内容扫描器检测到垃圾邮件

内容扫描器检测到垃圾邮件

我和一位朋友来回写信,突然我收到了以下回复:

<[email protected]>: host mx1.example.com[123.123.123.123] said: 554 5.7.1 Spam
    detected by content scanner.  Message rejected.  (in reply to end of DATA
    command)

这很奇怪,因为我甚至没有使用“垃圾邮件”一词或短语。

我尝试重新发送该消息并稍微改变内容,但得到的回复还是相同的。

难道这与内容无关,而与其他东西有关,例如我的服务器声誉?

需要注意的是,我在这里使用的是本地邮件服务器,而不是 GMAIL 之类的。

答案1

您这样说:

这很奇怪,因为我甚至没有使用“垃圾邮件”一词或短语。

好吧,也许你不知道。你检查过整个电子邮件回复链吗?可能是误报。你还说:

我在这里使用本地邮件服务器,而不是 GMAIL 之类的。

这很可能就是问题所在。也就是说,SPAM 信誉并不是一个硬性规定,而是一套评分标准。因此,也许您可​​以暂时从本地机器发送几封电子邮件。但有一天,你们每隔一分钟就互相发送电子邮件。由于来自 IP 地址服务器的多条消息,接收端的分数会降低,然后您就被列入黑名单了。

要检查您是否确实被列入黑名单,你可以使用这样的工具。只需输入您的 IP 地址或主机名即可查看各种 SPAM 检查服务对该记录的看法。

在实际生产服务器上通常会做两件事:

  • PTR/反向 DNS:为发送邮件的公共 IP 地址设置 PTR(反向 DNS)记录。其工作原理是,假设您的主机名为my_hostname,则来自 ISP 的 PTR 记录my_hostname也应为 。将发送主机名与 PTR 记录直接匹配是 SPAM 系统首先检查的内容之一。没有匹配或有效的 PTR?您的分数会降低。如果您在 PTR 中只有一个裸 IP 地址而不是主机名?您的分数会降低。
  • SPF 记录:同样,如果您的 IP 地址可从外部访问,则域的 DNS 记录应设置 SPF(发件人策略框架)。SPF 的工作方式是,如果您声称要发送电子邮件my_hostname,则另一端的邮件服务器将进行 SPF 查找以检查“嘿!这是来自 IP 地址。让我检查该主机的 SPF 记录,看看他们是否允许!”如果 IP 地址在 SPF 中,您就可以开始了。

但如果这基本上只是像postfix在您家里的 Linux 机器上运行并通过一些杂项 ISP 连接连接到互联网一样,那么这两项就无济于事了。

您很可能会被标记为垃圾邮件,因为任何人都可以轻松地从任何机器上运行电子邮件服务器,这使它们成为完美的垃圾邮件工厂。因此,从 ISP 池随机分配的浮动 IP 地址在潜在垃圾邮件列表中的得分总是很高。

答案2

这可能是因为您的 IP 地址监听了垃圾邮件列表。我的 IP 地址就遇到了这个问题。就我而言,问题出在受感染的机器上,它从我的公共 IP 发送垃圾邮件。您可以在垃圾邮件库中检查您的地址。样本

或者,换句话说,如果您有附件,您可以尝试使用密码存档并重新发送消息。

相关内容