0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

自社メールサーバー構築時の重要論点

Last updated at Posted at 2024-04-01

XServerでメール配信のシステム構築中。やけにBounceしているらしい。ただ、色々調べてみるとGoogle以外では特にBlack認定されているわけではないらしい。ということで、SPF、DKIM、DMARCあたりの設定不足が問題かと思われる。

世界中のAbuse機関でそのドメインがどのように判定されているかは以下URLで確認可能。

以下、メモ。

自社ドメインからの一斉送信メールを安全に配信するためには、受信側のメールサーバに対して「正当な送信者」であることを証明する必要がある。そのために、SPF(Sender Policy Framework)、DKIM(DomainKeys Identified Mail)、DMARC(Domain-based Message Authentication, Reporting, and Conformance)の設定が不可欠である。これらは、電子メールの偽装を防ぎ、信頼性と配信能力を高めるために設計されたものである。XserverにSMTPサーバを設置し、一斉送信メールシステムを構築する際には、以下の点に注意を払う必要がある。

SPFレコードの設定

  • 設定内容: 自社のドメインのDNS設定に、メール送信を許可するIPアドレスを含むSPFレコードを追加することが求められる。これにより、そのドメインから送られるメールの正当性が受信側のメールサーバによって検証されることになる。
  • 具体例: v=spf1 ip4:送信サーバのIP -all のように設定する。ここで、「-all」は、指定されたIPアドレス以外からのメールを拒否する強いポリシーを意味する。

DKIMの設定

  • 公開鍵/秘密鍵の生成: DKIMでは、公開鍵をDNSレコードに追加し、秘密鍵でメールを署名する。受信サーバは公開鍵を使用して署名を検証し、メールの改ざんがないことを確認する。
  • DNSレコードの追加: DKIMの公開鍵を自社ドメインのDNSに追加することが要求される。これにより、受信者側でDKIM署名の検証が可能になる。

DMARCの設定

  • ポリシーの定義: DMARCレコードをDNSに追加することで、SPFとDKIMの検証結果に基づいて、メールの取り扱い方を指示することができる。これにより、ドメイン名の悪用をさらに防ぐことが可能となる。
  • 報告の設定: DMARCポリシーでは、検証失敗時に報告を送信する設定も可能である。これにより、配信問題を迅速に特定し、対処することができる。

その他の考慮事項

  • 送信量の管理: 一斉送信によるメール量が急激に増加すると、スパムとみなされる可能性がある。送信頻度や量を適切に管理することが求められる。
  • リストのメンテナンス: バウンスメールや非アクティブなアドレスを定期的にリストから削除し、高いエンゲージメントを維持することが重要である。
  • 内容の最適化: スパムフィルタを回避するために、メールの内容や構造(例えば、大量のリンクやスパムに関連する単語の使用を避ける)も検討する必要がある。

正しく設定されたSPF、DKIM、DMARCは、メール配信の信頼性を高めるだけでなく、受信者に対する自社のブランドの信頼性を保つためにも重要である。これらの技術の適切な利用は、メールキャンペーンの成功に直接影響を与えるため、設定時には細心の注意を払う必要がある。

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?