して outlook.com と、bing.com に対応する行を探してを変更します。AllowedToSpoofいいえ] から [はい] に入力します。

Powershell を使って"はい"に設定スプーフィングを許可します。

ファイルを保存して、[実行します。  

$UpdateSpoofedSenders = Get-Content -Raw "C:\My Documents\Spoofed Senders.csv"

Set-PhishFilterPolicy -Identity Default -SpoofAllowBlockList $UpdateSpoofedSenders

Bing.com から認証されていないメールを送信するこれにより、今すぐ *. outlook.com します。

方法 3: 送信者と受信者のペアに許可するエントリを作成する

特定の送信者をフィルター処理するすべての迷惑メールを回避することもできます。詳細については、次を参照してください安全に Office 365 のを許可する] ボックスの一覧に差出人を追加する方法。

この方法を使用する場合は、スキップ スパムやフィッシング フィルター機能の一部がマルウェアがフィルター処理します。

方法 4: 送信者に連絡して、メールの認証を設定するように依頼

迷惑メールとフィッシング詐欺の問題の理由により、メールの認証を設定するすべての送信者お勧めします。送信元のドメインの管理者がわかっている場合は、上書きを追加する必要があるないようにメール認証レコードの設定が要求に問い合わせてください。詳細については、次を参照してください。"管理者が Office 365 のお客様のドメインの"後述します。

認証するためにドメインを送信するのには、最初に識別が難しい場合がありますが、時間の経過とともにより多くメール フィルター junking または自分のメールを拒否しても、良い配信ことを確認する適切なレコードを設定するには、します。

メッセージの数がスプーフィングとしてマークされたのレポートを表示します。

スプーフィング対策ポリシーを有効にすると、数値がメッセージの数がフィッシングとしてマークされていることを回避するのに脅威インテリジェンスを使用することができます。セキュリティやコンプライアンス センター (ソース コード管理) 脅威管理の下に移動するのには、> エクスプ ローラーでは、フィッシング、およびグループにドメインの送信者または保護の状態でビューを設定します。

メッセージの数がフィッシングとしてマークされているを表示します。

数スプーフィングとしてマークされているメッセージを含め、フィッシング詐欺としてマークされたを表示するさまざまなレポートを操作できます。詳細については、 Office 365 の脅威インテリジェンスの使用を開始するを参照してください。

どのメッセージのマークのあるなりすまし vs が原因で他の種類 (一般的なフィッシング詐欺やドメインまたはユーザーの代理)、フィッシング詐欺にまだ分割することはできません。ただし、2018年の後半で説明なりますセキュリティとコンプライアンス センターでこの操作を実行できます。行うと、正規認証の失敗が原因でスプーフィングとしてマークされている可能性のあるドメインの送信を特定するのに出発点としてこのレポートを使用することができます。

以下のスクリーン ショットは、提案このデータの外観を自分リリースを変更することがあります。

検出種類別のフィッシング詐欺のレポートを表示します。

非分析ツールと E5 お客様は、これらのレポートは脅威保護状態 (TP) レポートには、[2018年の後半では利用、少なくとも 24 時間を延期します。セキュリティやコンプライアンス センターに統合するには、このページが更新されます。

メッセージの数はスプーフィングとしてマークされますを予測します。

2018 の後半で Office 365 が 1 回スプーフィング対策強制実行を無効にできるようにするには、その設定を更新またはの基本認証または高の適用が与えられます機能には、さまざまな設定メッセージを変更する方法を参照してください。つまり、スプーフィング対策が無効の場合は、することが Basic; を有効にした場合にそのメッセージの数がスプーフィングとして検出されたを参照してください。または、Basic 場合は、高] に有効にする場合は、スプーフィングとして検出される数より多くのメッセージを表示することなります。

この機能は、現在開発中です。詳細を定義すると、このページは、セキュリティとコンプライアンス センター] のスクリーン ショットと PowerShell の例の両方に更新されます。

Antispoofing を有効にするためのレポート"What-if"
偽装された送信者を許可する可能なユーザー エクスペリエンス

についてどのように迷惑メール、フィッシング詐欺、および高度なフィッシング詐欺の検出がによって結合されて

Exchange Online の顧客 (分析ツールおよび分析ツールではない) は、サービス マルウェア、スパム、迷惑メールの精度の高い、フィッシング詐欺、一括とメッセージを識別するときに実行されるアクションを指定することができます。ただしで分析ツールのお客様の新しいフィッシング対策ポリシーとというメッセージが複数の検出タイプ (マルウェア、フィッシング詐欺、およびユーザーの偽装など) をヒット可能性がありますの概要については、ことがあります混乱とすると、ポリシーが適用されます。

メッセージに適用されるポリシーがで識別される一般に、[X-Forefront-Antispam-Report猫 (項目) のプロパティのヘッダー。

Priority

ポリシー

カテゴリ

で管理しますか。

対象します。

1

マルウェア

MALW

マルウェア ポリシー

すべての顧客

2

フィッシング

PHSH

ホストのコンテンツ フィルター ポリシー

すべての顧客

3

信頼度の高いスパム

HSPM

ホストのコンテンツ フィルター ポリシー

すべての顧客

4

スプーフィング

スプーフィング

フィッシング対策ポリシー
スプーフィング インテリジェンス

分析ツールのみ

5

迷惑メール

SPM

ホストのコンテンツ フィルター ポリシー

すべての顧客

6

一括

一括

ホストのコンテンツ フィルター ポリシー

すべての顧客

7

ドメイン偽装

DIMP

フィッシング対策ポリシー

分析ツールのみ

8

ユーザーの代理

UIMP

フィッシング対策ポリシー

分析ツールのみ

複数の異なるフィッシング対策ポリシーがある場合は、最も優先度には適用されます。たとえば、2 つのポリシーがあるとします。

ポリシー

Priority

ユーザー/ドメイン偽装

スプーフィング対策

A

1

[

オフを切り替える

B

2

オフを切り替える

[

メッセージが呼び出されますのスプーフィングやユーザーの代理として識別されると同じユーザーのセットの範囲がポリシー A と B のポリシー] に設定し、メッセージは、「スプーフィングとして扱われますがと以降に適用されません対策スプーフィング オフになっています。、し、ユーザーの偽装 (8) よりも優先 (4) スプーフィングを実行します。

フィッシング詐欺の他の種類を作成するには、ポリシーを適用する、さまざまなポリシーに適用されるユーザーの設定を調整する必要があります。

スプーフィング対策を無効にする正当なシナリオ

フィッシング攻撃からユーザーを保護よりスプーフィング対策とスプーフィング対策保護を無効にするれる強くお勧めします。無効にすることは、いくつか短期、誤長期的にリスクをよりに公開されることを解決する可能性があります。送信者側で、認証の設定で、フィッシング詐欺のポリシーを調整することのコストは、通常は 1 回限りのイベントまたは最小限、定期的な保守が必要があります。ただし、フィッシング攻撃、データが公開されてからを復元するコストまたはリソースがあったがより高い侵害です。

このため、スプーフィング対策誤を対策スプーフィング保護を無効にするよりもを操作することをお勧めします。

ただし、正当なシナリオをスプーフィング対策は無効にする必要がある、およびその他のメールをフィルター処理する場合は、メッセージをルーティングする機能、および Office 365 で製品がないメール パスの最初のホップ:
顧客の MX レコードは、Office 365 をポイントしていません。

他のサーバー Exchange のオンプレミス メール サーバー、Ironport などのデバイスをフィルター処理のメールまたは別のクラウド サービスをホストされています。

受信者のドメインの MX レコードが Office 365 にいない場合は、Office 365 が受信ドメインの MX レコードを検索し、別のサービスをポイントしている場合は [スプーフィング対策表示しないようにするため、スプーフィング対策を無効にする必要はありますありません。ドメインが別のサーバーを前面にいるかどうかがわからない場合は、MX レコードを検索する MX ツール パレットのような web サイトを使用できます。次のようなだ可能性があります。

MX レコードは、ドメインは、Office 365 をポイントしていないことを示します

このドメインには、Office 365 はスプーフィング対策の設定が適用されないように、Office 365] をポイントしていない MX レコードがあります。

ただし受信者のドメインの MX レコードは、Office 365 の前にある他のサービスが存在する場合でも、Office 365 にポイント]、[する必要があります無効にスプーフィング対策します。最も一般的な例は、受信者の改訂を使用することです。

受信者のリライト ルーティング ダイアグラム

ドメイン contoso.com の MX レコードが含まれているために、ドメイン @office365.contoso .net の MX レコードが Office 365 を指すときに、オンプレミス サーバーを指す *. protection.outlook.com、または *. eo.outlook.com で、MX レコード。

Office 365 に MX レコードのポイント、したがっておそらく受信者改訂します。

受信者のドメインの MX レコードは、Office 365] をポイントしていないとき、および受信者の改訂が行ったを区別することを確認します。これら 2 つの場合の違いを見分けるに重要です。

受信ドメインが受信者の改訂を行われているかどうかがわからない場合もありますわかりますには、メッセージのヘッダーを確認します。

a) 最初に、受信者のドメインでのメッセージのヘッダーを見て、Authentication-Resultsヘッダー:

Authentication-Results: spf=fail (sender IP is 1.2.3.4)
  smtp.mailfrom=example.com; office365.contoso.net; dkim=fail
  (body hash did not verify) header.d=simple.example.com;
  office365.contoso.net; dmarc=none action=none
  header.from=example.com; compauth=fail reason=001

受信者のドメインが、太字の赤色のテキスト上にある、このケース office365.contoso.net で見つかります。これが異なる場合があります受信者に: ヘッダー。

例受信者 < contoso.com @ 受信者 > 先:

実際の受信者のドメインの MX レコードの検索を実行します。含まれている場合は、*. protection.outlook.com、mail.messaging.microsoft.com、*. eo.outlook.com、または mail.global.frontbridge.com、ある MX が Office 365 を指していることを意味します。

これらの値を含まない場合 MX が Office 365 にポイントしていないことを意味します。これを確認する 1 つのツールは、MX ツールボックスです。

この例では、[以下を contoso.com の後に、受信者のようなドメインと表示される: ヘッダーがオンプレミス サーバーに MX レコードのポイント:
MX レコードがオンプレミスのサーバーを指す

ただし、実際の受信者は、MX レコードが Office 365 をポイントして office365.contoso.net:

MX が、Office 365 を指す受信者の改訂をする必要があります。

このため、このメッセージには、受信者の改訂がいる可能性が行われています。

b) 次に、受信者の書き換えの一般的な用途を区別することを確認します。改訂に受信者のドメインを行うかどうか *. onmicrosoft.com、代わりにそれを改訂 *. mail.onmicrosoft.com します。

別のサーバーの背後にルーティングされる最終的な受信者のドメインを指定するいるし、受信者のドメインの MX レコードが実際には (で DNS レコードの発行済み) のように、Office 365 を指す、スプーフィング対策を無効にするのに進みます。

1 つ以上のサービスの背後にある場合にのみ、ルーティング パスでのドメインの最初のホップが、Office 365 の場合は、スプーフィング対策を無効にしたくないにご注意ください。

スプーフィング対策を無効にする方法

作成されたフィッシング対策ポリシーがある場合は、設定します。EnableAntispoofEnforcementパラメーター$false:

$name = "<name of policy>"
Set-AntiphishPolicy -Identity $name -EnableAntiSpoofEnforcement $false 

無効にするポリシー (またはポリシー) の名前がわからない場合は、それらを表示できます。

Get-AntiphishPolicy | fl Name

既存のフィッシング対策ポリシーを持っていない場合は、1 つを作成し、(場合でもポリシーがない、スプーフィング対策がまだ適用 2018年の後で、既定のポリシーに作成されますが、およびしを無効にするいずれかの代わりに)、[無効に.複数の手順で行う必要があります。

$org = Get-OrganizationConfig
$name = "My first anti-phishing policy for " + $org.Name
# Note: If the name is more than 64 characters, you will need to choose a smaller one
# Next, create a new anti-phishing policy with the default values
New-AntiphishPolicy -Name $Name

# Select the domains to scope it to
# Multiple domains are specified in a comma-separated list
$domains = "domain1.com, domain2.com, domain3.com"

# Next, create the anti-phishing rule, scope it to the anti-phishing rule
New-AntiphishRule -Name $name -AntiphishPolicy -RecipientDomainIs $domains

# Finally, scope the antiphishing policy to the domains
Set-AntiphishPolicy -Identity $name -EnableAntispoofEnforcement $false 

コマンドレットで使用可能なはスプーフィング対策を無効にする (第 2 四半期 2018年の後半で説明されますセキュリティとコンプライアンス センターで使用)。PowerShell へのアクセスがない場合は、サポート チケットを作成します。
ただし、このドメインを Office 365 に送信されたときに、indirect ルーティングが行われるようにのみ適用する必要があります。誤検知いくつかの理由により、スプーフィング対策を無効にする、良い長期的に行うことができます。

個別のユーザー向けの情報

安全性のスプーフィング対策ヒントとやり取りできる方法では、個別のユーザーが制限されます。ただし、一般的なシナリオを解決する方法はいくつかの方法があります。

一般的なシナリオ 1: メールボックスの転送

他のメール サービスを使用して、Office 365 または Outlook.com にメールを転送する場合は、メールのスプーフィングとしてマークすることもし、赤の安全性のヒントが表示されます。Office 365 と Outlook.com フォワーダーが Outlook.com、Office 365、Gmail、または円弧プロトコルを使用して、他のサービスのいずれかのときに自動的にアドレスを計画します。ただし、このまで、その修正プログラムが展開されると、ユーザーは転送オプションを使用してではなく、直接がメッセージをインポートするのには接続されているアカウント機能を使用する必要があります。

Office 365 に接続されているアカウントを設定するには、Office 365 web インターフェイスの右上隅の歯車アイコンをクリックして > メール > メール > アカウント > 接続されているアカウント。

Office 365 に接続されているアカウント] オプション

プロセスは、歯車アイコン、Outlook.com で > オプション > メール > アカウント > 接続されているアカウント。

一般的なシナリオ 2: ディスカッションをリストします。

メッセージ スプーフィング対策方法が原因で、次に問題があるまだ、その内容を変更してから、元の保持するディスカッションのリストがわかっています。 アドレス。

たとえば、メール アドレスが contoso.com @ ユーザーと、登録モニタリング興味のある、example.com @ ディスカッション リスト birdwatchers への参加します。ディスカッションのリストにメッセージを送信する際に、次のよう送信可能性があります。

から:John Doe < ユーザー contoso.com @ >
に: Birdwatcher のディスカッション リスト < example.com @ birdwatchers >
件名:優れた今週レイニアの上部にあるカシドリの表示

チェック アウトを表示するすべてのユーザーからレイニア今週ですか?

メール リストは、メッセージを受信したときに、メッセージの書式設定、その内容を変更する、他の参加者の別のメールの多数の受信者を構成するディスカッションのリストにメンバーを再生します。

から:John Doe < ユーザー contoso.com @ >
に: Birdwatcher のディスカッション リスト < example.com @ birdwatchers >
件名: [BIRDWATCHERS] 優れた表示レイニアの上部にあるカシドリ今週

チェック アウトを表示するすべてのユーザーからレイニア今週ですか?

---
このメッセージは、Birdwatchers ディスカッションのリストに送信されました。いつでも購読を解除することができます。

上で再生されたメッセージには同じ: アドレス (ユーザー contoso.com @) が、元のメッセージ件名、およびメッセージの最下部にフッターにタグを追加することによって変更されました。この種類のメッセージの変更は、メーリング リスト] の一般的な誤可能性があります。

か、組織内の他のユーザーには、メーリング リストの管理者がある場合は、スプーフィング対策用チェックを通過するように構成することができます。

メーリング リストの所有権: があるない場合

  • (も必要がありますメーリング リストからの中継がドメインのセットアップ メール認証) 上のオプションのいずれかを実装するために、メーリング リストの管理者を要求します。

  • 受信トレイにメッセージを移動するメール クライアントでは、メールボックス ルールを作成することができます。組織の管理者を設定、ルールを許可するまたは認証されていないメールが送信する正当な送信者を管理する] セクションで説明したとして上書きを要求することもできます。

  • 上書き正当なとして処理するには、そのメーリング リストを作成するのには、Office 365 でのサポート チケットを作成します。

その他のシナリオ

  1. 上記の一般的なシナリオのどちらもは、自分の状況に適用する場合、false 正バックアップとして、メッセージを Microsoft に報告します。詳細については、セクションを参照してください"方法は報告スパムや迷惑メールではないメッセージを Microsoft に"後でこの文書にします。

  2. さらもことができますが microsoft のサポート チケットと発生するメール管理者に連絡して可能性があります。Microsoft エンジニア リング チームでは、メッセージはスプーフィングとしてマークされた理由を調査します。

  3. さらに、送信者は、それらがない悪意のある偽装された自信がいる場合は、認証しないメール サーバーからメッセージが送信されていることを示す送信者に返信することがあります。これは、結果も元の送信者には、必要な電子メール認証レコードを設定した、IT 管理者に連絡します。

    十分な送信者の返信メール認証レコードを設定する必要があるドメインの所有者に戻る、ことを受け、それらにアクションを実行します。Microsoft は、必要な情報を公開するドメインの所有者にでも、ときによりに個別のユーザーは、要求してのに役立ちます。

  4. 必要に応じて、差出人セーフ リストに送信者を追加することがあります。ただし、する場合は、フィッシャーなりすまし、そのアカウントをメールボックスに配信されますに注意します。このため、] は慎重に自分のオプションを使用する必要があります、t です。

方法差出人 Microsoft にする必要がありますスプーフィング対策保護するために準備します。

管理者は、現在のメッセージを Microsoft に送信する場合は、Office 365 または Outlook.com メールが正しく認証されていることを確認する必要があります迷惑メールとフィッシングのマークそれ以外の場合があります。

Office 365 のお客様

Office 365 を使用している Office 365 を使用して、送信メールを送信する場合。

マイクロソフトでは、SPF、DKIM、および DMARC の各詳細な実装のガイドラインを提供していません。ただしが多くの情報をオンラインで公開します。ありますサード パーティの企業認証レコードのメールをセットアップする組織を支援します。

Office 365 ユーザーではないドメインの管理者

ドメイン管理者は、Office 365 の顧客に開いていない場合は。

  • 必要があるドメインの送信元の IP アドレスを発行する SPF ように設定をもセットアップする DKIM (使用可能な場合) メッセージにデジタル署名をします。DMARC レコードの設定を考慮することがあります。

  • 自分の代わりに電子メールを送信する一括送信者があれば、する必要がありますを使用する方法で電子メールを送信するのにはようにを送信するドメイン: アドレス (に属する) 場合は、SPF または DMARC を通過するドメインに揃えて配置します。

  • F オンプレミス サーバーのメールまたはサービスとしてのソフトウェア プロバイダー、または Microsoft Azure、GoDaddy、ラック、Amazon Web サービスなどのクラウド ホスティング サービスから送信またはと同様に、必ず、SPF レコードに追加されます。

  • 小規模なドメイン ISP によってホストされている場合は、ISP が提供する、SPF レコードする指示に従ってセットアップする必要があります。ほとんどの Isp では、次の手順の種類を指定し、会社のサポート ページにある [します。

  • 場合でもする前に、メールの認証レコードが発行されていないし、正常には、Microsoft に送信するメールの認証レコードを投稿する必要があります。これにより、フィッシング対策を支援している phished、または、送信する組織を取得する可能性を軽減します。

何がわからない場合ドメインとして電子メールを送信できるユーザーですか。

多数のドメインは、かがわからない、すべての送信者のための SPF レコードを発行できません。心配はいりません、相手がわかっている必要はありませんすべてことができます。代わりに、必要がある作業を開始するの特に、社内のトラフィックがある、よく知っていてニュートラル SPF ポリシー ?all を公開しないでの SPF レコードを発行することによって。

example.com で TXT"v = spf1 include:spf.example.com? すべて"

ニュートラル SPF ポリシーは、渡すことが企業のインフラストラクチャから任意のメールがメール認証に他のメールの受信者を意味します。について把握していない送信者からのメールが依存、なしの SPF レコードを公開しないとほぼ同じであるに戻る。

企業のトラフィックから送信されるメールを認証済みとしてマークされますを Office 365 に送信するときは、について把握していないデータ ソースから送信されるメールをスプーフィング (かどうか Office 365 に暗黙的に認証による) としてマークもことがあります。ただし、Office 365 によってスプーフィングとしてマークされているすべてのメールから改善では引き続きです。

1 回の代替ポリシーに SPF レコードを開始している試して?all、より送信インフラストラクチャを段階的に含めるして厳密なポリシーを公開します。

メーリング リストの所有者である場合ですか。

"一般的なシナリオ 2: ディスカッションのリスト]セクションを参照してください。

インターネット サービス プロバイダー (ISP)、メール サービス プロバイダー (ESP) のクラウド ホスティング サービスなどのインフラストラクチャ プロバイダーをする場合ですか。

場合は、ドメインのメールをホストして、メールを送信またはメールを送信できるホストのインフラストラクチャを提供して、次の操作を行う必要があります。

  • 詳細情報を含む、SPF レコードに発行するドキュメントを顧客があることを確認します。

  • 顧客でされません (既定のドメインを使用した記号) を設定明示的に場合でも、送信メールに DKIM 署名を署名に検討してください。偶数二重記号 (1 回と、設定した場合、お客様のドメインをもう一度、会社の DKIM 署名付き) DKIM 署名されたメール実行できます。

場合でも、お使いのプラットフォームから送信されたメールを認証するが、少なくともエントリの認証されていないために、Microsoft は、メールが対象外に確実には、Microsoft に提は保証はありません。Outlook.com のメールをフィルター処理する方法の周囲の詳細については、 Outlook.com のポスト マスター ページを参照してください。

サービス プロバイダーのベスト プラクティスの詳細については、 M3AAWG モバイル メッセージングためのベスト プラクティス サービス プロバイダーを参照してください。

よく寄せられる質問

Microsoft は理由は、この変更を加えたですか。

ので、フィッシング詐欺の影響攻撃、および Microsoft と考えていますので、メール認証きました 15 年間、正当なメールを維持したままのリスクをよりも高いでのリスクを引き続き認証されていないメールを許可することができます。

この変更は、迷惑メールとしてマークする正当なメールですか。

まず、いくつかのメッセージ、迷惑メールとしてマークされたされます。ただし、時間経過には、送信者が調整され、[偽装として間違ったメッセージの量がほとんどのメール アドレスのほとんどがられます。
Microsoft 自体は、お客様の残りの部分に展開する前に、いくつかの週この機能を採用する最初します。最初の中断があったときに、徐々 を辞退します。

Microsoft は Office 365 の Outlook.com と以外の高度な脅威保護の顧客にこの機能を表示します。

スプーフィング対策保護は、最初に展開するか、分析ツール/E5 顧客にされ、その他のユーザーに今後リリース可能性があります。ただし場合は、いくつかの機能の報告などに適用されていない可能性があり、[ユーザー設定を上書きします。

方法は報告スパムや迷惑メールではないメッセージを Microsoft ですか。

レポートのメッセージのアドインで Outlookを使用することができますか、送信迷惑メール、以外に、迷惑メールとフィッシング詐欺のメッセージを分析するための Microsoft、されていないかどうか、またはインストールします。

自分のすべての送信者は相手がわかっているが、ドメイン管理者か。

Office 365 ユーザーではないドメインの管理者を参照してください。

どのような場合の影響、組織のスプーフィング対策保護を無効にする場合でも、Office 365 が自分の主なフィルター

勧めしませんこれより不在着信したフィッシング詐欺や迷惑メール メッセージに公開されるためです。フィッシング詐欺のすべてのスプーフィングとすべてのスプーフィングが失われます。ただし、危険のスプーフィング対策を有効にするユーザーよりも高いされます。

スプーフィング対策保護を有効にするわけではすべてのフィッシング詐欺から保護されますか。

残念ながら、いいえ、次のようなその他の手法を使用するフィッシングが適用されますので侵害アカウント、または無料サービスのアカウントを設定します。ただし、フィッシング対策保護はレイヤーは、Office 365 の保護が共同作業を設計するために他の種類のフィッシング詐欺方法これら検出し、互いの一番上に構築するより効率的に機能します。

他の大規模なメールの受信者が認証されていないメールをブロックすればよいですか。

ほぼすべての大規模なメールの受信者は、従来の SPF、DKIM、および DMARC を実装します。一部の受信者があるその他のチェックは、標準だけが、一部移動ブロックするのには、Office 365 の認証されていない限りより厳格なメールで送信して、スプーフィングとして扱われるようにします。ただし、フィッシング詐欺の問題の理由により、特に業界のほとんどをこのをメールの特定の種類についてより厳格ななっています。

[迷惑メール フィルターの高度なオプションを有効に"SPF ハード Fail"スプーフィング対策を有効にする場合は必要か。

いいえ、スプーフィング対策機能 SPF ハードが失敗した場合は多く幅広い抽出条件を考慮するだけでなく、このオプションが必要なありません。アンチ スプーフィングを有効になっているがあり、SPF ハード失敗] オプションを有効に表示される可能性より誤します。同じように、この機能を無効にするには、追加しない不定ほぼスパムやフィッシング、代わりを生成する. 誤大部分をお勧めします。

送信者の書き換えパターン (SRS) は転送されたメールを修正する役立つか。

SRS は部分的に転送されたメールの問題を修正します。SMTP メールからの書き換え SRS によりを次の宛先に転送されたメッセージ パス SPF なります。ただし、[差出人に基づいてスプーフィング対策のため: アドレス、ドメインのメールからまたは DKIM 署名 (またはその他の信号) との組み合わせでないスプーフィングとしてマークされない転送されたメールを防ぐために十分なします。

Office のスキルを磨く
トレーニングの探索
新機能を最初に入手
Office Insider に参加する

この情報は役に立ちましたか?

ご意見をいただきありがとうございます。

フィードバックをお寄せいただき、ありがとうございます。Office サポートの担当者におつなぎいたします。

×