Microsoft 365 のスパム対策メッセージ ヘッダーAnti-spam message headers in Microsoft 365

重要

Office 365 Advanced Threat Protection が新しくなり、Microsoft Defender for Office 365 に名前が変わりました。Welcome to Microsoft Defender for Office 365, the new name for Office 365 Advanced Threat Protection. Microsoft Defender for Office 365 と他の更新プログラムに関する詳細情報は、こちらをご覧ください。.Read more about this and other updates here. 製品およびドキュメントの名前は、近いうちに更新される予定です。We'll be updating names in products and in the docs in the near future.

すべての Microsoft 365 組織では、Exchange Online Protection (EOP) がすべての受信メッセージをスキャンして、スパム、マルウェア、およびその他の脅威を検出します。In all Microsoft 365 organizations, Exchange Online Protection (EOP) scans all incoming messages for spam, malware, and other threats. これらのスキャンの結果は、メッセージの次のヘッダー フィールドに追加されます。The results of these scans are added to the following header fields in messages:

  • X-Forefront-Antispam-Report: メッセージに関する情報とメッセージの処理方法が含まれます。X-Forefront-Antispam-Report: Contains information about the message and about how it was processed.

  • X-Microsoft-Antispam: バルク メールやフィッシングに関する追加情報が含まれます。X-Microsoft-Antispam: Contains additional information about bulk mail and phishing.

  • Authentication-results: SPF、DKIM、および DMARC (メール認証) の結果に関する情報が含まれます。Authentication-results: Contains information about SPF, DKIM, and DMARC (email authentication) results.

この記事では、これらのヘッダー フィールドで使用できる機能について説明します。This article describes what's available in these header fields.

さまざまなメール クライアントでメール メッセージ ヘッダーを表示する方法については、「Outlook のインターネット メッセージ ヘッダーの表示」を参照してください。For information about how to view an email message header in various email clients, see View internet message headers in Outlook.

ヒント

メッセージ ヘッダーの内容は、コピーしてメッセージ ヘッダー アナライザー ツールに貼り付けることができます。You can copy and paste the contents of a message header into the Message Header Analyzer tool. このツールは、ヘッダーを解析し、より読みやすい形式にします。This tool helps parse headers and put them into a more readable format.

X-Forefront-Antispam-Report メッセージ ヘッダー フィールドX-Forefront-Antispam-Report message header fields

メッセージ ーヘッダーの情報を取得したら、X-Forefront-Antispam-Report ヘッダーを見つけます。After you have the message header information, find the X-Forefront-Antispam-Report header. このヘッダーには、セミコロン (;) で区切られた複数のフィールドと値のペアがあります。There will be multiple field and value pairs in this header separated by semicolons (;). 例:For example:

...CTRY:;LANG:hr;SCL:1;SRV:;IPV:NLI;SFV:NSPM;PTR:;CAT:NONE;SFTY:;...

次の表に個々のフィールドと値の説明を示します。The individual fields and values are described in the following table.

注意

X-Forefront-Antispam-Report ヘッダーには、多くのさまざまなフィールドと値が含まれています。The X-Forefront-Antispam-Report header contains many different fields and values. 表に記載されていないフィールドは、Microsoft スパム対策チームが診断のために専用で使用します。Fields that aren't described in the table are used exclusively by the Microsoft anti-spam team for diagnostic purposes.


フィールドField 説明Description
ARC ARC プロトコルには次のフィールドがあります。The ARC protocol has the following fields:
  • AAR: DMARC からの Authentication-results ヘッダーのコンテンツを記録します。AAR: Records the content of the Authentication-results header from DMARC.
  • AMS: メッセージの暗号化署名が含まれます。AMS: Includes cryptographic signatures of the message.
  • AS: メッセージ ヘッダーの暗号化署名が含まれます。AS: Includes cryptographic signatures of the message headers. このフィールドには、"cv=" と呼ばれるチェーン検証のタグが含まれます。チェーン検証の結果は、nonepass、または fail として含まれています。This field contains a tag of a chain validation called "cv=", which includes the outcome of the chain validation as none, pass, or fail.
CAT: メッセージに適用される保護ポリシーです。The category of protection policy, applied to the message:
  • BULK: バルクBULK: Bulk
  • DIMP: ドメインの偽装DIMP: Domain Impersonation
  • GIMP: メールボックス インテリジェンスに基づく偽装GIMP: Mailbox Intelligence based impersonation
  • HPHSH または HPHISH: 高精度フィッシングHPHSH or HPHISH : High confidence phishing
  • HSPM: 高確度迷惑メールHSPM: High confidence spam
  • MALW: マルウェアMALW: Malware
  • PHSH: フィッシング詐欺PHSH: Phishing
  • SPM: スパムSPM: Spam
  • SPOOF: スプーフィングSPOOF: Spoofing
  • UIMP: ユーザーの偽装UIMP: User Impersonation
  • AMP: マルウェア対策AMP: Anti-malware
  • SAP: 添付ファイル保護SAP: Safe attachments
  • OSPM: 送信スパムOSPM: Outbound spam

受信メッセージには、複数の種類の保護と複数の検出スキャンによりフラグが付けられる場合があります。An inbound message may be flagged by multiple forms of protection and multiple detection scans. ポリシーの優先度はそれぞれ異なり、優先度が最も高いポリシーが最初に適用されます。Policies have different priorities, and the policy with the highest priority is applied first. 詳細については、「複数の保護方法および検出スキャンがメールで実行される場合に適用されるポリシー」を参照してください。For more information, see What policy applies when multiple protection methods and detection scans run on your email.
CIP:[IP address] 接続 IP アドレス。The connecting IP address. この IP アドレスは、IP 許可一覧または IP 禁止一覧で使用できます。You can use this IP address in the IP Allow List or the IP Block List. 詳細については、「接続フィルターを構成する」を参照してください。For more information, see Configure connection filtering.
CTRY 接続 IP アドレスから特定される発信国ですが、発信元の送信 IP アドレスとは異なる可能性があります。The source country as determined by the connecting IP address, which may not be the same as the originating sending IP address.
H:[helostring] 接続メール サーバーの HELO または EHLO 文字列。The HELO or EHLO string of the connecting email server.
IPV:CAL 送信元 IP アドレスが IP 許可一覧にあるため、メッセージのスパム フィルタリングが省略されました。The message skipped spam filtering because the source IP address was in the IP Allow List. 詳細については、「接続フィルターを構成する」を参照してください。For more information, see Configure connection filtering.
IPV:NLI IP アドレスが IP 評価リストに掲載されていませんでした。The IP address was not found on any IP reputation list.
LANG メッセージが作成された言語であり、国番号 (たとえば、ロシア語は ru_RU) で指定されます。The language in which the message was written, as specified by the country code (for example, ru_RU for Russian).
PTR:[ReverseDNS] 逆引き DNS 参照とも呼ばれる、送信元の IP アドレスの PTR レコード。The PTR record (also known as the reverse DNS lookup) of the source IP address.
SCL メッセージの SCL (Spam Confidence Level) です。The spam confidence level (SCL) of the message. 値が高いほど、メッセージがスパムである可能性が高くなります。A higher value indicates the message is more likely to be spam. 詳細については、「Spam Confidence Level (SCL)」を参照してください。For more information, see Spam confidence level (SCL).
SFTY メッセージはフィッシングとして識別され、次のいずれかの値が付けられます。The message was identified as phishing and will also be marked with one of the following values:
  • 9.1: 既定値。9.1: Default value. メッセージには、フィッシング URL、他のフィッシング コンテンツ、またはオンプレミスの Exchange によってフィッシングとしてマークされた要素の一部またはすべてが含まれます。The message contains some or all of the following elements: a phishing URL, other phishing content, or was marked as phishing by on-premises Exchange.
  • 9.11: 組織内または自己完結型のスプーフィング9.11: Intra-org or self-to-self spoofing. 組織内スプーフィングの安全性に関するヒントがメッセージに追加されます。The safety tip for intra-org spoofing will be added to the message.
  • 9.19: ドメインの偽装。9.19: Domain impersonation. 送信ドメインが、保護されたドメインを偽装しようとしています。The sending domain is attempting to impersonate a protected domain. ドメイン偽装の安全性のヒントがメッセージに追加されます (有効になっている場合)。The safety tip for domain impersonation is added to the message (if it's enabled).
  • 9.20: ユーザーの偽装。9.20: User impersonation. 送信ユーザーが、受信者の組織内のユーザー、または ATP フィッシング詐欺対策ポリシーで指定されている保護ユーザーを偽装しようとしています。The sending user is attempting to impersonate a user in the recipient's organization, or a protected user that's specified in an ATP anti-phishing policy. ユーザー偽装の安全性のヒントがメッセージに追加されます (有効になっている場合)。The safety tip for user impersonation is added to the message (if it's enabled).
  • 9.21: クロスドメイン スプーフィング9.21: Cross-domain spoofing. メッセージはスプーフィング対策チェックにパスしませんでした。The message failed anti-spoofing checks. 差出人ヘッダー内の送信者のメール ドメインは認証されません。また、このドメインは外部ドメインです。The sender's email domain in the From header does not authenticate and is an external domain. 複合認証と組み合わせて使用されます。Used in combination with composite authentication.
  • 9.22: ユーザーが、オーバーライドされた差出人セーフ リストを持っている点を除き、9.21 と同じです。 9.22: Same as 9.21, except that the user has a safe sender that was overridden.
  • 9.23: ただし、組織が、オーバーライドされた許可された送信者またはドメインを持っている点を除き、9.22 と同じです。9.23: Same as 9.22, except that the organization has an allowed sender or domain that was overridden.
  • 9.24: ユーザーが、オーバーライドされた Exchange メール フロー ルール (トランスポート ルールとも呼ばれます) を持っている点を除き、9.23 と同じです。9.24: Same as 9.23, except that the user has an Exchange mail flow rule (also known as a transport rule) that was overridden.
SFV:BLK メッセージがユーザーの受信拒否リスト内のアドレスから送信されているため、フィルター処理が省略され、メッセージはブロックされました。Filtering was skipped and the message was blocked because it was sent from an address in a user's Blocked Senders list.
管理者がユーザーの受信拒否リストを管理する方法の詳細については、「Exchange Online メールボックスで迷惑メール設定を構成する」を参照してください。For more information about how admins can manage a user's Blocked Senders list, see Configure junk email settings on Exchange Online mailboxes.
SFV:NSPM スパム フィルタリングによって、メッセージがスパムではないとしてマークされ、メッセージは意図された受信者に送信されました。Spam filtering marked the message as non-spam and the message was sent to the intended recipients.
SFV:SFE メッセージがユーザーの信頼できる差出人リスト内のアドレスから送信されているため、フィルター処理が省略され、メッセージは許可されました。SFV:SFEFiltering was skipped and the message was allowed because it was sent from an address in a user's Safe Senders list.
管理者がユーザーの信頼できる差出人のリストを管理する方法の詳細については、「Exchange Online メールボックスで迷惑メール設定を構成する」を参照してください。For more information about how admins can manage a user's Safe Senders list, see Configure junk email settings on Exchange Online mailboxes.
SFV:SKA 送信者がスパム対策ポリシーの許可された送信者リストまたは許可されたドメイン リストに含まれるため、メッセージはスパム フィルタリングが省略され、受信トレイに配信されました。The message skipped spam filtering and was delivered to the Inbox because the sender was in the allowed senders list or allowed domains list in an anti-spam policy. 詳細については、「スパム対策ポリシーの構成」を参照してください。For more information, see Configure anti-spam policies.
SFV:SKB メッセージは、スパム対策ポリシーの受信拒否リストまたはブロックされているドメイン リスト内の送信者と一致したため、スパムとしてマークされました。The message was marked as spam because it matched a sender in the blocked senders list or blocked domains list in an anti-spam policy. 詳細については、「スパム対策ポリシーの構成」を参照してください。For more information, see Configure anti-spam policies.
SFV:SKI SFV:SKN と同様に、メッセージは別の理由 (例: テナント内の組織内メールなど) でスパム フィルタリングが省略されました。Similar to SFV:SKN, the message skipped spam filtering for another reason (for example, an intra-organizational email within a tenant).
SFV:SKN スパム フィルタリングによって処理される前に、メッセージが非スパムとしてマークされました。The message was marked as non-spam prior to being processed by spam filtering. たとえば、メッセージがメール フロー ルールによって、SCL-1 としてマークされた場合、スパム フィルタリングをバイパスする場合などです。For example, the message was marked as SCL -1 or Bypass spam filtering by a mail flow rule.
SFV:SKQ メッセージは検疫から解放され、目的の受信者に送信されました。The message was released from the quarantine and was sent to the intended recipients.
SFV:SKS スパム フィルタリングによって処理される前に、メッセージがスパムとしてマークされました。The message was marked as spam prior to being processed by spam filtering. たとえば、メッセージがメール フロー ルールによって SCL 5 から 9 としてマークされた場合などです。For example, the message was marked as SCL 5 to 9 by a mail flow rule.
SFV:SPM スパム フィルタリングによって、メッセージがスパムとしてマークされました。The message was marked as spam by spam filtering.
SRV:BULK メッセージは、スパムフィルタリングおよび Bulk Complaint Level (BCL) のしきい値により、バルク メールとして識別されました。The message was identified as bulk email by spam filtering and the bulk complaint level (BCL) threshold. MarkAsSpamBulkMail パラメーターが On の場合 (既定はオン)、バルク メール メッセージは高確度迷惑メール (SCL 9) としてマークされます。When the MarkAsSpamBulkMail parameter is On (it's on by default), a bulk email message is marked as high confidence spam (SCL 9). 詳細については、「スパム対策ポリシーの構成」を参照してください。For more information, see Configure anti-spam policies.
X-CustomSpam: [ASFOption] メッセージは高度なスパム フィルター (ASF) の設定と一致しました。The message matched an Advanced Spam Filter (ASF) setting. 各 ASF 設定の X ヘッダーの値を確認するには、「高度なスパム フィルター (ASF) の設定」を参照してください。To see the X-header value for each ASF setting, see Advanced Spam Filter (ASF) settings.

X-Microsoft-Antispam メッセージ ヘッダー フィールドX-Microsoft-Antispam message header fields

次の表に、X-Microsoft-Antispam メッセージ ヘッダー内の便利なフィールドを示します。このヘッダー内のその他のフィールドは、Microsoft スパム対策チームが診断のために専用で使用します。The following table describes useful fields in the X-Microsoft-Antispam message header. Other fields in this header are used exclusively by the Microsoft anti-spam team for diagnostic purposes.


フィールドField 説明Description
BCL メッセージの Bulk Complaint Level (BCL)。The bulk complaint level (BCL) of the message. BCL が高いほど、バルク メール メッセージが好ましくない内容である可能性が高い (したがって、スパムである可能性が高い) ことを示します。A higher BCL indicates a bulk mail message is more likely to generate complaints (and is therefore more likely to be spam). 詳細については、「Bulk Complaint Level (BCL)」を参照してください。For more information, see Bulk complaint level (BCL).

Authentication-results メッセージ ヘッダーAuthentication-results message header

SPF、DKIM、および DMARC のメール認証チェックの結果は、受信メッセージの Authentication-results メッセージ ヘッダーに記録されます。The results of email authentication checks for SPF, DKIM, and DMARC are recorded (stamped) in the Authentication-results message header in inbound messages.

次の一覧では、メール認証チェックの種類ごとに、Authentication-Results ヘッダーに追加されるテキストについて説明します。The following list describes the text that's added to the Authentication-Results header for each type of email authentication check:

  • SPF は以下の構文を使用します。SPF uses the following syntax:

    spf=<pass (IP address)|fail (IP address)|softfail (reason)|neutral|none|temperror|permerror> smtp.mailfrom=<domain>
    

    例:For example:

    spf=pass (sender IP is 192.168.0.1) smtp.mailfrom=contoso.com
    spf=fail (sender IP is 127.0.0.1) smtp.mailfrom=contoso.com
    
  • DKIM は以下の構文を使用します。DKIM uses the following syntax:

    dkim=<pass|fail (reason)|none> header.d=<domain>
    

    例:For example:

    dkim=pass (signature was verified) header.d=contoso.com
    dkim=fail (body hash did not verify) header.d=contoso.com
    
  • DMARC は以下の構文を使用します。DMARC uses the following syntax:

    dmarc=<pass|fail|bestguesspass|none> action=<permerror|temperror|oreject|pct.quarantine|pct.reject> header.from=<domain>
    

    例:For example:

    dmarc=pass action=none header.from=contoso.com
    dmarc=bestguesspass action=none header.from=contoso.com
    dmarc=fail action=none header.from=contoso.com
    dmarc=fail action=oreject header.from=contoso.com
    

Authentication-results メッセージ ヘッダー フィールドAuthentication-results message header fields

フィールドと各電子メールの認証チェックに使用される値を次の表に示します。The following table describes the fields and possible values for each email authentication check.


フィールドField 説明Description
action DMARC チェックの結果に基づいて、スパム フィルターが実行するアクションを示します。Indicates the action taken by the spam filter based on the results of the DMARC check. 例:For example:
  • oreject または o.reject: 拒否の上書き (override reject) の略語。oreject or o.reject: Stands for override reject. この場合、Microsoft 365 は、ポリシーが p=reject に設定されている DMARC TXT レコードが属するドメインから DMARC チェックに失敗したメッセージを受信すると、このアクションを使用します。In this case Microsoft 365 uses this action when it receives a message that fails the DMARC check from a domain whose DMARC TXT record has a policy of p=reject. Microsoft 365 はメッセージを削除または拒否する代わりに、スパムとしてメッセージにマークを付けます。Instead of deleting or rejecting the message, Microsoft 365 marks the message as spam. このように Microsoft 365 が構成されている理由の詳細については、「Microsoft 365 が DMARC に失敗した受信メールを処理する方法」を参照してください。For more information on why Microsoft 365 is configured this way, see How Microsoft 365 handles inbound email that fails DMARC.
  • pct.quarantine: DMARC をパスしないメッセージのうち、100% 未満のある割合のメッセージはいずれにせよ配信されることを示します。pct.quarantine: Indicates that a percentage less than 100% of messages that do not pass DMARC will be delivered anyway. これは、メッセージが DMARC に失敗してポリシーが検疫に設定されますが、pct フィールドは 100% に設定されず、システムは指定されたドメインのポリシーに従って、DMARC アクションを適用しないことをランダムに判断しているということです。This means that the message failed DMARC and the policy was set to quarantine, but the pct field was not set to 100% and the system randomly determined not to apply the DMARC action, as per the specified domain's policy.
  • pct.reject: DMARC をパスしないメッセージのうち、100% 未満のある割合のメッセージはいずれにせよ配信されることを示します。pct.reject: Indicates that a percentage less than 100% of messages that do not pass DMARC will be delivered anyway. これは、メッセージが DMARC に失敗してポリシーが拒否に設定されますが、pct フィールドは 100% に設定されず、システムは指定されたドメインのポリシーに従って、DMARC アクションを適用しないことをランダムに判断しているということです。This means that the message failed DMARC and the policy was set to reject, but the pct field was not set to 100% and the system randomly determined not to apply the DMARC action, as per the specified domain's policy.
  • permerror: DMARC の評価時に永続的なエラーが発生したことを示します (DNS で正しくない形式の DMARC TXT レコードが見つかった場合など)。permerror: A permanent error occurred during DMARC evaluation, such as encountering an incorrectly formed DMARC TXT record in DNS. このメッセージを再送信しようとしても、結果が異なる可能性はほとんどありません。Attempting to resend this message isn't likely to end with a different result. その代わりに、ドメインの所有者に問い合わせて問題を解決する必要があります。Instead, you may need to contact the domain's owner in order to resolve the issue.
  • temperror: DMARC の評価時に一時的なエラーが発生したことを示します。temperror: A temporary error occurred during DMARC evaluation. メールが正しく処理されるように、少し時間をおいてからメッセージを送信するように、送信者に要求することもできます。You may be able to request that the sender resend the message later in order to process the email properly.
compauth 複合認証の結果。Composite authentication result. Microsoft 365 が、SPF、DKIM、DMARC などのさまざまな種類の認証を組み合わせて、メッセージが認証されているかどうかを判断するために使用されます。Used by Microsoft 365 to combine multiple types of authentication such as SPF, DKIM, DMARC, or any other part of the message to determine whether or not the message is authenticated. 評価の基準として、差出人: ドメインを使用します。Uses the From: domain as the basis of evaluation.
dkim メッセージの DKIM チェックの結果についての説明。次の値を指定できます。 Describes the results of the DKIM check for the message. Possible values include:
  • pass: メッセージの DKIM チェックにパスしたことを示します。pass: Indicates the DKIM check for the message passed.
  • fail (理由): メッセージの DKIM チェックに失敗したことと、その理由を示します。fail (reason): Indicates the DKIM check for the message failed and why. たとえば、メッセージが署名されていない場合、署名を認証できない場合などです。For example, if the message was not signed or the signature was not verified.
  • none: メッセージが署名されていないことを示します。none: Indicates that the message was not signed. これは、ドメインに DKIM レコードがあるかどうかや、DKIM レコードが結果を評価しない (このメッセージが署名されていない点のみ) ことを示しますが、これらを示さない場合もあります。This may or may not indicate that the domain has a DKIM record or the DKIM record does not evaluate to a result, only that this message was not signed.
dmarc メッセージの DMARC チェックの結果についての説明。次の値を指定できます。 Describes the results of the DMARC check for the message. Possible values include:
  • pass: メッセージの DMARC チェックにパスしたことを示します。pass: Indicates the DMARC check for the message passed.
  • fail: メッセージの DMARC チェックに失敗したことを示します。fail: Indicates the DMARC check for the message failed.
  • bestguesspass: ドメインの DMARC TXT レコードが存在しないことを示します。ただし、レコードが存在していた場合、メッセージの DMARC チェックはパスしていたことになります。bestguesspass: Indicates that no DMARC TXT record for the domain exists, but if one had existed, the DMARC check for the message would have passed. これは、5321.MailFrom アドレスのドメイン (MAIL FROM アドレス、P1 送信者、またはエンベロープの差出人とも呼ばれます) が 5322.From アドレスのドメイン (From アドレスまたは P2 送信者とも呼ばれます) と一致するためです。This is because the domain in the 5321.MailFrom address (also known as the MAIL FROM address, P1 sender, or envelope sender) matches the domain in the 5322.From address (also known as the From address or P2 sender).
  • none: DNS に送信側ドメインの DMARC TXT レコードが存在していないことを示します。none: Indicates that no DMARC TXT record exists for the sending domain in DNS.
header.d DKIM 署名で識別されるドメイン (存在する場合)。Domain identified in the DKIM signature if any. これは、公開キーを照会するドメインです。This is the domain that's queried for the public key.
header.from メール メッセージ ヘッダーの 5322.From アドレスのドメイン (From アドレスまたは P2 送信者とも呼ばれます)。The domain of the 5322.From address in the email message header (also known as the From address or P2 sender). 受信者には、メール クライアントの From アドレスが表示されます。Recipient see the From address in email clients.
reason 複合認証にパスした、または失敗した理由。The reason the composite authentication passed or failed. 値は 3 桁のコードです。The value is a 3-digit code. 以下に例を示します。For example:
  • 000: メッセージが明示的な認証をパスしなかったことを意味します (compauth=fail)。000: The message failed explicit authentication (compauth=fail). たとえば、メッセージが DMARC fail を受け取り、検疫または却下のアクションが適用された場合などです。For example, the message received a DMARC fail with an action of quarantine or reject.
  • 001 は、メッセージが暗黙的な認証をパスしなかったことを示します (compauth=fail)。001: The message failed implicit authentication (compauth=fail). これは、送信側ドメインがメール認証レコードを公開していないか、公開していた場合でも弱い失敗ポリシー (SPF soft fail または neutral、p=none の DMARC ポリシー) があったことを意味します。This means that the sending domain did not have email authentication records published, or if they did, they had a weaker failure policy (SPF soft fail or neutral, DMARC policy of p=none).
  • 002: 組織に、スプーフィングされたメールの送信を明示的に禁止する送信者/ドメインのペアのポリシーがあることを意味します。002: The organization has a policy for the sender/domain pair that is explicitly prohibited from sending spoofed email. この設定は、管理者が手動で設定します。This setting is manually set by an admin.
  • 010: メッセージが拒否または検疫のアクションによって DMARC をパスせず、送信側ドメインが組織の承認済みドメインに含まれていることを意味します (これは、自己完結型 (つまり組織内の) スプーフィングの一部です)。010: The message failed DMARC with an action of reject or quarantine, and the sending domain is one of your organization's accepted-domains (this is part of self-to-self, or intra-org, spoofing).
  • 1xx または 7xx: メッセージが認証をパスしたことを意味します (compauth=pass)。1xx or 7xx: The message passed authentication (compauth=pass). 最後の 2 桁の数字は Microsoft 365 で使用される内部コードです。The last two digits are internal codes used by Microsoft 365.
  • 2xx: メッセージが暗黙的な認証を soft-pass したことを意味します (compauth=softpass)。2xx: The message soft-passed implicit authentication (compauth=softpass). 最後の 2 桁の数字は Microsoft 365 で使用される内部コードです。The last two digits are internal codes used by Microsoft 365.
  • 3xx: メッセージに対して複合認証のチェックが実行されなかったことを意味します (compauth=none)。3xx: The message was not checked for composite authentication (compauth=none).
  • 4xx または 9xx: メッセージに対する複合認証が省略されたことを意味します (compauth=none)。4xx or 9xx: The message bypassed composite authentication (compauth=none). 最後の 2 桁の数字は Microsoft 365 で使用される内部コードです。The last two digits are internal codes used by Microsoft 365.
  • 6xx: メッセージは暗黙的なメール認証をパスしなかったが、送信側ドメインが組織の承認済みドメインのいずれかであることを意味します (これは、自己完結型 (つまり組織内の) スプーフィングの一部です)。6xx: The message failed implicit email authentication, and the sending domain is one of your organization's accepted domains (this is part of self-to-self or intra-org spoofing).
smtp.mailfrom 5321.MailFrom アドレスのドメイン (MAIL FROM アドレス、P1 送信者、またはエンベロープの差出人とも呼ばれます)。The domain of the 5321.MailFrom address (also known as the MAIL FROM address, P1 sender, or envelope sender). これは、配信不能レポート (NDR またはバウンス メッセージとも呼ばれます) に使用されるメール アドレスです。This is the email address that's used for non-delivery reports (also known as NDRs or bounce messages).
spf メッセージの SPF チェックの結果についての説明。Describes the results of the SPF check for the message. 次の値を指定できます。Possible values include:
  • pass (IP address): メッセージの SPF チェックにパスしたことを示します。送信者の IP アドレスが含まれます。pass (IP address): The SPF check for the message passed and includes the sender's IP address. 送信者のドメインに代わってメールを送信または中継する許可がクライアントに与えられています。The client is authorized to send or relay email on behalf of the sender's domain.
  • fail (IP address): メッセージの SPF チェックに失敗したことを示します。送信者の IP アドレスが含まれます。fail (IP address): The SPF check for the message failed and includes the sender's IP address. hard fail と呼ばれることもあります。This is sometimes called hard fail.
  • softfail (reason): SPF レコードにより、ホストには送信する許可がないと指定されたことを示しますが、SPF レコードが展開中であることも示します。softfail (reason): The SPF record designated the host as not being allowed to send, but is in transition.
  • neutral: SPF レコードは、IP アドレスの送信が承認されているかどうかをアサートしないと明示的に示します。neutral: The SPF record explicitly states that it does not assert whether the IP address is authorized to send.
  • none: ドメインに SPF レコードがないか、SPF レコードが結果に対して評価されないことを示します。none: The domain doesn't have an SPF record or the SPF record doesn't evaluate to a result.
  • temperror: 一時的なエラーが発生しました。temperror: A temporary error has occurred. たとえば、DNS エラーです。For example, a DNS error. 同じチェックが後で成功する場合があります。The same check later might succeed.
  • permerror: パラメーター エラーが発生しました。permerror: A permanent error has occurred. たとえば、ドメインに不正な形式の SPF レコードがある場合などです。For example, the domain has a badly formatted SPF record.