Berichtkoppen tegen ongewenste e-mail in Microsoft 365
Tip
Wist u dat u de functies in Microsoft Defender XDR gratis kunt uitproberen voor Office 365 Abonnement 2? Gebruik de proefversie van 90 dagen Defender voor Office 365 in de Microsoft Defender portal. Meer informatie over wie zich kan registreren en proefabonnementen kan uitvoeren op Try Microsoft Defender voor Office 365.
In alle Microsoft 365-organisaties scant Exchange Online Protection (EOP) alle inkomende berichten op spam, malware en andere bedreigingen. De resultaten van deze scans worden toegevoegd aan de volgende koptekstvelden in berichten:
- X-Forefront-spam-rapport: bevat informatie over het bericht en hoe dit is verwerkt.
- X-Microsoft-Antispam: bevat extra informatie over bulkmail en phishing.
- Authentication-results: bevat informatie over SPF-, DKIM-en DMARC-resultaten (e-mailverificatie).
In dit artikel wordt beschreven wat er beschikbaar is in deze koptekstvelden.
Zie Internetberichtkoppen weergeven in Outlook voor meer informatie over het weergeven van een e-mailberichtkop in verschillende e-mailclients.
Tip
U kunt de inhoud van een berichtkop kopiëren en plakken in het hulpmiddel Message Header Analyzer. Met dit hulpprogramma kunt u headers parseren en deze een leesbare indeling geven.
Berichtkopvelden van de vorm X-Forefront-Antispam-Report
Nadat u de informatie in de kop van het bericht hebt, zoekt u de koptekst van het X-Forefront-Antispam-Report. Deze koptekst bevat meerdere veld- en waardeparen, gescheiden door puntkomma's (;). Bijvoorbeeld:
...CTRY:;LANG:hr;SCL:1;SRV:;IPV:NLI;SFV:NSPM;PTR:;SFTY:;...
De afzonderlijke velden en waarden worden beschreven in de volgende tabel.
Opmerking
De koptekst X-Forefront-Antispam-Report bevat vele verschillende velden en -waarden. Velden die niet worden beschreven in de tabel worden uitsluitend door het Microsoft-antispamteam voor diagnostische doeleinden gebruikt.
Veld | Beschrijving |
---|---|
ARC |
Het ARC -protocol heeft de volgende velden:
|
CAT: |
De categorie van het beveiligingsbeleid dat wordt toegepast op het bericht:
*alleen Defender voor Office 365. Een binnenkomend bericht kan worden gemarkeerd door meerdere vormen van beveiliging en meerdere detectiescans. Beleidsregels worden toegepast in een volgorde van prioriteit en het beleid met de hoogste prioriteit wordt eerst toegepast. Zie Welke beleidsregel wordt toegepast wanneer meerdere beveiligingswijzen en detectiescans op uw e-mail worden uitgevoerd? voor meer informatie. |
CIP:[IP address] |
Het IP-verbindingsadres. U kunt dit IP-adres gebruiken in de IP-acceptatielijst of IP-blokkeringslijst. Zie Verbindingsfiltering configureren voor meer informatie. |
CTRY |
Het bronland/de bronregio zoals bepaald door het IP-adres van de verbinding, dat mogelijk niet hetzelfde is als het oorspronkelijke verzendende IP-adres. |
DIR |
De richtingsinstelling van het bericht:
|
H:[helostring] |
De HELO- of EHLO-tekenreeks van de verbindende e-mailserver. |
IPV:CAL |
Het bericht is door het spamfilter overgeslagen omdat het bron-IP-adres in de IP-acceptatielijst vermeld staat. Zie Verbindingsfiltering configureren voor meer informatie. |
IPV:NLI |
Het IP-adres is niet gevonden in een IP-reputatielijst. |
LANG |
De taal waarin het bericht is geschreven, zoals opgegeven door de landcode (bijvoorbeeld ru_RU voor Russisch). |
PTR:[ReverseDNS] |
De PTR-record (ook wel het omgekeerde DNS-adres genoemd) van het bron-IP-adres. |
SCL |
De spamwaarschijnlijkheidswaarde (SCL) van het bericht. Hoe hoger de waarde, hoe groter de kans dat het bericht spam is. Zie Spamwaarschijnlijkheidswaarde (SCL) voor meer informatie. |
SFTY |
Het bericht is geïdentificeerd als phishing en is ook gemarkeerd met een van de volgende waarden:
|
SFV:BLK |
Filteren is overgeslagen en het bericht is geblokkeerd, omdat het is verzonden vanaf een adres in de lijst met geblokkeerde afzenders van een gebruiker. Zie Instellingen voor ongewenste e-mail configureren voor Exchange Online-postvakken voor meer informatie over de manier waarop beheerders de lijst met geblokkeerde afzenders van een gebruiker kunnen beheren. |
SFV:NSPM |
Spamfilters hebben het bericht gemarkeerd als niet-spam en het bericht is verzonden naar de beoogde geadresseerden. |
SFV:SFE |
Filteren is overgeslagen en het bericht is toegestaan, omdat het is verzonden vanaf een adres in de lijst met veilige afzenders van een gebruiker. Zie Instellingen voor ongewenste e-mail configureren voor Exchange Online-postvakken voor meer informatie over de manier waarop beheerders de lijst met veilige afzenders van een gebruiker kunnen beheren. |
SFV:SKA |
Het bericht is door het spamfilter overgeslagen en is bezorgd in het Postvak IN, omdat de afzender voorkomt in de lijst met toegestane afzenders of de lijst met toegestane domeinen in een antispambeleidsregel. Zie Antispambeleid configureren voor meer informatie. |
SFV:SKB |
Het bericht is gemarkeerd als spam, omdat de afzender overeenkomt met een afzender in de lijst met geblokkeerde afzenders of de lijst met geblokkeerde domeinen in een antispambeleidsregel. Zie Antispambeleid configureren voor meer informatie. |
SFV:SKN |
Het bericht is gemarkeerd als niet-spam voordat het werd verwerkt door spamfilters. Het bericht is bijvoorbeeld gemarkeerd als SCL-1 of spamfilter niet toepassen door een regel voor de e-mailstroom. |
SFV:SKQ |
Het bericht is vrijgegeven uit quarantaine en is verzonden naar de beoogde geadresseerden. |
SFV:SKS |
Het bericht is gemarkeerd als spam voordat het werd verwerkt door spamfilters. Het bericht is bijvoorbeeld gemarkeerd als SCL 5 tot en met 9 door een regel voor de e-mailstroom. |
SFV:SPM |
Het bericht is gemarkeerd als spam door het spamfilter. |
SRV:BULK |
Het bericht is geïdentificeerd als bulk-e-mail door het spamfilter en de drempelwaarde van het bulkklachtniveau (BCL). Als parameter MarkAsSpamBulkMailOn is (standaard ingeschakeld), wordt een bulk-e-mailbericht gemarkeerd als spam (SCL 6). Zie Antispambeleid configureren voor meer informatie. |
X-CustomSpam: [ASFOption] |
Het bericht komt overeen met een instelling voor Geavanceerd spamfilter (ASF). Zie Instellingen voor geavanceerd spamfilter (ASF) als u de waarde van de X-header voor elke ASF-instelling wilt zien. Opmerking: ASF voegt X-headervelden toe X-CustomSpam: aan berichten nadat de berichten zijn verwerkt door Exchange-e-mailstroomregels (ook wel transportregels genoemd), zodat u geen e-mailstroomregels kunt gebruiken om berichten te identificeren en erop te reageren die zijn gefilterd op ASF. |
Berichtkopvelden van de vorm X-Microsoft-Antispam
In de volgende tabel worden nuttige velden in de berichtkop X-Microsoft-Antispam beschreven. Andere velden in deze kop worden uitsluitend door het Microsoft-antispamteam voor diagnostische doeleinden gebruikt.
Veld | Beschrijving |
---|---|
BCL |
Het bulkklachtniveau (BCL) van het bericht. Een hogere BCL duidt op een bulk-e-mailbericht en levert vermoedelijk meer klachten op (en is dus vermoedelijk spam). Zie Bulkklachtniveau (BCL) in EOP voor meer informatie. |
Berichtkop Authentication-results
De resultaten van e-mailverificatie worden gecontroleerd op SPF, DKIM en DMARC, en worden vastgelegd in de berichtkop Authentication-results in binnenkomende berichten. De header Verificatieresultaten is gedefinieerd in RFC 7001.
In de volgende lijst vindt u een beschrijving van de tekst die wordt toegevoegd aan de koptekst Authentication-results voor elk type e-mailverificatie:
SPF gebruikt de volgende syntaxis:
spf=<pass (IP address)|fail (IP address)|softfail (reason)|neutral|none|temperror|permerror> smtp.mailfrom=<domain>
Bijvoorbeeld:
spf=pass (sender IP is 192.168.0.1) smtp.mailfrom=contoso.com spf=fail (sender IP is 127.0.0.1) smtp.mailfrom=contoso.com
DKIM gebruikt de volgende syntaxis:
dkim=<pass|fail (reason)|none> header.d=<domain>
Bijvoorbeeld:
dkim=pass (signature was verified) header.d=contoso.com dkim=fail (body hash did not verify) header.d=contoso.com
DMARC gebruikt de volgende syntaxis:
dmarc=<pass|fail|bestguesspass|none> action=<permerror|temperror|oreject|pct.quarantine|pct.reject> header.from=<domain>
Bijvoorbeeld:
dmarc=pass action=none header.from=contoso.com dmarc=bestguesspass action=none header.from=contoso.com dmarc=fail action=none header.from=contoso.com dmarc=fail action=oreject header.from=contoso.com
Velden berichtkop Authentication-results
In de volgende tabel worden de velden en mogelijke waarden voor elke e-mailverificatie beschreven.
Veld | Beschrijving |
---|---|
action |
Hiermee wordt aangegeven welke actie door het spamfilter is uitgevoerd op basis van de resultaten van de DMARC-controle. Bijvoorbeeld:
|
compauth |
Resultaat van samengestelde verificatie. Wordt gebruikt door Microsoft 365 om meerdere typen verificatie (SPF, DKIM en DMARC) of een ander deel van het bericht te combineren om te bepalen of het bericht al dan niet is geverifieerd. Hierbij wordt het domein Van: gebruikt als basis voor de evaluatie.
Opmerking: Ondanks een compauth fout is het bericht mogelijk nog steeds toegestaan als andere evaluaties geen verdacht karakter aangeven. |
dkim |
Beschrijft de resultaten van de DKIM-controle van het bericht. Mogelijke waarden zijn:
|
dmarc |
Beschrijft de resultaten van de DMARC-controle van het bericht. Mogelijke waarden zijn:
|
header.d |
Domein dat is geïdentificeerd in de DKIM-handtekening, voor zover aanwezig. Dit is het domein waarop een query wordt uitgevoerd voor de openbare sleutel. |
header.from |
Het domein van het 5322.From -adres de berichtkop van het e-mailbericht (ook wel Van-adres of P2-afzender genoemd). Geadresseerden zien het Van-adres in e-mailclients. |
reason |
De reden waarom de samengestelde verificatie is geslaagd of mislukt. De waarde is een code van drie cijfers. Bijvoorbeeld:
|
smtp.mailfrom |
Het domein van het 5321.MailFrom -adres (ook wel MAIL FROM-adres, P1-afzender of envelopafzender genoemd). Dit e-mailadres wordt gebruikt voor rapporten over niet-bezorging (ook wel NDR's of niet-bezorgde berichten genoemd). |
spf |
Beschrijft de resultaten van de SPF-controle van het bericht. Mogelijke waarden zijn:
|