追加のスパム フィルターのオプションの構成

 

適用対象: Forefront Online Protection for Exchange

Forefront Online Protection for Exchange (FOPE) では、IT 管理者は追加のスパム フィルター (ASF) のオプションでメッセージの各種コンテンツ属性を選択して、スパム スコア (メッセージがスパムとして検疫される確率) を増やすことも、あるいは特定の属性を含んだメッセージを検疫することもできます。ASF のルールは、HTML タグや URL リダイレクトなどの特定のメッセージ プロパティ (これらはよくスパム メッセージで見つかる) を対象とします。ASF のすべてのオプションについては、以下を参照してください。

ASF のオプションを有効にすると、強硬な対抗措置をとるスパム フィルターを実施するものと見なされるため、これらのオプションでフィルター処理されたメッセージは誤検知として報告できません。これらのメッセージは、スパム検疫および定期的なスパム通知メッセージを使用して復旧できます。管理者は、メッセージがすべてのスパム フィルター (ASF のオプションを含む) をバイパスできるようにする許可ポリシー ルールを作成できます。ドメインで [スパムの処置] オプションを使用している場合、スパムとしてマークされているメッセージのインターネット ヘッダー セクションに ASF の定義が表示されます。

ドメインに ASF オプションを構成する

  1. [管理] タブの [ドメイン] タブをクリックします。

  2. [ドメイン] ボックスで、変更するドメインの名前をクリックします。検索ボックスを使用して、特定のドメイン名を検索することもできます。

  3. 中央のウィンドウの [サービスの設定] セクションで、[追加のスパム フィルターのオプション] の横にある [編集] をクリックします。

  4. 各オプションについて、以下のいずれかの操作を行います。

    • オプションの有効と無効を切り替えます。オプションを有効にすると、そのオプションに関連付けられているルールに従って、メッセージがアクティブにフィルター処理されます。有効にした ASF のオプションに応じて、メッセージがスパムとしてマークされるか、メッセージのスパム スコアが増えます。

    • [テスト] をクリックして、オプションをテスト モードで実行します。テスト モードでフィルターを有効にするオプションでは、フィルター条件に一致するメッセージに対して処理が行われません。テスト メッセージは、目的の受信者に配信される前に、X ヘッダーまたは件名の挿入によってタグ付けされます。テスト メッセージはスパム フィルターのルールに対してフィルター処理されません。

  5. [保存] をクリックします。

ASF のオプションには、メッセージのスパム スコアを増やすものもあれば、メッセージをスパムとしてマークして隔離するものもあります。それぞれの ASF のオプションの説明については、以下の表「追加のスパム フィルター (ASF) のオプション」を参照してください。ASF オプションに関するその他の情報および推奨事項については、「FOPE の構成のベスト プラクティス」の「追加のスパム フィルターのオプション」も参照してください。

追加のスパム フィルター (ASF) のオプション

ASF のオプション 説明 ID (テスト モード、検疫などで表示)

[スパム スコアを増やす] セクション

リモート サイトへのイメージ リンク

このオプションは、リモート サイトへのイメージ リンクが含まれるメッセージはすべて、HTML 電子メール メッセージにリモート Web サイトから画像を読み込ませるコードを起動するように指定します。イメージ タグは正規のニュースレターに使用できますが、スパム送信者もイメージ タグを使用して、宣伝目的でユーザーにテキストや画像を表示することができます。したがって、このオプションを適用すると、このようなメッセージのスコアが増えるため、メッセージがスパムとしてマークされる可能性が高くなります。

0

URL の数値 IP

数値を使用した URL (多くの場合は IP アドレスの形式) を含むメッセージのスパム スコアを増やします。

10

他のポートへの URL リダイレクト

ポート 80 (通常の HTTP プロトコル ポート)、8080 (HTTP 代替ポート)、または 443 (HTTPS ポート) 以外のポートにユーザーをリダイレクトするハイパーリンクが含まれているメッセージは、スパム スコアが増えます。

11

.biz または .info Web サイトへの URL

メッセージの本文に .biz 拡張子または .info 拡張子を含むメッセージのスパム スコアを増やします。

12

[スパムとしてマークする] セクション

空のメッセージ

メッセージの本文と件名の両方が空で、メッセージ本文の書式設定がなく、添付ファイルもないメッセージをスパムとしてマークします。

1

HTML 内の JavaScript または VBScript

HTML 内に JavaScript または Visual Basic Scripting Edition を含むメッセージをスパムとしてマークします。これらのスクリプト言語は両方とも、HTML 電子メール メッセージ内で自動的に特定の処理を行うために使用されます。スクリプトはドキュメントの残り部分と共に、ブラウザーで解析されて処理されます。これらのタグのいずれかが存在する場合は、動的コンテンツが含まれ、悪意があるおそれがあることを示します。

2

HTML 内の Frame または IFrame タグ

HTML の <Frame> タグまたは <IFrame> タグが使用されているメッセージをスパムとしてマークします。これらのタグは、Web サイトまたは HTML 電子メール メッセージで、テキストまたは画像を表示するページの書式設定を行うために使用されます。

3

HTML 内の Object タグ

<Object> HTML タグを含むメッセージをスパムとしてマークします。この HTML タグを使用すると、プラグインまたはアプリケーションを HTML ウィンドウで実行できます。

4

HTML に表示される Embed タグ

<Embed> HTML タグを含むメッセージをスパムとしてマークします。この HTML タグを使用すると、多様なデータ型のさまざまな種類のドキュメントを 1 つの HTML ドキュメントに埋め込むことができます。たとえば、音声、動画、画像などを埋め込むことができます。

5

HTML に表示される Form タグ

<Form> HTML タグを含むメッセージをスパムとしてマークします。この HTML タグは、Web サイト フォームの作成に使用されます。電子メールの広告では、受信者から情報を収集するためにこのタグがよく使用されます。

6

HTML 内の Web バグ

Web バグを含むメッセージをスパムとしてマークします。Web バグは、Web ページまたは電子メール メッセージが閲覧されたかどうかを判断することを目的とした画像です。Web バグは、通常 1 x 1 ピクセルの画像としてメッセージに追加されるため、多くの場合、受信者には見えません。

正規のニュースレターでもこの手法が使用される場合がありますが、一般に、プライバシーの侵害と考えられます。

7

要注意用語リストを適用する

要注意用語リストの用語を含むメッセージをスパムとしてマークします。要注意用語リストを使用すると、不快感を与えるおそれのあるメッセージに関連する用語を簡単にブロックできます。これらの用語の一部は大文字と小文字が区別されます。

管理者はこのリストを編集できません。要注意用語リストに対するフィルターは、メッセージの件名とメッセージ本文の両方に適用されます。

8, 9

SPF レコードの恒久エラー

SPF レコードの検証に合格しないメッセージをスパムとしてマークします。フィルターによって、受信メッセージのエンベロープ送信者のドメインが SPF レコード (v=spf1 TXT レコード) を公開しているかどうかを判断します。エンベロープ送信者のドメインが SPF レコードを公開していない場合、このフィルターはメールのフィルター処理に影響しません。エンベロープ送信者のドメインが SPF レコードを公開している場合、フィルターによって SPF チェックが行われ、接続元の IP がそのドメインの承認済みの送信者の IP であることが確認されます。接続元の IP がドメインの承認済みの送信者ではない場合、メールはスパムとしてマークされます。

注意

会社から受け取ったメールの誤検知 (正当な電子メールが誤ってスパムとして認識されること) を回避するには、ドメイン用に SPF レコードが正しく構成されている必要があります。SPF レコードの構成方法については、「FOPE の構成のベスト プラクティス」の「SPF レコードの設定」 (送信電子メール フィルター用) を参照してください。

13

差出人: アドレス認証の恒久エラー

"差出人アドレス" の SPF 認証プロセスで恒久エラーが発生するメッセージをスパムとしてマークします。差出人アドレスの認証は、メッセージの送信者を認証する方法です。具体的には、このオプションは、SPF チェックを使用して、偽装された送信者が含まれるメッセージ ヘッダーに対処します。

通常の SPF チェックでは、エンベロープ送信者がメッセージを送信した IP アドレスに対応していることを確認することで、メッセージが認証されます。このチェックを行うには、送信者の SPF レコードで送信元の IP アドレスを参照します。ただし、多くの場合、エンベロープ送信者はエンド ユーザーに表示される送信者ではありません。電子メール クライアントでエンド ユーザーに表示されるのは、"メッセージの差出人" ヘッダーと "メッセージの宛先" ヘッダーです。

差出人アドレスの認証は、従来の SPF チェックと連携するよう設計されています。通常の SPF チェックによって SPF の None、Neutral、TempError、または PermError という値が返された場合、メッセージ ヘッダー内に "送信者" フィールドが存在すると、このフィールド内のドメインに対して追加の SPF チェックが実行されます。このフィールドが存在しない場合は、メッセージ ヘッダーの "差出人" フィールド内のドメイン (エンド ユーザーの電子メール クライアントに表示されるドメイン) に対して SPF チェックが実行されます。

差出人アドレスの認証を実行すると、スパム送信者が SPF レコードを使用せずにドメインから送信してエンベロープ送信者をスプーフィングするだけでなく、電子メール クライアントでエンド ユーザーに表示されるドメインもスプーフィングする状況を特定して防ぐことができます。従来の SPF チェックでは、[差出人] フィールドのドメインに対する認証が行われないため、このような状況は検出されません。そのため、この状況は、差出人アドレスの認証で検出されます。恒久エラーが発生した場合、メッセージにはスパムのフラグが付けられます。それ以外の場合は、スパム スコアが追加されます。

通常の SPF チェックの結果が SPF の Pass、Hard Fail、または Soft Fail の場合、差出人アドレスの認証はスキップされます。

注意

SMTP プロトコルでは、"差出人" フィールドまたは "送信者" フィールドにある送信元の組織の変更中にメールを送信しても無効にはならないため、差出人アドレスの認証で誤検知 (正当な電子メールがスパムとして誤認識されること) が発生することがあります。これは、ニュースレターやその他のバルク メールで発生することがよくあります。会社から受け取ったメッセージがスパムとしてマークされる可能性をなくすには、ドメイン用の SPF レコードが確実に正しく構成されていることが重要です。
SPF レコードの構成方法については、「FOPE の構成のベスト プラクティス」の「SPF レコードの設定」 (送信電子メール フィルター用) を参照してください。

14

NDR (配信不能レポート) バックスキャター

このオプションは、配信不能レポート (NDR) バウンスの特性と一致するすべてのメッセージをスパムとしてマークします。送信フィルターを使用している場合は、このオプションを有効にする必要はありません。正規のバウンス メッセージである NDR は、自動的に検出され、元の送信者に返送されます。同時に、正規ではないバウンス メッセージ (バックスキャターと呼ばれる) はすべてスパムとしてマークされます。

このオプションを有効にすると、送信フィルターが使用されているかどうか、NDR が正当であるかどうかにかかわらず、すべての NDR がスパムとしてマークされます。

15