Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Tipp
Wussten Sie, dass Sie die Features in Microsoft Defender for Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft Defender Portal-Testversionshub. Informationen dazu, wer sich registrieren und testen kann, finden Sie unter Try Microsoft Defender for Office 365.
In allen Organisationen mit Cloudpostfächern überprüft Microsoft 365 alle eingehenden Nachrichten auf Spam, Schadsoftware und andere Bedrohungen. Die Ergebnisse dieser Scans werden den folgenden Kopfzeilenfeldern in Nachrichten hinzugefügt:
- X-Forefront-Antispam-Report: enthält Informationen zur Nachricht und ihrer Verarbeitung.
- X-Microsoft-Antispam: liefert zusätzliche Informationen über Massensendungen und Phishing.
- Authentifizierungsergebnisse: Enthält Informationen zu E-Mail-Authentifizierungsergebnissen, einschließlich Sender Policy Framework (SPF), Domainkeys Identified Mail (DKIM) und Domänenbasierte Nachrichtenauthentifizierung, Berichterstellung und Konformität (DMARC).
In diesem Artikel wird beschrieben, was in diesen Kopfzeilenfeldern verfügbar ist.
Informationen dazu, wie Sie einen E-Mail-Nachrichtenkopf in verschiedenen E-Mail-Clients anzeigen, finden Sie unter Anzeigen von Internet Nachrichtenkopfzeilen in Outlook.
Tipp
Sie können den Inhalt einer Nachrichtenkopfzeile kopieren und in das Tool Nachrichtenkopfanalyse einfügen. Dieses Tool hilft beim Analysieren von Headern in einem besser lesbaren Format.
Felder der Nachrichtenkopfzeile X-Forefront-Antispam-Report
Wenn Sie die Nachrichtenheader-Informationen haben, suchen Sie nach dem X-Forefront-Antispam-Report-Header. Dieser Header enthält mehrere Feld- und Wertpaare, die durch Semikolons (;). Zum Beispiel:
...CTRY:;LANG:hr;SCL:1;SRV:;IPV:NLI;SFV:NSPM;PTR:;SFTY:;...
Die einzelnen Felder und Werte werden in der folgenden Tabelle beschrieben.
Hinweis
Die X-Forefront-Antispam-Report-Kopfzeile enthält viele verschiedene Kopfzeilenfelder und Werte. Felder, die nicht in der Tabelle beschrieben werden, werden ausschließlich vom Microsoft-Antispamteam zu Diagnosezwecken verwendet.
| Feld | Beschreibung |
|---|---|
ARC |
Das Authenticated Received Chain (ARC)-Protokoll weist die folgenden Felder auf:
|
CAT: |
Die Kategorie der Bedrohungsrichtlinie, die auf die Nachricht angewendet wird:
*Nur Defender for Office 365. Mehrere Arten des Schutzes und mehrere Erkennungsscans können eine eingehende Nachricht kennzeichnen. Richtlinien werden in der Reihenfolge der Rangfolge angewendet, und die Richtlinie mit der höchsten Priorität wird zuerst angewendet. Weitere Informationen finden Sie unter Welche Richtlinie gilt, wenn mehrere Schutzmethoden und Erkennungsscans für Ihre E-Mails ausgeführt werden? |
CIP:[IP address] |
Die IP-Verbindungsadresse. Sie können diese IP-Adresse in der Liste der zugelassenen IP-Adressen oder in der IP-Sperrliste verwenden. Weitere Informationen finden Sie unter Konfigurieren der Richtlinie für Verbindungsfilter. |
CTRY |
Das Quellland/die Quellregion, das/die durch die VERBINDUNGS-IP-Adresse bestimmt wird, die möglicherweise nicht mit der ursprünglich gesendeten IP-Adresse identisch ist. |
DIR |
Die Directionality der Nachricht:
|
H:[helostring] |
Die HELO- oder EHLO-Zeichenfolge des verbindenden E-Mail-Servers. |
IPV:CAL |
Die Nachricht wurde von der Spamfilterung übersprungen, da sich die IP-Quelladresse in der Liste der zugelassenen IP-Adressen befand. Weitere Informationen finden Sie unter Konfigurieren der Richtlinie für Verbindungsfilter. |
IPV:NLI |
Die IP-Adresse wurde in keiner IP-Zuverlässigkeitsliste gefunden. |
LANG |
Die Sprache, in der die Nachricht geschrieben wurde, wie durch den Ländercode angegeben (z. B. ru_RU für Russisch). |
PTR:[ReverseDNS] |
Der PTR-Eintrag (auch bekannt als Reverse-DNS-Lookup) der Quell-IP-Adresse. |
SCL |
Die SCL-Bewertung (Spam Confidence Level) der Nachricht. Ein höherer Wert gibt an, dass die Nachricht mit größerer Wahrscheinlichkeit Spam ist. Weitere Informationen finden Sie unter SCL-Bewertungen (Spam Confidence Level). |
SFTY |
Die Nachricht wurde als Phishing identifiziert und ist auch mit einem der folgenden Werte gekennzeichnet:
|
SFV:BLK |
Die Filterung wurde übersprungen, und die Nachricht wurde blockiert, da sie von einem Absender stammt, der sich in der Liste mit blockierten Absendern des Benutzers befindet. Weitere Informationen dazu, wie Administratoren die Liste blockierter Absender eines Benutzers verwalten können, finden Sie unter Konfigurieren von Junk-E-Mail-Einstellungen für Cloudpostfächer. |
SFV:NSPM |
Die Spamfilterung markierte die Nachricht als nichtspam, und die Nachricht wurde an die vorgesehenen Empfänger gesendet. |
SFV:SFE |
Die Filterung wurde übersprungen und die Nachricht wurde zugelassen, da sie von einer Adresse stammt, die sich in der Liste der sicheren Absender des Benutzers befindet. Weitere Informationen dazu, wie Administratoren die Liste sicherer Absender eines Benutzers verwalten können, finden Sie unter Konfigurieren von Junk-E-Mail-Einstellungen für Cloudpostfächer. |
SFV:SKA |
Die Nachricht wurde von der Spamfilterung übersprungen und an den Posteingang übermittelt, da sich der Absender in der Liste der zulässigen Absender oder in der Liste der zulässigen Domänen in einer Antispamrichtlinie befand. Weitere Informationen finden Sie unter Konfigurieren von Anti-Spam-Richtlinien. |
SFV:SKB |
Die Nachricht wurde als Spam gekennzeichnet, da sie einem Sender in der Liste der blockierten Absender oder in der Liste der blockierten Domänen in einer Antispamrichtlinie entsprach. Weitere Informationen finden Sie unter Konfigurieren von Anti-Spam-Richtlinien. |
SFV:SKN |
Die Nachricht wurde vor der Verarbeitung durch Spamfilterung als nichtspam gekennzeichnet. Die Nachricht wurde durch eine Nachrichtenflussregel z. B. als SCL-1 oder Spamfilter umgehen markiert. |
SFV:SKQ |
Die Nachricht wurde aus der Quarantäne freigegeben und an die vorgesehenen Empfänger gesendet. |
SFV:SKS |
Die Nachricht wurde vor der Verarbeitung durch Spamfilterung als Spam gekennzeichnet. Die Nachricht wurde beispielsweise durch eine Nachrichtenflussregel als SCL-5 bis 9 markiert. |
SFV:SPM |
Die Nachricht wurde vom Spamfilter als Spam markiert. |
SRV:BULK |
Die Nachricht wurde von der Spamfilterung und durch den BCL-Schwellenwert (Bulk Complaint Level) als Massen-E-Mail erkannt. Wenn der MarkAsSpamBulkMail -Parameter On (standardmäßig aktiviert) ist, wird eine Massen-E-Mail-Nachricht als Spam (SCL 6) markiert. Weitere Informationen finden Sie unter Konfigurieren von Anti-Spam-Richtlinien. |
X-CustomSpam: [ASFOption] |
Die Nachricht stimmte mit einer erweiterten Einstellung für Spamfilter (AFL) überein. Informationen zum Anzeigen des X-Headerwerts für jede ASF-Einstellung finden Sie unter Advanced Spam Filter (ASF)-Einstellungen in Antispamrichtlinien. Hinweis: ASF fügt X-CustomSpam: Nachrichten X-Header-Felder hinzu, nachdem Exchange-Nachrichtenflussregeln (auch als Transportregeln bezeichnet) Nachrichten verarbeitet haben. Sie können nachrichtenflussregeln nicht verwenden, um nachrichten zu identifizieren und zu reagieren, die nach ASF gefiltert wurden. |
Felder der Nachrichtenkopfzeile X-Microsoft-Antispam
In der folgenden Tabelle werden nützliche Felder im X-Microsoft-Antispam-Nachrichtenheader beschrieben. Andere Felder in diesem Header werden ausschließlich vom Antispamteam von Microsoft zu Diagnosezwecken verwendet.
| Feld | Beschreibung |
|---|---|
BCL |
Das Massenbeschwerdeniveau (Bulk Complaint Level, BCL) der Nachricht. Ein höheres BCL-Niveau zeigt an, dass eine als Massensendung gesendete E-Mail mit größerer Wahrscheinlichkeit zu Beschwerden führen wird (und daher eher als Spam einzustufen ist). Weitere Informationen finden Sie unter BCL-Werte (Bulk Complaint Level). |
Nachrichtenkopfzeile „Authentication-results“
Die Ergebnisse der E-Mail-Authentifizierungsüberprüfung für SPF, DKIM und DMARC werden in eingehende Nachrichten in der Nachrichtenkopfzeile Authentifizierungsergebnisse aufgezeichnet. Der Header Authentication-results ist in RFC 7001 definiert.
In der folgenden Liste wird der Text beschrieben, der dem Header Authentication-Results für jeden Typ der E-Mail-Authentifizierungsprüfung hinzugefügt wird:
SPF verwendet die folgende Syntax:
spf=<pass (IP address)|fail (IP address)|softfail (reason)|neutral|none|temperror|permerror> smtp.mailfrom=<domain>Zum Beispiel:
spf=pass (sender IP is 192.168.0.1) smtp.mailfrom=contoso.com spf=fail (sender IP is 127.0.0.1) smtp.mailfrom=contoso.comDKIM verwendet die folgende Syntax:
dkim=<pass|fail (reason)|none> header.d=<domain>Zum Beispiel:
dkim=pass (signature was verified) header.d=contoso.com dkim=fail (body hash did not verify) header.d=contoso.comDMARC verwendet die folgende Syntax:
dmarc=<pass|fail|bestguesspass|none> action=<permerror|temperror|oreject|pct.quarantine|pct.reject> header.from=<domain>Zum Beispiel:
dmarc=pass action=none header.from=contoso.com dmarc=bestguesspass action=none header.from=contoso.com dmarc=fail action=none header.from=contoso.com dmarc=fail action=oreject header.from=contoso.com
Nachrichtenkopfzeilenfelder “Authentifizierungsergebnisse”
In der folgenden Tabelle werden die Felder und die möglichen Werte für jede E-Mail-Authentifizierungsprüfung beschrieben.
| Feld | Beschreibung |
|---|---|
action |
Gibt die Aktion an, die vom Spamfilter basierend auf den Ergebnissen der DMARC-Prüfung ausgeführt wird. Zum Beispiel:
|
compauth |
Ergebnis der zusammengesetzten Authentifizierung. Microsoft 365 kombiniert mehrere Authentifizierungstypen (SPF, DKIM und DMARC) und andere Teile der Nachricht, um zu bestimmen, ob die Nachricht authentifiziert ist. Verwendet die "From:"-Domäne als Grundlage für die Prüfung.
Hinweis: Trotz eines Fehlers compauth ist die Meldung möglicherweise weiterhin zulässig, wenn andere Bewertungen nicht auf verdächtige Art hinweisen. |
dkim |
Beschreibt die Ergebnisse der DKIM-Prüfung für die Nachricht. Mögliche Werte sind:
|
dmarc |
Beschreibt die Ergebnisse der DMARC-Prüfung für die Nachricht. Mögliche Werte sind:
|
header.d |
Domäne, die in der DKIM-Signatur identifiziert wird, falls vorhanden. Diese Domäne wird nach dem öffentlichen Schlüssel abgefragt. |
header.from |
Die Domäne der Von-Adresse im E-Mail-Nachrichtenkopf (auch als 5322.From Adresse oder P2-Absender bezeichnet). Der Empfänger sieht die Absenderadresse in E-Mail-Clients. |
reason |
Der Grund, warum die zusammengesetzte Authentifizierung erfolgreich war oder fehlgeschlagen ist. Der Wert ist ein dreistelliger Code. Weitere Informationen finden Sie im Abschnitt Ursachencodes für die zusammengesetzte Authentifizierung . |
smtp.mailfrom |
Die Domäne der MAIL FROM-Adresse (auch als 5321.MailFrom Adresse, P1-Absender oder Umschlagsender bezeichnet). Diese E-Mail-Adresse wird für Unzustellbarkeitsberichte (auch als NDRs oder Unzustellbarkeitsnachrichten bezeichnet) verwendet. |
spf |
Beschreibt die Ergebnisse der SPF-Überprüfung für die Nachricht (ob die Nachrichtenquelle im SPF-Eintrag für die Domäne enthalten ist). Mögliche Werte sind:
|
Ursachencodes für die zusammengesetzte Authentifizierung
In der folgenden Tabelle werden die dreistelligen reason Codes beschrieben, die mit compauth Ergebnissen verwendet werden.
Tipp
Weitere Informationen zu Den Ergebnissen der E-Mail-Authentifizierung und zum Beheben von Fehlern finden Sie im Leitfaden zu Sicherheitsvorgängen für die E-Mail-Authentifizierung in Microsoft 365.
| Ursachencode | Beschreibung |
|---|---|
| 000 | Fehler bei der expliziten Authentifizierung (compauth=fail). Die Nachricht hat einen DMARC-Fehler empfangen, und die DMARC-Richtlinienaktion lautet p=quarantine oder p=reject. |
| 001 | Fehler bei der impliziten Authentifizierung (compauth=fail). In der sendenden Domäne wurden keine E-Mail-Authentifizierungsdatensätze veröffentlicht, oder wenn dies der Fall war, verfügten sie über eine schwächere Fehlerrichtlinie (SPF ~all oder ?alloder eine DMARC-Richtlinie von p=none). |
| 002 | Die organization verfügt über eine Richtlinie für das Absender-Domänen-Paar, die explizit verboten ist, gefälschte E-Mails zu senden. Ein Administrator konfiguriert diese Einstellung manuell. |
| 010 | Bei der Nachricht ist DMARC fehlgeschlagen, die DMARC-Richtlinienaktion ist p=reject oder p=quarantine, und die sendende Domäne ist eine der akzeptierten Domänen Ihrer organization (Self-to-Self oder organisationsinternes Spoofing). |
| 1xx | Die Nachricht hat die explizite oder implizite Authentifizierung (compauth=pass) übergeben. |
| 100 | SPF wurde übergeben oder DKIM übergeben, und die Domänen in den MAIL FROM- und From-Adressen sind ausgerichtet. |
| 101 | Die Nachricht wurde von der domäne signiert, die in der Von-Adresse verwendet wurde. |
| 102 | Die Adressdomänen MAIL FROM und From wurden ausgerichtet, und SPF wurde übergeben. |
| 103 | Die Domäne "Von"-Adresse entspricht dem DNS-PTR-Eintrag (Reverse Lookup), der der Quell-IP-Adresse zugeordnet ist. |
| 104 | Der DNS-PTR-Eintrag (Reverse-Lookup), der der Quell-IP-Adresse zugeordnet ist, entspricht der Domäne "Von". |
| 108 | DKIM ist aufgrund einer Änderung des Nachrichtentexts fehlgeschlagen, die vorherigen legitimen Hops zugeordnet wurde. Beispielsweise wurde der Nachrichtentext in der lokalen E-Mail-Umgebung des organization geändert. |
| 109 | Obwohl die Domäne des Absenders keinen DMARC-Eintrag aufweist, würde die Nachricht trotzdem übergeben. |
| 111 | Trotz eines temporären DMARC-Fehlers oder dauerhaften Fehlers wird die SPF- oder DKIM-Domäne an der Adressdomäne Von ausgerichtet. |
| 112 | Ein DNS-Timeout verhinderte, dass der DMARC-Eintrag abgerufen wurde. |
| 115 | Die Nachricht wurde von einem Microsoft 365-organization gesendet, bei dem die Adressdomäne Von als akzeptierte Domäne konfiguriert ist. |
| 116 | Der MX-Eintrag für die Von-Adressdomäne entspricht dem PTR-Eintrag (Reverse-Lookup) der ip-Adresse, die eine Verbindung herstellt. |
| 130 | Das ARC-Ergebnis eines vertrauenswürdigen ARC-Versiegelers überschreibt den DMARC-Fehler. |
| 2xx | Die implizite Authentifizierung der Nachricht wurde vorläufig übergeben (compauth=softpass). |
| 201 | Der PTR-Eintrag für die Von-Adressdomäne entspricht dem Subnetz des PTR-Eintrags für die ip-Adresse, die eine Verbindung herstellt. |
| 202 | Die Von-Adressdomäne entspricht der Domäne des PTR-Eintrags für die IP-Adresse, die eine Verbindung herstellt. |
| 3xx | Die Nachricht wurde nicht auf die zusammengesetzte Authentifizierung (compauth=none) überprüft. |
| 4xx | Die Nachricht hat die zusammengesetzte Authentifizierung (compauth=none) umgangen. |
| 501 | DMARC wurde nicht erzwungen. Die Nachricht ist ein gültiger Nichtzustellbarkeitsbericht (auch als NDR- oder Unzustellbarkeitsnachricht bezeichnet), und der Kontakt zwischen Absender und Empfänger wurde zuvor hergestellt. |
| 502 | DMARC wurde nicht erzwungen. Die Nachricht ist ein gültiger NDR für eine Nachricht, die von diesem organization gesendet wird. |
| 6xx | Fehler bei der impliziten E-Mail-Authentifizierung (compauth=fail). |
| 601 | Die sendende Domäne ist eine akzeptierte Domäne in Ihrem organization (Self-to-Self- oder organisationsinternes Spoofing). |
| 7xx | Die Nachricht hat die implizite Authentifizierung (compauth=pass) bestanden. |
| 701-704 | DMARC wurde nicht erzwungen, da dieses organization in der Vergangenheit legitime Nachrichten von der sendenden Infrastruktur empfangen hat. |
| 9xx | Die Nachricht hat die zusammengesetzte Authentifizierung (compauth=none) umgangen. |
| 905 | DMARC wurde aufgrund eines komplexen Routings nicht erzwungen. Internetnachrichten werden beispielsweise über eine lokale Exchange-Umgebung oder einen Nicht-Microsoft-Dienst weitergeleitet, bevor sie Microsoft 365 erreichen. |