EOP の高度なスパム フィルター (ASF) 設定
Exchange Online のメールボックスを持つ Microsoft 365 組織または Exchange Online メールボックスのないスタンドアロン Exchange Online Protection (EOP) 組織では、スパム対策ポリシーの高度なスパム フィルター (ASF) 設定を使用すると、管理者は特定のメッセージ プロパティに基づいてメッセージをスパムとしてマークできます。 ASF は、一般的にスパムに見られるので、これらのプロパティを特にターゲットとします。 プロパティに応じて、ASF 検出によってメッセージが [迷惑メール] または [ 信頼度の高いスパム] としてマークされます。
注:
1 つ以上の ASF 設定を有効にすることは、スパム フィルタリングに対する積極的なアプローチです。 ASF によってフィルター処理されたメッセージを誤検知として Microsoft に報告することはできません。 ASF によってフィルター処理されたメッセージは、次の方法で識別できます。
- スパムからの定期的な検疫通知と信頼度の高いスパム フィルター判定。
- 検疫中にフィルター処理されたメッセージが存在する。
- この記事で説明するように、メッセージに追加される特定の
X-CustomSpam:
X ヘッダー フィールド。
ASF は、メッセージが Exchange メール フロー ルール (トランスポート ルールとも呼ばれます) によって処理された後、X-CustomSpam:
X ヘッダー フィールドをメッセージに追加します。そのため、メール フロー ルールを使用して、ASF によってフィルター処理されたメッセージを識別して処理することはできません。 メールボックスの 受信トレイ ルール を使用して、メッセージの配信に影響を与えることができます。
以降のセクションでは、Microsoft Defender ポータルおよび Exchange Online PowerShell またはスタンドアロン EOP PowerShell (New-HostedContentFilterPolicy および Set-HostedContentFilterPolicy) でスパム対策ポリシーで使用できる ASF の設定とオプションについて説明します。 詳細については、「EOP でのスパム対策ポリシーの構成」を参照してください。
ヒント
ASF 設定は Standard または Strict の事前設定されたセキュリティ ポリシーでは有効になっていません。そのため、既定のスパム対策ポリシーまたはカスタムスパム対策ポリシーでのみ ASF 設定を構成できます。 保護ポリシーの使用の詳細については、「 保護ポリシー戦略を決定する」を参照してください。
ASF 設定を有効、無効、またはテストする
ASF 設定ごとに、スパム対策ポリシーで次のオプションを使用できます。
オン: ASF は、対応する X ヘッダー フィールドをメッセージに追加します。
- [ 迷惑メール スコアの設定を増やす] では、メッセージがスパムとしてマークされる可能性が高くなります。
- [ 迷惑メールとしてマークする] 設定の場合、メッセージは [迷惑メール] または [ 信頼度の高いスパム] としてマークされます。
オフ: ASF 設定が無効になっています。 これは既定の値です。
テスト: ASF 設定はテスト モードです。 メッセージの動作は、 テスト モード (TestModeAction) の値によって決まります。
- なし: メッセージ配信は ASF 検出の影響を受けません。 このメッセージは引き続き、EOP と Defender for Office 365 の他の種類のフィルター処理と規則の対象となります。
-
既定の X ヘッダー テキストの追加 (AddXHeader):
X-CustomSpam: This message was filtered by the custom spam filter option
X ヘッダー値がメッセージに追加されます。 この値は、受信トレイ ルール (メール フロー ルールではなく) で使用して、メッセージの配信に影響を与えることができます。 - Bcc メッセージの送信 (BccMessage): 指定されたメール アドレス (PowerShell の TestModeBccToRecipients パラメーター値) がメッセージの Bcc フィールドに追加され、メッセージは追加の Bcc 受信者に配信されます。 Microsoft Defender ポータルでは、複数のメール アドレスをセミコロン (;)で区切ります。 PowerShell では、複数のメール アドレスをコンマで区切ります。
テスト モードは、次の ASF 設定では使用できません。
- 条件付き送信者 ID フィルタリング: ハード フェイル (MarkAsSpamFromAddressAuthFail)
- NDR バックキャッター (MarkAsSpamNdrBackscatter)
- SPF レコード: ハード 失敗 (MarkAsSpamSpfRecordHardFail)
同じテスト モード アクションが、[テスト] に設定されているすべての ASF 設定に適用されます。 ASF 設定ごとに異なるテスト モード アクションを構成することはできません。
スパム スコアの設定を増やす
次の [スパム スコアの増加 ] ASF 設定では、スパム スコアが増加するため、スパム信頼レベル (SCL) が 5 または 6 のスパムとしてマークされる可能性が高くなります。これは、 スパム フィルターの判定とスパム対策ポリシーの対応するアクションに対応します。 次の ASF 条件に一致するすべてのメッセージがスパムとしてマークされているわけではありません。
スパム対策ポリシー設定 | 説明 | X ヘッダーの追加 |
---|---|---|
リモート Web サイトへの画像リンク (IncreaseScoreWithImageLinks) | リモート サイトへの HTML タグ リンク <Img> 含むメッセージ (http を使用するなど) は、スパムとしてマークされます。 |
X-CustomSpam: Image links to remote sites |
URL の数値 IP アドレス (IncreaseScoreWithNumericIps) | 数値ベースの URL (通常は IP アドレス) を含むメッセージは、スパムとしてマークされます。 | X-CustomSpam: Numeric IP in URL |
他のポートへの URL リダイレクト (IncreaseScoreWithRedirectToOtherPort) | 80 (HTTP)、8080 (代替 HTTP)、または 443 (HTTPS) 以外の TCP ポートにリダイレクトするハイパーリンクを含むメッセージは、スパムとしてマークされます。 | X-CustomSpam: URL redirect to other port |
.biz または .info Web サイトへのリンク (IncreaseScoreWithBizOrInfoUrls) | メッセージ本文に .biz または .info リンクを含むメッセージは、スパムとしてマークされます。 contoso.info.com などの URL (.biz や.info が最上位ドメインではない場合) も一致します。 |
X-CustomSpam: URL to .biz or .info websites |
スパム設定としてマークする
次の [迷惑メールとしてマーク する] ASF 設定では、検出されたメッセージの SCL を 9 に設定します。これは、 信頼度の高いスパム フィルターの判定と、スパム対策ポリシーの対応するアクションに対応します。
スパム対策ポリシー設定 | 説明 | X ヘッダーの追加 |
---|---|---|
空のメッセージ (MarkAsSpamEmptyMessages) | 件名がなく、メッセージ本文にコンテンツがなく、添付ファイルが信頼度の高いスパムとしてマークされていないメッセージ。 | X-CustomSpam: Empty Message |
HTML の埋め込みタグ (MarkAsSpamEmbedTagsInHtml) |
<embed> HTML タグを含むメッセージは、信頼度の高いスパムとしてマークされます。 このタグを使用すると、HTML ドキュメント (サウンド、ビデオ、画像など) にさまざまな種類のドキュメントを埋め込めます。 |
X-CustomSpam: Embed tag in html |
HTML の JavaScript または VBScript (MarkAsSpamJavaScriptInHtml) | HTML で JavaScript または Visual Basic Script Edition を使用するメッセージは、信頼度の高いスパムとしてマークされます。 これらのスクリプト言語は、特定のアクションを自動的に実行するために電子メール メッセージで使用されます。 |
X-CustomSpam: Javascript or VBscript tags in HTML |
HTML のフォーム タグ (MarkAsSpamFormTagsInHtml) |
<form> HTML タグを含むメッセージは、信頼度の高いスパムとしてマークされます。 このタグは、Web サイト フォームの作成に使用されます。 広告メールには、受信者から情報を要求するために、このタグが含まれていることがよくあります。 |
X-CustomSpam: Form tag in html |
HTML のフレームタグまたは iframe タグ (MarkAsSpamFramesInHtml) |
<frame> または<iframe> HTML タグを含むメッセージは、信頼度の高いスパムとしてマークされます。 これらのタグは、テキストまたはグラフィックを表示するためのページの書式を設定するために電子メール メッセージで使用されます。 |
X-CustomSpam: IFRAME or FRAME in HTML |
HTML の Web バグ (MarkAsSpamWebBugsInHtml) |
Web バグ (Web ビーコンとも呼ばれます) は、受信者がメッセージを読むかどうかを決定するグラフィック要素 (多くの場合、1 ピクセルずつ小さい) です。 Web バグを含むメッセージは、信頼度の高いスパムとしてマークされます。 正当なニュースレターでは Web バグが使用される可能性がありますが、多くの場合、プライバシーの侵害と見なされます。 |
X-CustomSpam: Web bug |
HTML のオブジェクト タグ (MarkAsSpamObjectTagsInHtml) |
<object> HTML タグを含むメッセージは、信頼度の高いスパムとしてマークされます。 このタグを使用すると、プラグインまたはアプリケーションを HTML ウィンドウで実行できます。 |
X-CustomSpam: Object tag in html |
機密性の高い単語 (MarkAsSpamSensitiveWordList_) | Microsoft では、不快なメッセージに関連付けられている動的で編集可能でない単語の一覧を保持しています。 件名またはメッセージ本文の機密性の高い単語リストの単語を含むメッセージは、高信頼度スパムとしてマークされます。 |
X-CustomSpam: Sensitive word in subject/body |
SPF レコード: ハード 失敗 (MarkAsSpamSpfRecordHardFail) | 送信元メール ドメインの DNS の SPF Sender Policy Framework (SPF) レコードで指定されていない IP アドレスから送信されたメッセージは、信頼度の高いスパムとしてマークされます。 この設定ではテスト モードを使用できません。 |
X-CustomSpam: SPF Record Fail |
次の [迷惑メールとしてマーク する] ASF 設定では、検出されたメッセージの SCL を 6 に設定します。これは、 スパム フィルターの判定とスパム対策ポリシーの対応するアクションに対応します。
スパム対策ポリシー設定 | 説明 | X ヘッダーの追加 |
---|---|---|
送信者 ID フィルター処理のハード失敗 (MarkAsSpamFromAddressAuthFail) | 条件付き送信者 ID チェックがハードに失敗したメッセージは、スパムとしてマークされます。 この設定では、SPF チェックと送信者 ID チェックを組み合わせて、偽造された送信者を含むメッセージ ヘッダーから保護します。 この設定ではテスト モードを使用できません。 |
X-CustomSpam: SPF From Record Fail |
Backscatter (MarkAsSpamNdrBackscatter) |
Backscatter は、メール メッセージ内の偽造された送信者によって発生する役に立たない配信不能レポート (NDR またはバウンス メッセージとも呼ばれます) です。 詳細については、「 Backscatter メッセージと EOP」を参照してください。 正当な NDR が配信され、バックキャッターがスパムとしてマークされているため、次の環境でこの設定を構成する必要はありません。
オンプレミスのメールボックスへの受信メールを保護するスタンドアロン EOP 環境では、この設定をオンまたはオフにすると、次の結果が得られます。
この設定ではテスト モードを使用できません。 |
X-CustomSpam: Backscatter NDR |