Microsoft365を導入した際の既存のメールサーバとスパム対策について

実際に運用していた時の構成です。既存のメールサーバーを残しつつ、Microsoft365を導入しました。メリットはメールサーバの移行が無いためユーザーへの影響が少なかった事です。

システム構成:Microsoft365+WADAX (Cloudmark)

メールサーバとMicrosoft365を連携する設定方法はこちらを参考にしました。

Microsoft 365 または Office 365 と独自の電子メール サーバーの間のメールをルーティングするようにコネクタを設定する

電子メール サーバー Microsoft 365またはOffice 365間のコネクタ
docs.microsoft.com

スパムメールへのアクション

・検知 迷惑メールフォルダに転送(Cloudmark、アカウント毎にパーソナルコントローラで設定可能

・防御 削除対応および迷惑メール相談センターへ転送(meiwaku@dekyo.or.jp

バウンスメールを利用したバックスキャッター攻撃について

Microsoft365のEOPを検討することをお勧めします。当時は対応しておりませんでしたが、今となってはEOPで対応することが良いと感じます。

Microsoft 365のEOPを利用

Backscatter は、送信しなかったメッセージに対して受信する配信不可レポート (バウンスメール) です。 スパム送信者はメッセージの 送信者アドレスを偽装し、信頼性を高めるために実在するメール アドレスを使用することがあります。 したがって、スパム送信者が存在しない受信者にメッセージを送信するのは 、宛先電子メール サーバーがNDR の配信不能メッセージを 偽造したFrom: アドレスの送信者へ返すことを仕組んでいます。

Exchange Online またはスタンドアロン Exchange Online Protection (EOP) 組織に Exchange Online メールボックスがない Microsoft 365 組織では、EOP は バウンスメールを生成せずに疑わしいソースからのメッセージを識別し、暗黙的にドロップします。 ただしEOP が意図せずにバウンスメールを送信する可能性はあります。

Backscatterer.org では、バウンスメールの送信を担当した電子メール サーバーのブロック リスト (DNS ブロック リストまたは DNSBL とも呼ばれる) を保持するため、EOP サーバーがこの一覧に表示される場合があります。 ただし、Backscatterer.orgブロックリストはスパマーのリストではないため、自分自身をブロックリストから削除しようとはしていません。

投稿者: 二本松 哲也

SPbD:Security&Privacy by Design Founder ー OWASP Member ー ITは人々の生活をあらゆる面でより良い方向に変化させること ー 競争原理から共創原理へ