EOP で安全な差出人のリストを作成する
ヒント
Microsoft Defender XDR for Office 365 プラン 2 の機能を無料で試すことができることをご存知でしたか? Microsoft Defender ポータル試用版ハブで、90 日間の Defender for Office 365 試用版を使用します。 こちらからサインアップできるユーザーと試用版の使用条件の詳細について参照してください。
Exchange Onlineにメールボックスを持つ Microsoft 365 のお客様、またはExchange Onlineメールボックスを持たないスタンドアロン Exchange Online Protection (EOP) のお客様の場合、EOP には、信頼された送信者からユーザーがメールを確実に受信できるようにする複数の方法が用意されています。 これらをまとめて、信頼できる送信者リストと考えることができます。
利用可能な信頼できる差出人リストは、次の一覧で最も推奨される人から最も推奨されていない人の順に記載されています。
- テナント許可/ブロック リストでドメインとメール アドレス (なりすまし送信者を含む) のエントリを許可します。
- メール フロー ルール (トランスポート ルールとも呼ばれます)。
- Outlook の差出人セーフ リスト (そのメールボックスにのみ影響を与える各メールボックスに格納されている差出人セーフ リスト)。
- IP 許可一覧 (接続フィルター ポリシー)。
- 許可された送信者リストや許可されたドメイン リスト (スパム対策ポリシー)。
この記事の残りの部分には、各メソッドに関する詳細が含まれています。
重要
マルウェア* または信頼度の高いフィッシングとして識別されるメッセージは、使用する差出人セーフ リスト オプションに関係なく、常に検疫されます。 詳細については、「Office 365で既定でセキュリティで保護する」を参照してください。
* 高度な配信ポリシーで識別される SecOps メールボックスでは、マルウェアのフィルター処理はスキップされます。 詳細については、「 サードパーティ製フィッシング シミュレーションの高度な配信ポリシーを構成する」と「SecOps メールボックスへの電子メール配信」を参照してください。
信頼できる差出人リストを使用してスパム フィルター処理を行うすべての例外を注意深く監視してください。
分析のために、安全な送信者リストのメッセージを常に Microsoft に送信します。 手順については、「 Microsoft に適切なメールを報告する」を参照してください。 メッセージまたはメッセージ ソースが問題ないと判断された場合、Microsoft は自動的にメッセージを許可できるため、差出人セーフ リストのエントリを手動で管理する必要はありません。
メールを許可する代わりに、 ブロックされた送信者リストを使用して特定のソースからのメールをブロックするオプションがいくつかあります。 詳細については、「EOP での受信拒否リストの作成」を参照してください。
テナント許可/ブロックリストで許可エントリを使用する
送信者またはドメインからのメールを許可するための推奨オプションの 1 つは、テナント許可/ブロック リストです。 手順については、「 ドメインとメール アドレスの許可エントリを作成する」および 「 なりすまし送信者の許可エントリを作成する」を参照してください。
何らかの理由でテナント許可/ブロックリストを使用できない場合にのみ、別の方法を使用して送信者を許可することを検討する必要があります。
メール フロー ルールを使用する
注:
メッセージ ヘッダーとメール フロー ルールを使用して、内部送信者を信頼できる差出人として指定することはできません。 このセクションの手順は、外部送信者に対してのみ適用します。
Exchange Online およびスタンドアロン EOP のメール フロー ルールでは、条件と例外を使用してメッセージとアクションを識別し、それらのメッセージに対して何を実行するかを指定します。 詳細については、「Mail flow rules (transport rules) in Exchange Online」を参照してください。
次の例では、contoso.com からのメールが、スパム フィルターをスキップする必要があると想定しています。 次の設定を構成します。
条件: 送信者>ドメインが> contoso.com。
次のいずれかの設定を構成します。
メール フロー ルールの条件: メッセージ ヘッダー>には、次のいずれかの単語が含まれます。
- ヘッダー名:
Authentication-Results
- ヘッダー値:
dmarc=pass
またはdmarc=bestguesspass
(両方の値を追加)。
この条件は、送信メール ドメインの電子メール認証状態をチェックして、送信ドメインがスプーフィングされていないことを確認します。 メール認証の詳細については、SPF、DKIM、および DMARC を参照してください。
- ヘッダー名:
IP 許可リスト: 接続フィルター ポリシーで送信元 IP アドレスまたはアドレス範囲を指定します。 手順については、「 接続フィルターの構成」を参照してください。
送信ドメインで電子メール認証が使用されていない場合は、この設定を使用します。 IP 許可一覧のソース IP アドレスに関しては、可能な限り制限を厳しくしてください。 IP アドレスの範囲は /24 以下 (低い方が良い) をお勧めします。 コンシューマー サービス (outlook.com など) または共有インフラストラクチャに属する IP アドレス範囲は使用しないでください。
重要
スパム フィルターをスキップする条件として送信者ドメインのみを使用して、メール フロー ルールを構成しないでください。 これにより、攻撃者が送信ドメインをスプーフィングする (または完全なメール アドレスを偽装する) 可能性が大幅に増加し、すべてのスパム フィルター処理をスキップし、送信者認証チェックをスキップして、メッセージが受信者の受信トレイに届く可能性が大幅に高くなります。
メール フロー ルールの条件として、所有しているドメイン (承認済みドメインとも呼ばれます) または一般的なドメイン (microsoft.com など) を使用しないでください。 これを行うと、攻撃者が本来ならフィルター処理されるはずのメールを送信する機会が生まれるため、高リスクと見なされます。
ネットワーク アドレス変換 (NAT) ゲートウェイの背後にある IP アドレスを許可する場合は、IP 許可一覧のスコープを把握するために、NAT プールに関係するサーバーを把握する必要があります。 IP アドレスと NAT 参加者は変更できます。 標準的なメンテナンス手順の一環として、IP 許可一覧エントリを定期的に確認する必要があります。
オプション条件:
- 送信者>は内部/外部>organizationの外部: この条件は暗黙的ですが、正しく構成されていない可能性があるオンプレミスの電子メール サーバーのアカウントに使用してもかまいません。
- 件名または本文>件名または本文には、次のいずれかの単語><が含まれますキーワード>: 件名またはメッセージ本文のキーワードまたは語句によってメッセージをさらに制限できる場合は、それらの単語を条件として使用できます。
アクション: ルールで次の両方のアクションを構成します。
メッセージのプロパティ>を変更するスパム信頼レベルを設定する (SCL)>スパム フィルター処理をバイパスします。
メッセージのプロパティ>を変更するメッセージ ヘッダーを設定します。
- ヘッダー名: たとえば、
X-ETR
です。 - ヘッダー値: たとえば、
Bypass spam filtering for authenticated sender 'contoso.com'
です。
ルールに複数のドメインがある場合は、必要に応じてヘッダー テキストをカスタマイズできます。
- ヘッダー名: たとえば、
メール フロー ルールが原因でメッセージがスパム フィルター処理をスキップすると、値 SFV:SKN
値が X-Forefront-Antispam-Report ヘッダーにスタンプされます。 メッセージが IP 許可一覧にあるソースからのメッセージの場合、値 IPV:CAL
も追加されます。 これらの値は、トラブルシューティングに役立ちます。
Outlook の信頼できる差出人を使用する
注意
この方法では、攻撃者が受信トレイに電子メールを正常に配信し、それ以外の場合はフィルター処理されるリスクが高くなります。ただし、ユーザーの差出人セーフ リストまたはセーフ ドメイン リスト内のエントリからのメッセージがマルウェアまたは信頼度の高いフィッシングであると判断された場合、メッセージはフィルター処理されます。
組織の設定の代わりに、ユーザーまたは管理者は、メールボックスの信頼できる差出人リストに送信者のメール アドレスを追加できます。 詳細については、「Office 365 で Exchange Online のメールボックスの迷惑メール設定を構成する」を参照してください。 メールボックス内の差出人セーフ リスト エントリは、そのメールボックスにのみ影響します。
送信者はフィルター 処理スタックの一部をバイパスするため、ほとんどの場合、このメソッドは望ましくありません。 送信者は信頼できる場合でも、送信者が侵害され、悪意のあるコンテンツを送信する可能性があります。 すべてのメッセージをフィルターチェックし、誤った場合は誤検知/負のメッセージを Microsoft に報告する必要があります。 フィルター スタックをバイパスすると、 0 時間の自動消去 (ZAP) にも干渉します。
ユーザーの差出人セーフ リストのエントリが原因でメッセージがスパム フィルター処理をスキップすると、 X-Forefront-Antispam-Report ヘッダー フィールドに値 SFV:SFE
が含まれます。これは、スパム、なりすまし、フィッシング (信頼度の高いフィッシングではない) のフィルター処理がバイパスされたことを示します。
注:
- Exchange Onlineでは、差出人セーフ リストのエントリが機能するかどうかは、メッセージを識別したポリシーの判定とアクションによって異なります。
- [迷惑メール Email フォルダーにメッセージを移動する]: ドメイン エントリと送信者のメール アドレス エントリが優先されます。 これらの送信者からのメッセージは、迷惑メール Email フォルダーに移動されません。
- 検疫: ドメイン エントリは受け入れられません (これらの送信者からのメッセージは検疫されます)。 Emailアドレス エントリが受け入れられます (これらの送信者からのメッセージは検疫されません)、次のいずれかのステートメントが true の場合。
- メッセージは、マルウェアまたは高信頼フィッシングとして識別されません (マルウェアと高信頼フィッシング メッセージは検疫されます)。
- メール アドレスは、[ テナントの許可/ブロック] リストのブロック エントリにも含まれません。
- ブロックされた送信者とブロックされたドメインのエントリが受け入れられます (これらの送信者からのメッセージは迷惑メール Email フォルダーに移動されます)。 安全なメーリング リストの設定は無視されます。
IP 許可一覧を使用する
注意
メール フロー ルールなどの追加の検証がない場合、IP 許可リスト内のソースからのメールは、スパム フィルター処理と送信者認証 (SPF、DKIM、DMARC) チェックをスキップします。 この結果、攻撃者が受信トレイにメールを正常に配信し、それ以外の場合はフィルター処理されるリスクが高くなります。ただし、IP 許可リストのエントリからのメッセージがマルウェアまたは信頼度の高いフィッシングであると判断された場合、メッセージはフィルター処理されます。
次に最適なオプションは、接続フィルター ポリシーの IP 許可リストにソース電子メール サーバーまたはサーバーを追加することです。 詳細については、「EOP での接続フィルター処理の構成」 を参照してください。
注:
- 許可される IP アドレスの数を最小限に抑える必要があるため、可能な限り IP アドレス範囲全体を使用しないようにしてください。
- コンシューマー サービス (outlook.com など) または共有インフラストラクチャに属する IP アドレス範囲は使用しないでください。
- IP 許可一覧のエントリを定期的に確認し、不要になったエントリを削除します。
許可された送信者リストまたは許可されたドメイン リストを使用する
注意
この方法では、攻撃者が受信トレイに電子メールを正常に配信し、それ以外の場合はフィルター処理されるリスクが高くなります。ただし、許可された送信者または許可されたドメイン リスト内のエントリからのメッセージがマルウェアまたは高信頼フィッシングであると判断された場合、メッセージはフィルター処理されます。
許可されるドメイン リストでは、一般的なドメイン (microsoft.com など) を使用しないでください。
最も望ましくないオプションは、スパム対策ポリシーで許可された送信者リストまたは許可されたドメイン リストを使用することです。 送信者はすべてのスパム、スプーフィング、フィッシング保護 (高信頼フィッシングを除く)、送信者認証 (SPF、DKIM、DMARC) をバイパスするため、 可能な限 りこのオプションを回避する必要があります。 この方法は、一時的なテストのみに最適です。 詳細な手順については、「EOP でのスパム対策ポリシーの構成」のトピックを参照してください。
これらのリストの最大制限は約 1,000 エントリです。ただし、ポータルには 30 個のエントリしか入力できません。 30 を超えるエントリを追加するには、PowerShell を使用する必要があります。
注:
2022 年 9 月の時点で、許可された送信者、ドメイン、またはサブドメインがorganizationの承認済みドメインにある場合、スパム対策フィルター処理をスキップするには、その送信者、ドメイン、またはサブドメインが電子メール認証チェックに合格する必要があります。
バルク メールに関する考慮事項
標準的な SMTP 電子メール メッセージは、メッセージ エンベロープとメッセージのコンテンツで構成されます。 メッセージ エンベロープには、SMTP サーバー間でのメッセージの送信と配信に必要な情報が含まれています。 メッセージのコンテンツには、総称して "メッセージ ヘッダー" と呼ばれるメッセージ ヘッダー フィールドと、メッセージ本文があります。 メッセージ エンベロープは RFC 5321 で定義され、メッセージ ヘッダーは RFC 5322 で定義されます。 メッセージ エンベロープはメッセージ送信プロセスによって生成されるもので、実際にはメッセージの一部ではないため、受信者がメッセージ エンベロープを目にすることはありません。
5321.MailFrom
アドレス (MAIL FROM アドレス、P1 送信者、またはエンベロープ送信者とも呼ばれます) は、メッセージの SMTP 送信で使用されるメール アドレスです。 このメール アドレスは通常、メッセージ ヘッダーの Return-Path ヘッダー フィールドに記録されます (ただし、送信者は別のReturn-Path メール アドレスを指定できます)。 メッセージを配信できない場合は、配信不能レポート (NDR またはバウンス メッセージとも呼ばれます) を受信します。5322.From
アドレス (差出人アドレスまたは P2 送信者とも呼ばれます) は、[差出人ヘッダー] フィールドのメール アドレスであり、電子メール クライアントに表示される送信者の電子メール アドレスです。
多くの場合、5321.MailFrom
と5322.From
のアドレスは同じです (対人通信)。 ただし、他のユーザーに代わってメールが送信される場合は、これらのアドレスが異なるのが普通です。 大部分のバルク メール メッセージでは、ほとんどの場合にそのようになります。
たとえば、Blue Yonder Airlines がマーギーの Travel を雇って広告メール メッセージを送信したとします。 受信トレイで受信するメッセージには、次のプロパティがあります。
- アドレスは
5321.MailFrom
です blueyonder.airlines@margiestravel.com。 - アドレスは
5322.From
です blueyonder@news.blueyonderairlines.com。これは Outlook に表示されます。
EOP のスパム対策ポリシーの差出人セーフ リストとセーフ ドメイン リストは、アドレスのみを 5322.From
検査します。 この動作は、アドレスを使用する Outlook の差出人セーフ リストに 5322.From
似ています。
このメッセージがフィルター処理されないようにするには、次の手順を実行します。
- Outlook の差出
5322.From
人セーフ リストとして (アドレス) を追加blueyonder@news.blueyonderairlines.comします。 - (アドレス)、(アドレス) blueyonder.airlines@margiestravel.com 、またはその両方からblueyonder@news.blueyonderairlines.comメッセージを検索する条件を
5322.From
持つメール フロー ルールを5321.MailFrom
使用します。
フィードバック
https://aka.ms/ContentUserFeedback。
近日公開予定: 2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub イシューを段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、以下を参照してください:フィードバックの送信と表示