Microsoft365を導入した際の既存のメールサーバとスパム対策について

実際に運用していた時の構成です。既存のメールサーバーを残しつつ、Microsoft365を導入しました。メリットはメールサーバの移行が無いためユーザーへの影響が少なかった事です。

システム構成:Microsoft365+WADAX (Cloudmark)

メールサーバとMicrosoft365を連携する設定方法はこちらを参考にしました。

Microsoft 365 または Office 365 と独自の電子メール サーバーの間のメールをルーティングするようにコネクタを設定する

電子メール サーバー Microsoft 365またはOffice 365間のコネクタ
docs.microsoft.com

スパムメールへのアクション

・検知 迷惑メールフォルダに転送(Cloudmark、アカウント毎にパーソナルコントローラで設定可能

・防御 削除対応および迷惑メール相談センターへ転送(meiwaku@dekyo.or.jp

バウンスメールを利用したバックスキャッター攻撃について

Microsoft365のEOPを検討することをお勧めします。当時は対応しておりませんでしたが、今となってはEOPで対応することが良いと感じます。

Microsoft 365のEOPを利用

Backscatter は、送信しなかったメッセージに対して受信する配信不可レポート (バウンスメール) です。 スパム送信者はメッセージの 送信者アドレスを偽装し、信頼性を高めるために実在するメール アドレスを使用することがあります。 したがって、スパム送信者が存在しない受信者にメッセージを送信するのは 、宛先電子メール サーバーがNDR の配信不能メッセージを 偽造したFrom: アドレスの送信者へ返すことを仕組んでいます。

Exchange Online またはスタンドアロン Exchange Online Protection (EOP) 組織に Exchange Online メールボックスがない Microsoft 365 組織では、EOP は バウンスメールを生成せずに疑わしいソースからのメッセージを識別し、暗黙的にドロップします。 ただしEOP が意図せずにバウンスメールを送信する可能性はあります。

Backscatterer.org では、バウンスメールの送信を担当した電子メール サーバーのブロック リスト (DNS ブロック リストまたは DNSBL とも呼ばれる) を保持するため、EOP サーバーがこの一覧に表示される場合があります。 ただし、Backscatterer.orgブロックリストはスパマーのリストではないため、自分自身をブロックリストから削除しようとはしていません。

投稿者: 二本松 哲也

競争原理から共創原理へ SPbD Founder、 OWASP Member 、株式会社ラック セキュリティコンサルタント、総務省事業 テレワーク セキュリティ専門家、IPCC 地球温暖化防止コミュニケーター、キャリア(個人事業主:PG→SE→PL→PM)→ (会社員:システムコンサルティング事業部 部長:情シス、事業企画、プロダクト開発、知財、法務、情報セキュリティ委員会、Pマーク、IT補助金、IPO、在留資格申請、建設業許可申請)