スパム対策Anti-spam protection

に適用されます: Exchange Server 2013Applies to: Exchange Server 2013

迷惑メールの送信者、または悪意のある送信者は、あなたの組織に不要な電子メールを送信するのにはさまざまな手法を使用します。1 つのツールやプロセスを取り除くことはすべての迷惑メールです。ただし、Microsoft Exchange Server 2013 は、これらの不要なメッセージを削減するために階層化、multipronged、およびまでも多角的アプローチを提供します。Exchange スパム対策の保護を提供するトランスポート エージェントを使用して、使用可能な Exchange 2013 組み込みエージェントは、Microsoft Exchange Server 2010 の変更が比較的。Spammers, or malicious senders, use a variety of techniques to send unwanted email into your organization. No single tool or process can eliminate all spam. However, Microsoft Exchange Server 2013 provides a layered, multipronged, and multifaceted approach to reducing these unwanted messages. Exchange uses transport agents to provide anti-spam protection, and the built-in agents that are available in Exchange 2013 are relatively unchanged from Microsoft Exchange Server 2010.

詳細と管理が容易にスパム対策機能は、Microsoft Exchange Online ・保護 (EOP) を購入することができます。EOP と Exchange 2013 の機能の比較とは、 Exchange Server 2013 上で Exchange のオンライン保護機能がスパム対策のメリットを参照してください。Office 365 のスパム対策の保護に関する詳細については、 Office 365 の電子メール スパム対策の保護を参照してください。For more anti-spam features and easier management, you can elect to purchase Microsoft Exchange Online Protection (EOP). For a comparison of EOP and Exchange 2013 features, see Benefits of anti-spam features in Exchange Online Protection over Exchange Server 2013. To learn more about Office 365 anti-spam protection, see Office 365 Email Anti-Spam Protection.

組み込みのアンチマルウェア機能 Exchange 2013 の詳細については、マルウェア対策保護を参照してください。For information about the built-in anti-malware capabilities in Exchange 2013, see Anti-malware protection.

内容Contents

メールボックス サーバーのスパム対策エージェントAnti-spam agents on Mailbox servers

エッジ トランスポート サーバーのスパム対策エージェントAnti-spam agents on Edge Transport servers

スパム対策スタンプAnti-spam stamps

スパム対策方式の戦略Strategy for anti-spam approach

メールボックス サーバーのスパム対策エージェントAnti-spam agents on Mailbox servers

通常、組織のエッジ トランスポート サーバーではありませんや、以前スパムの受信メッセージを受け入れる前にフィルタ リングを行わない場合は、メールボックス サーバー上のスパム対策エージェントを有効にするとします。詳細については、メールボックス サーバー上のスパム対策機能を有効にするを参照してください。Typically, you would enable the anti-spam agents on a mailbox server if your organization doesn't have an Edge Transport server, or doesn't do any prior anti-spam filtering before accepting incoming messages. For more information, see Enable anti-spam functionality on Mailbox servers.

すべてのトランスポート エージェントのように、各スパム対策エージェントには優先度の値が割り当てられます。低い値が高い優先度を示します。したがって、通常、優先度 1 のスパム対策エージェントは、優先度 9 のスパム対策エージェントの前にメッセージを処理します。ただし、スパム対策エージェントが登録されている SMTP イベントもまた、スパム対策エージェントがメッセージを処理する順序を決定するのに非常に重要です。トランスポート パイプラインで早期に SMTP イベントに登録された優先度の低いスパム対策エージェントは、トランスポート パイプラインで後に SMTP イベントに登録された優先度の高いスパム対策エージェントよりも前にメッセージを処理します。Like all transport agents, each anti-spam agent is assigned a priority value. A lower value indicates a higher priority, so typically, an anti-spam agent with priority 1 will act on a message before an anti-spam agent with priority 9. However, the SMTP event where the anti-spam agent is registered is also very important in determining the order that anti-spam agents act on messages. A low priority anti-spam agent that's registered on an SMTP event early in the transport pipeline will act on a message before a high priority anti-spam agent that's registered on an SMTP event later in the transport pipeline.

スパム対策エージェントの既定の優先度、およびスパム対策エージェントが登録されたトランスポート パイプラインの SMTP イベントに基づき、エージェントおよびエージェントがメールボックス サーバーのメッセージに適用される既定の順序を次の一覧に示します。Based on the default priority value of the anti-spam agent, and the SMTP event in the transport pipeline where the anti-spam agent is registered, the following list describes the agents and the default order in which they are applied to messages on a Mailbox server:

  1. 送信者フィルター エージェント フィルタ リングする送信者からのメールの送信者を比較する: SMTP コマンドを管理者が定義したリストの送信者または送信者のドメイン ユーザーは、受信メッセージに対して実行する場合に、動作を決定する組織にメッセージを送信することは禁じられています。詳細については、送信者のフィルターを参照してください。Sender Filter agent Sender filtering compares the sender on the MAIL FROM: SMTP command to an administrator-defined list of senders or sender domains who are prohibited from sending messages to the organization to determine what action, if any, to take on an inbound message. For more information, see Sender filtering.

  2. 送信者 ID エージェント 送信者 ID は、送信側サーバーの IP アドレスと仕立て担当アドレス (PRA) 送信者、送信者がスプーフィングされているかどうかどうかを決定するのに依存しています。詳細については、送信者の IDを参照してください。Sender ID agent Sender ID relies on the IP address of the sending server and the Purported Responsible Address (PRA) of the sender to determine whether the sender is spoofed or not. For more information, see Sender ID.

  3. コンテンツ フィルター エージェント コンテンツ フィルタ リングは、メッセージの内容を評価します。詳細については、コンテンツ フィルタ リングを参照してください。Content Filter agent Content filtering assesses the contents of a message. For more information, see Content filtering.

    スパム検疫は、正当なメッセージが誤って迷惑メールとして分類されるが失われるリスクを低減するコンテンツ フィルター エージェントの機能です。スパム検疫は、メッセージは、スパムとして識別されると、組織内でユーザーのメールボックスに配信するべきではないため、一時的な保存場所を提供します。詳細については、スパム検疫を参照してください。Spam quarantine is a feature of the Content Filter agent that reduces the risk of losing legitimate messages that are incorrectly classified as spam. Spam quarantine provides a temporary storage location for messages that are identified as spam and that shouldn't be delivered to a user mailbox inside the organization. For more information, see Spam quarantine.

    セーフリスト集約機能は、コンテンツ フィルタ リング機能もします。セーフリスト集約は Microsoft Outlook および Outlook Web App のユーザーを構成するスパム対策のセーフ リストからデータを収集し、コンテンツ フィルター エージェントがこのデータを利用できるように。詳細については、セーフリスト集約を参照してください。Content filtering also acts on the safelist aggregation feature. Safelist aggregation collects data from the anti-spam safe lists that Microsoft Outlook and Outlook Web App users configure and makes this data available to the Content Filter agent. For more information, see Safelist Aggregation.

  4. プロトコル分析エージェント プロトコル分析エージェントは、送信者評価機能を実装する基盤となるエージェントです。送信者評価は、受信メッセージに対して実行する場合に、動作を決定するのには送信側のサーバーの IP アドレスについて、永続化されたデータに依存しています。送信者評価レベル (SRL) は、メッセージの分析と外部のテストから派生したいくつかの送信者特性から計算されます。詳細については、送信者評価しプロトコル分析エージェントを参照してください。Protocol Analysis agent The Protocol Analysis agent is the underlying agent that implements the sender reputation functionality. Sender reputation relies on persisted data about the IP address of the sending server to determine what action, if any, to take on an inbound message. A sender reputation level (SRL) is calculated from several sender characteristics that are derived from message analysis and external tests. For more information, see Sender reputation and the Protocol Analysis agent.

ページのトップへReturn to top

エッジ トランスポート サーバーのスパム対策エージェントAnti-spam agents on Edge Transport servers

組織が境界ネットワーク内にエッジ トランスポート サーバーをインストールしている場合、メールボックス サーバーで使用可能なすべてのスパム対策エージェントは、既定ではエッジ トランスポート サーバーにインストールされ、使用できるようになっています。ただし、次のスパム対策エージェントはエッジ トランスポート サーバーでのみ使用可能です。If your organization has an Edge Transport server installed in the perimeter network, all of the anti-spam agents that are available on a Mailbox server are installed and enabled by default on the Edge Transport server. However, the following anti-spam agents are only available on an Edge Transport server:

  • 接続フィルター エージェント 接続フィルターは、受信メッセージに対して実行する場合に、動作を決定するのにはメッセージを送信しようとするリモート サーバーの IP アドレスを検査します。接続フィルター接続の ip アドレスをブロックするか許可するかどうかを判断するのには、IP 禁止一覧、IP 許可一覧、IP 禁止一覧プロバイダー サービスおよび IP 許可一覧プロバイダー サービスを使用します。詳細については、エッジ トランスポート サーバーでの接続フィルターを参照してください。Connection Filtering agent Connection filtering inspects the IP address of the remote server that's trying to send messages to determine what action, if any, to take on an inbound message. Connection filtering uses an IP Block list, IP Allow list, IP Block List provider services and IP Allow List provider services to determine whether the connection IP should be blocked or allowed. For more information, see Connection Filtering on Edge Transport Servers.

  • 受信者フィルター エージェント 受信者フィルター RCPT TO のメッセージの受信者を比較: SMTP コマンドを管理者が定義した受信者禁止一覧にします。一致が見つかった場合、メッセージは組織を入力するのには実行できません。受信者のフィルターでは、ローカル受信者のディレクトリに有効な受信者にメッセージの宛先があるかどうかを決定する受信したメッセージの受信者も比較します。有効な受信者宛てのメッセージはありません、メッセージは拒否されます。詳細については、エッジ トランスポート サーバーで受信者のフィルターを参照してください。Recipient Filter agent Recipient filtering compares the message recipients on the RCPT TO: SMTP command to an administrator-defined Recipient Block list. If a match is found, the message isn't permitted to enter the organization. The recipient filter also compares recipients on inbound messages to the local recipient directory to determine whether the message is addressed to valid recipients. When a message isn't addressed to valid recipients, the message is rejected. For more information, see Recipient filtering on Edge Transport servers.

    注意

    メールボックス サーバー上で受信者フィルター エージェントを利用することは可能ですが、それは設定しないようにしてください。メールボックス サーバー上の受信者フィルターによってメッセージ中に無効な、またはブロックされている受信者が検出された場合、他の有効な受信者がそのメッセージに含まれていても、メッセージは拒否されます。メールボックス サーバー上にスパム対策エージェントをインストールすると、既定の動作として受信者フィルター エージェントが有効になります。しかし、その時点ではどの受信者も禁止しない構成になっています。Although the Recipient Filter agent is available on Mailbox servers, you shouldn't configure it. When recipient filtering on a Mailbox server detects one invalid or blocked recipient in a message that contains other valid recipients, the message is rejected. If you install the anti-spam agents on a Mailbox server, the Recipient Filter agent is enabled by default. However, it isn't configured to block any recipients.

  • 添付ファイル フィルター エージェント 添付ファイル フィルターの添付ファイルのファイル名、ファイル名の拡張子、またはファイルの MIME コンテンツの種類に基づいてメッセージをブロックします。添付ファイルがメッセージと添付ファイルを削除し、メッセージを通過するか、またはサイレント モードで、メッセージとその添付ファイルを削除するのには、その添付ファイルをブロックするフィルターを構成できます。詳細については、エッジ トランスポート サーバーで添付ファイルのフィルタ リングを参照してください。Attachment Filtering agent Attachment filtering blocks messages based on attachment file name, file name extension, or file MIME content type. You can configure attachment filtering to block a message and its attachment, to strip the attachment and allow the message to pass through, or to silently delete the message and its attachment. For more information, see Attachment filtering on Edge Transport servers.

スパム対策エージェントの既定の優先度、およびスパム対策エージェントが登録されたトランスポート パイプラインの SMTP イベントに基づき、スパム対策エージェントがエッジ トランスポート サーバーに適用される既定の順序です。Based on the default priority value of the anti-spam agent, and the SMTP event in the transport pipeline where the anti-spam agent is registered, this is the default order in which the anti-spam agents are applied on an Edge Transport server:

  1. 接続フィルター エージェントConnection Filtering agent

  2. 送信者フィルター エージェントSender Filter agent

  3. 受信者フィルター エージェントRecipient Filter agent

  4. Sender ID エージェントSender ID agent

  5. コンテンツ フィルター エージェントContent Filter agent

  6. 送信者評価用のプロトコル分析エージェントProtocol Analysis agent for sender reputation

  7. 添付ファイル フィルター エージェントAttachment Filtering agent

ページのトップへReturn to top

スパム対策スタンプAnti-spam stamps

スパム対策スタンプでは、診断のメタデータを適用することで迷惑メールに関連する問題を診断できます。 または送信者固有の情報など、スタンプのパズル検証の結果、およびコンテンツは、スパムを通過するときにメッセージの結果をフィルタ リング機能インターネットから受信したメッセージにフィルターを適用します。詳細については、スパム対策スタンプを参照してください。Anti-spam stamps help you diagnose spam-related problems by applying diagnostic metadata, or stamps, such as sender-specific information, puzzle validation results, and content filtering results, to messages as they pass through the anti-spam features that filter inbound messages from the Internet. For more information, see Anti-spam stamps.

ページのトップへReturn to top

スパム対策方式の戦略Strategy for anti-spam approach

スパム対策機能の構成方法およびスパム対策エージェントの厳密さの設定方法に関する戦略では、慎重な計画と計算が必要になります。すべてのスパム対策フィルターを最高レベルに設定し、疑わしいメッセージをすべて拒否するように構成すると、スパムではないメッセージも拒否される可能性があります。一方、スパム対策フィルターの設定が十分なレベルでなく、SCL (Spam Confidence Level) しきい値の設定があまり低くない場合は、組織に侵入するスパムの量が減らない可能性があります。Your strategy for how to configure the anti-spam features and establish the aggressiveness of your anti-spam agent settings requires that you plan and calculate carefully. If you set all anti-spam filters to their most aggressive levels and configure all anti-spam features to reject all suspicious messages, you're more likely to reject messages that aren't spam. On the other hand, if you don't set the anti-spam filters at a sufficiently aggressive level and don't set the spam confidence level (SCL) threshold low enough, you probably won't see a reduction in the spam that enters your organization.

Exchange が接続フィルター エージェント、受信者フィルター エージェント、または送信者フィルター エージェントによって悪質なメッセージを検出した場合は、メッセージを拒否することをお勧めします。これは、メッセージの検疫、またはメッセージに対してスパム対策スタンプなどメタデータの割り当てを行うよりも優れた方法です。接続フィルター エージェントと受信者フィルター エージェントでは、それぞれのフィルターによって識別されるメッセージを自動的にブロックします。送信者フィルター エージェントは構成可能です。It's a best practice to reject a message when Exchange detects a bad message through the Connection Filtering agent, Recipient Filter agent, or Sender Filter agent. This approach is better than quarantining such messages or assigning metadata, such as anti-spam stamps, to such messages. The Connection Filtering agent and Recipient Filter agent automatically block messages that are identified by the respective filters. The Sender Filter agent is configurable.

このベスト プラクティスが推奨されるのは、接続フィルター、受信者フィルター、または送信者フィルターの基本となる SCL が比較的高いためです。たとえば、管理者が特定の送信者をブロックするように構成する送信者フィルターでは、これらのメッセージに送信者フィルターのデータを割り当てて、処理を続行する必要がありません。ほとんどの組織では、ブロックされたメッセージは拒否されます。(メッセージを拒否したくなければ、受信拒否リストに載せていません)。This best practice is recommended because the SCL that underlies connection filtering, recipient filtering, or sender filtering is relatively high. For example, with sender filtering, where the administrator has configured specific senders to block, there's no reason to assign the sender filtering data to such messages and to continue to process them. In most organizations, blocked messages should be rejected. (If you didn't want the messages rejected, you wouldn't have put them on the Blocked Senders List.)

同じロジックがリアルタイム ブロック リスト サービスや受信者フィルターにも適用されますが、基本的な信頼度は IP 禁止一覧ほど高くありません。メッセージがメール フローに沿って先へ進むほど、誤ってスパムと判断される可能性が高くなります。これは、スパム対策機能がさらに多くの変数を評価しているためです。したがって、スパム対策チェーンにおける最初のいくつかのスパム対策機能の構成をより厳しくすると、スパムの大部分を減らすことができます。その結果、処理リソース、帯域幅リソース、およびディスク リソースを節約して、不明確なメッセージをさらに処理することができます。The same logic applies to real-time block list services and recipient filtering, although the underlying confidence isn't as high as the IP Block list. You should be aware that the further along the mail flow path a message travels, the greater the probability of false positives, because the anti-spam features are evaluating more variables. Therefore, you may find that if you configure the first several anti-spam features in the anti-spam chain more aggressively, you can reduce the bulk of your spam. As a result, you'll save processing, bandwidth, and disk resources so that you can process more ambiguous messages.

最終的には、スパム対策機能の全体的な効果を監視するように計画する必要があります。慎重な監視を行うと、スパム対策機能を調整し、環境に応じた適切な運用を継続させることができます。この方法を利用する場合、開始時にはスパム対策機能についてかなり緩やかな構成を計画してください。誤ってスパムと判断される件数を最小限に抑えることができます。スパム対策機能を監視して調整していくと、組織で発生するスパムやスパム攻撃の種類についてさらに厳密に対応できるようになります。Ultimately, you must plan to monitor the overall effectiveness of the anti-spam features. If you monitor carefully, you can continue to adjust the anti-spam features to work well together for your environment. With this approach, you should plan on a fairly non-aggressive configuration of the anti-spam features when you start. This approach lets you minimize the number of false positives. As you monitor and adjust the anti-spam features, you can become more aggressive about the type of spam and spam attacks that your organization experiences.

ページのトップへReturn to top

関連項目See Also

Office 365 の電子メールのスパム対策保護Office 365 Email Anti-Spam Protection