추가 스팸 필터링 옵션 구성

 

적용 대상: Forefront Online Protection for Exchange

마지막으로 수정된 항목: 2012-08-02

Forefront Online Protection for Exchange (FOPE), ASF(Additional spam filtering) 옵션은 IT 관리자에게 스팸 점수(메시지가 스팸으로 격리될 수 있는 가능성)를 높이거나 특정 속성을 가진 메시지를 격리하는 다양한 메시지 콘텐츠 속성을 선택할 수 있는 능력을 제공합니다. ASF 규칙은 스팸 메시지에서 흔히 발견되는 HTML 태그, URL 리디렉션 등의 특정 메시지 속성을 대상으로 합니다. ASF 옵션의 전체 목록은 아래를 참조하십시오.

ASF 옵션 설정은 스팸 필터링에 대한 적극적인 접근 방식으로 간주되며 이러한 옵션으로 필터링되는 메시지는 가양성로 보고할 수 없습니다. 스팸 격리 및 주기적 스팸 알림 메시지를 사용하여 이러한 메시지를 회수할 수 있습니다. 관리자는 메시지가 이러한 ASF 옵션을 포함하여 모든 스팸 필터링을 우회하도록 허용하는 허용 정책 규칙을 만들 수 있습니다. 도메인에서 스팸 동작 옵션을 사용하는 경우 ASF 정의는 스팸으로 표시된 메시지의 인터넷 헤더 섹션에 나타납니다.

도메인에 대한 ASF 옵션 구성

  1. 관리 탭에서 도메인 탭을 클릭합니다.

  2. 도메인 목록에서 수정할 도메인의 이름을 클릭합니다. 검색 상자를 사용하여 특정 도메인 이름을 검색할 수 있습니다.

  3. 가운데 창의 서비스 설정 섹션에서 ASF(추가 스팸 필터링) 옵션 옆에 있는 편집을 클릭합니다.

  4. 각 옵션에 대해 다음 중 하나를 수행합니다.

    • 옵션을 켜거나 끕니다. 옵션을 켜면 해당 옵션과 관련된 규칙에 따라 메시지가 적극적으로 필터링됩니다. 메시지는 사용자가 설정한 ASF 옵션에 따라 스팸으로 표시되거나 증가된 스팸 점수를 적용받습니다.

    • 테스트를 클릭하여 옵션을 테스트 모드로 실행합니다. 테스트 모드에서 필터를 설정하는 옵션은 필터 조건과 일치하는 메시지에 대한 작업을 수행하지 않습니다. 테스트 메시지는 해당 받는 사람에게 배달되기 전에 X-헤더 또는 제목 줄 삽입에 대한 태그를 지정받습니다. 이러한 테스트 메시지는 스팸 필터링 규칙에 대해 필터링되지 않습니다.

  5. 저장을 클릭합니다.

일부 ASF 옵션은 메시지의 스팸 점수를 증가시킵니다. 다른 옵션은 메시지를 스팸으로 표시하고 격리합니다. 각 ASF 옵션에 대한 설명을 보려면 아래의 ASF(추가 스팸 필터링) 옵션 표를 참조하십시오. ASF 옵션에 대한 추가 정보 및 권장 사항은 FOPE를 구성하는 최상의 방법의 "추가 스팸 필터링 옵션"을 참조하십시오.

ASF(추가 스팸 필터링) 옵션

ASF 옵션 설명 ID(테스트 모드, 격리 등에 표시되는 ID)

스팸 점수 증가 섹션

원격 사이트에 대한 이미지 링크

이 옵션은 원격 사이트로 연결되는 이미지 링크를 포함하는 메시지에서 HTML 전자 메일 메시지가 원격 웹 사이트의 그래픽을 로드하게 하는 코드를 트리거하도록 지정합니다. 이미지 태그는 적법하고 올바른 용도로만 사용할 수 있습니다. 그러나 스패머가 이미지 태그를 사용하여 광고 목적으로 텍스트나 그래픽을 표시할 수도 있습니다. 따라서 이 옵션을 적용하면 이러한 메시지에 적용되는 점수가 올라가므로 점수에 따라 스팸으로 분류될 가능성이 커집니다.

0

URL에 숫자 IP 포함

대개 IP 주소 형식과 같이 숫자 기반 URL을 포함하는 메시지는 증가된 스팸 점수를 받습니다.

10

다른 포트로 URL 리디렉션

사용자를 80(일반 HTTP 프로토콜 포트), 8080(HTTP 대체 포트) 또는 443(HTTPS 포트) 포트가 아닌 다른 포트로 리디렉션하는 하이퍼링크가 포함된 메시지는 높은 스팸 점수를 받습니다.

11

.biz 또는 .info 웹 사이트의 URL

메시지 본문에 .biz 또는 .info 확장명을 포함하는 메시지는 증가된 스팸 점수를 받습니다.

12

스팸으로 표시 섹션

빈 메시지

첨부 파일 없이 메시지 본문 및 제목 줄이 모두 비어 있고 메시지 본문 형식이 없는 메시지는 스팸으로 표시됩니다.

1

HTML에 JavaScript 또는 VBScript 포함

HTML에 JavaScript 또는 Visual Basic Script Edition을 사용하는 메시지는 스팸으로 표시됩니다. 이 두 스크립팅 언어 모두 HTML 전자 메일 메시지 내에 사용되어 특정 동작을 자동으로 수행합니다. 브라우저는 문서의 나머지 부분과 함께 스크립트를 구문 분석하고 처리합니다. 이러한 태그 중 하나라도 있으면 동적 콘텐츠 및 악의적 의도의 가능성이 있는 것입니다.

2

HTML에 Frame 또는 IFrame 태그 포함

<Frame> 또는 <IFrame> HTML 태그를 사용하는 메시지는 스팸으로 표시됩니다. 이러한 태그는 웹 사이트 또는 HTML 전자 메일 메시지에 사용되며 텍스트나 그래픽이 포함된 페이지의 형식을 지정합니다.

3

HTML에 Object 태그 포함

<Object> HTML 태그를 포함하는 메시지는 스팸으로 표시됩니다. 이 HTML 태그를 통해 플러그 인 또는 응용 프로그램이 HTML 창에서 실행될 수 있습니다.

4

HTML에 Embed 태그 포함

<Embed> HTML 태그를 포함하는 메시지는 스팸으로 표시됩니다. 이 HTML 태그를 통해 데이터 형식이 서로 다른 여러 종류의 문서(예: 소리, 동영상 또는 그림)가 HTML 문서에 포함될 수 있습니다.

5

HTML에 Form 태그 포함

<Form> HTML 태그를 포함하는 메시지는 스팸으로 표시됩니다. 이 HTML 태그를 사용하면 웹 사이트 양식을 만들 수 있습니다. 이 태그는 받는 사람의 정보를 얻으려는 목적으로 전자 메일 광고에 종종 포함됩니다.

6

HTML에 웹 버그 포함

웹 버그를 포함하는 메시지는 스팸으로 표시됩니다. 웹 버그는 웹 페이지 또는 전자 메일 메시지를 읽었는지 여부를 확인하기 위해 설계된 그래픽입니다. 웹 버그는 일반적으로 메시지에 1x1 픽셀만큼 작은 그래픽으로 추가되기 때문에 받는 사람이 볼 수 없는 경우가 많습니다.

적법한 뉴스레터에서도 이러한 방법을 사용할 수 있지만 많은 경우 개인 정보 보호 침해로 간주합니다.

7

중요 단어 목록 적용

민감한 단어 목록의 단어를 포함하는 메시지는 스팸으로 표시됩니다. 중요 단어 목록을 사용하면 공격적일 수 있는 메시지와 관련된 단어를 쉽게 차단할 수 있습니다. 이러한 단어 중 일부는 대/소문자를 구분합니다.

관리자는 이 목록을 편집할 수 없습니다. 중요 단어 목록에 대한 필터링은 메시지의 제목과 메시지 본문 모두에 적용됩니다.

8, 9

SPF 레코드 하드 실패

SPF 레코드 확인을 통과하지 않는 메시지는 스팸으로 표시됩니다. 필터는 받는 메시지의 봉투 보낸 사람 도메인에서 SPF 레코드(v=spf1 TXT 레코드)를 게시하는지 여부를 확인합니다. 봉투 보낸 사람 도메인에서 SPF 레코드를 게시하지 않는 경우 이 필터가 메일 필터링에 영향을 주지 않습니다. 봉투 보낸 사람 도메인에서 SPF 레코드를 게시하는 경우 필터가 SPF 확인을 수행하여 연결 IP가 해당 도메인에 대한 승인된 보낸 사람 IP인지 확인합니다. 연결 IP가 도메인에 대한 승인된 보낸 사람이 아닌 경우 메일이 스팸으로 표시됩니다.

참고

회사의 메일에 대한 가양성(올바른 전자 메일이 스팸으로 잘못 식별됨)를 방지하려면 SPF 레코드가 도메인에 대해 올바르게 구성되었는지 확인해야 합니다. SPF 레코드 구성 방법은 FOPE를 구성하는 최상의 방법에서 "SPF 레코드 설정"을 참조하십시오.

13

보낸 사람: 주소 인증: 하드 실패

"보낸 사람 주소" SPF 인증 프로세스를 실패하는 메시지는 스팸으로 표시됩니다. 보낸 사람 주소 인증은 메시지의 보낸 사람을 인증하는 방법입니다. 특별히 이 옵션은 SPF 확인을 사용하여 위조된 보낸 사람을 포함하는 메시지 헤더로부터 보호합니다.

일반적인 SPF 검사는 봉투 보낸 사람이 메시지를 보낸 IP 주소와 일치하는지 검사함으로써 메시지를 인증합니다. 이 작업은 보낸 사람의 SPF 레코드에서 전송 IP 주소를 조회함으로써 이루어집니다. 하지만 대부분의 경우 봉투 보낸 사람은 최종 사용자에게 표시되는 보낸 사람이 아닙니다. 최종 사용자가 전자 메일 클라이언트에서 보는 것은 "보낸 사람:"과 "받는 사람:" 헤더입니다.

보낸 사람 주소 인증은 일반적인 SPF 확인과 함께 작동하도록 설계되었습니다. 주기적 SPF 확인에서 SPF 없음, 중립, TempError 또는 PermError 값을 반환하면 메시지 헤더의 보낸 사람 필드(해당 필드가 존재하는 경우)에서 도메인에 대한 추가 SPF 확인이 수행됩니다. 이 필드가 존재하지 않는 경우 메시지 헤더의 보낸 사람 필드에서 도메인(최종 사용자의 전자 메일 클라이언트에 나타나는 도메인)에 대한 SPF 확인이 수행됩니다.

보낸 사람 인증에서는 스패머가 SPF 레코드 없이 도메인에서 보내어 봉투 보낸 사람을 스푸핑할 뿐만 아니라 최종 사용자가 전자 메일 클라이언트에서 보는 도메인도 스푸핑하는 이벤트를 식별하고 방지할 수 있습니다. 일반적인 SPF 확인은 보낸 사람 필드에서 도메인에 대해 인증하지 않아 이 경우를 캡처하지 않으므로 보낸 사람 주소 인증에서 이 경우를 캡처합니다. 확인이 실패하면 메시지가 스팸으로 표시되고, 확인이 성공하면 스팸 포인트가 추가됩니다.

주기적 SPF 확인의 결과가 SPF Pass, 하드 실패 또는 소프트 실패이면 보낸 사람 주소 인증을 건너뜁니다.

참고

SMTP 프로토콜에서는 보낸 사람 필드에서 보내는 조직을 다시 쓰는 동안 메일을 보낼 수 없기 때문에 보낸 사람 주소 인증에서 가양성(올바른 전자 메일이 스팸으로 잘못 식별됨)를 만들 수 있습니다. 이는 뉴스레터 및 기타 대량 메일에서 발생할 가능성이 가장 높습니다. 회사에서 보낸 메시지가 스팸으로 표시될 가능성을 방지하려면 SPF 레코드가 도메인에 대해 올바르게 구성되었는지 확인해야 합니다.
SPF 레코드 구성 방법은 FOPE를 구성하는 최상의 방법에서 "SPF 레코드 설정"을 참조하십시오.

14

NDR(배달 못 함 보고서) 후방 산란

이 옵션은 NDR(배달 못 함 보고서) 반송 특성에 일치하는 모든 메시지를 스팸으로 표시합니다. 올바른 반송 메시지인 NDR은 자동으로 감지되어 원래의 보낸 사람에게 배달되므로 아웃바운드 필터링을 사용하는 고객은 이 옵션을 사용할 필요가 없습니다. 이와 동시에 후방 산란이라고 하는 올바르지 않은 반송 메시지는 모두 스팸으로 표시됩니다.

이 옵션을 사용하도록 설정하면 고객이 아웃바운드 필터링을 사용하는지 여부와 NDR이 올바른지 여부에 관계없이 모든 NDR을 스팸으로 표시합니다.

15