SPF、DKIM、DMARCの説明:それらを設定して偽の電子メールと戦う方法

公開: 2021-11-13

あなたはメールマーケティング戦略に注意深く取り組んできましたが、それでもメールがバウンスしたり、スパムフォルダに入れられたりするという問題に常に直面していますか?

これは、営業担当者やマーケターが直面したくないことです。 結局のところ、バウンスと高いスパム苦情率は、送信者の評判や電子メールの配信可能性に悪影響を与える可能性があり、送信者がISPによってブロックされる可能性さえあります。

しかし、心配しないでください。 そこに行って、それを修正しました。

電子メールがスパムとしてマークされる理由の1つは、DMARC、DKIM、およびSPFレコードの構成が正しくないことです。

この問題を解決するには、いくつかの技術的な詳細を知る必要があります。 そしてそれが私たちがここにいる理由です!

概要:

  • SPF、DKIM、DMARCは何の略ですか?
  • 技術的な設定に問題がないかどうかをどのように確認できますか?
  • SPF、DKIM、DMARCを設定するにはどうすればよいですか?

SPF、DKIM、DMARCは何の略ですか?

いくつかの用語を明確にすることから始めましょう。

SPF、DKIM、およびDMARCの定義を読むと、DNSが多く言及されていることに気付くでしょう。 DNS (ドメインネームシステム)は、ドメイン名(example.com)とそれに対応するIPアドレス(111.222.333.444)のリポジトリです。 各ドメインは複数のIPアドレスを持つことができます。たとえば、サブドメインまたはドメインメールサーバーは異なるIPを持ちます。

SPF、DKIM、およびDMARCを設定するには、DNSにアクセスする必要があります。 通常、会社のシステム管理者、または場合によっては開発者がお手伝いします。

SPFは、送信者のIPアドレスを確認することにより、なりすましを防ぐのに役立ちます

SPF(Sender Policy Framework)、特定のドメイン( snov.ioなどからの電子メールの送信を許可されているサーバーに関する情報を含むDNSレコードです。

これを使用すると、ドメインからのメッセージが、自分で承認したメールサーバーとIPアドレスによって送信されていることを確認できます。 これは、電子メールサーバーまたは電子メール送信に使用する別の会社のサーバーである可能性があります。

SPFが設定されていない場合、詐欺師はSPFを利用して、あなたから来たように見える偽のメッセージを送信する可能性があります。

1つのドメインに存在できるSPFレコードは1つだけであることを覚えておくことが重要です。 ただし、1つのSPFレコード内に、複数のサーバーとIPアドレスが記載されている場合があります(たとえば、電子メールが複数のメールプラットフォームから送信される場合)。

DKIMは、電子メールが特定の組織に属していることを示しています

DKIM(DomainKeys Identified Mail)は、偽の電子メールアドレスを識別し、スパムと戦い、なりすましやIDの盗難を防ぐのに役立つもう1つの技術標準です。

DKIMは、電子メールメッセージのヘッダーにデジタル署名追加します。電子メールサーバーは、電子メールの内容が変更されていないことを確認します。 SPFと同様に、DKIMレコードはDNSに存在します。

DMARCはSPFとDKIMのメカニズムを調整します

DMARC電子メール認証プロセス

DMARC(ドメインベースのメッセージ認証、レポート、および適合性)は、受信者のメールサーバーが認証チェック(SPF、DKIM、またはその両方)に合格しなかった場合に受信メールを処理する方法を定義します。

基本的に、DKIM署名があり、送信サーバーがSPFレコードで見つかった場合、電子メールは受信者の受信ボックスに送信されます。

メッセージが認証に失敗した場合、選択されたDMARCポリシー(なし、拒否、または隔離)に従って処理されます。

  • あなたの電子メールで認証が失敗した場合、「なし」政策の下では、受信側サーバーは、任意のアクションを取ることはありません。 配信可能性には影響しません。 ただし、詐欺師から保護することもできないため、設定することはお勧めしません。 より厳格なポリシーを導入することによってのみ、最初からそれらをブロックし、顧客とブランドを気にかけていることを世界に知らせることができます。
  • ここで、ドメインから送信されたがDMARCチェックに合格しなかったメッセージは「検疫」に送られます。 このような場合、プロバイダーはスパムフォルダーに電子メールを送信することをお勧めします。
  • 「拒絶」方針の下、受信サーバーは、電子メール認証を通過していないすべてのメッセージを拒否します。 これは、そのような電子メールが宛先に届かず、バウンスが発生することを意味します。

「拒否」オプションが最も効果的ですが、すべてが正しく構成されていることが確実な場合にのみ選択することをお勧めします。

送信失敗

すべての用語を明確にしたので、既存のSPFレコード、DKIMレコード、およびDMARCポリシーが設定されているかどうかを確認する方法を見てみましょう。

技術的な設定に問題がないかどうかをどのように確認できますか?

技術的な設定をチェックして、すべてがそれ自体で正しく機能しているかどうかを確認する簡単な方法をいくつか紹介します。

Gmailを介したDKIM、SPF、DMARCチェック

オプション1

あなたのアドレスにテストメールを送信してから、メッセージを開きます。 「詳細を表示」をクリックします。 ドメイン名が記載され「mailed-by」ヘッダーと送信ドメインが記載され「signed-by」ヘッダーが表示されている場合は、DKIMとSPFで問題ありません。

Gmailを介したDKIM、SPF、DMARCチェック

オプション2

「オリジナルを表示」に移動すると、SPF、DKIM、DMARCの詳細が表示されます。

Gmailを介したDKIM、SPF、DMARCチェック

終わり!

Gmailを介したDKIM、SPF、DMARCチェック

コマンドラインを介したDKIM、SPF、およびDMARCチェック

次に、コマンドラインを使用してWindowsでSPF、DKIM、およびDMARCレコードを確認する方法を見てみましょう。 Macユーザーの場合、プロセスは少し異なります。 検証はMacOSターミナルを介して行われます。 詳細はこちらでご覧いただけます

SPFレコードチェック

nslookupを使用してSPFレコードを確認できます。これは、DNSにアクセスするためのコマンドラインインターフェイスをユーザーに提供するデフォルトのクエリツールです。

  1. コマンドラインを開きます([スタート]> [ファイル名を指定して実行]> [cmd])。
  2. 「nslookup-type = txt」に続けてスペースとドメインまたはホスト名を入力します(例:「nslookup-type = txtgoogle.com」)。
  3. SPFレコードが存在する場合、結果は次のようになります: 「v = spf1include:_spf.google.com〜all」
  4. 結果がないか「v = spf1」がない場合は、ドメインのレコードの取得に問題があるか、レコードが存在しません。

SPFレコードチェック

SPFを正しく読む方法

  • 「v = spf1」の部分は、レコードがSPFタイプ(バージョン1)であることを示しています。
  • 「インクルード」の部分には、ドメインへの電子メールの送信が許可されているサーバーがリストされています。
  • 「〜all」の部分は、送信されたメッセージのいずれかの部分がレコードと一致しない場合、受信者サーバーがそれを拒否する可能性が高いことを示します。

DKIMレコードチェック

nslookupを使用してDKIMを確認するには、次の手順に従います。

  1. コマンドラインを開きます([スタート]> [ファイル名を指定して実行]> [cmd])。
  2. コマンドウィンドウで、「nslookup」>「Enter」と入力します。
  3. 「setq = txt」と入力> Enter。
  4. 「selector._domainkey.domain.com」と入力> Enterキーを押します。 単語selectordomainを、検索するDKIMセレクターとドメインに置き換えます。

DKIMレコードチェック

DKIMセレクターは、送信した電子メールに移動し、[オリジナルを表示]をクリックして(ここで行ったように)、下にスクロールすると、DKIM-Signature電子メールヘッダーにあります。 「s =」タグとして指定されています。

DKIMレコードチェック

DMARCポリシーチェック

コマンドラインからDMARCポリシーを検索することもできます。

  1. コマンドラインを開きます([スタート]> [ファイル名を指定して実行]> [cmd])。
  2. 「nslookup-type = txt _dmarc.domain.com」と入力します。たとえば、「nslookup -type = txt_dmarc.google.com」と入力し、> Enterキーを押します。

DMARCポリシーチェック

MxToolboxを使用したDKIM、SPF、およびDMARCチェック

これは、おそらく最も簡単なオプションです。 MxToolbox Webサイトにアクセスして、3つのチェックを実行するだけです。

DKIMレコードのルックアップには、前に説明したコマンドラインの場合と同様に、セレクターが必要になることに注意してください。

MxToolboxを使用したDKIM、SPF、およびDMARCチェック

SPF、DKIM、 DMARCを設定するにはどうすればよいですか?

SPF、DKIM、およびDMARCレコードを構成するときは、正しい順序に従う必要があります。これは、GoogleWorkspace管理ヘルプにあります。

これらはあなたが従うことができる指示です:

  1. ドメインのSPFを設定します。
  2. ドメインにDKIMを設定します。
  3. レポート用のメールボックスを設定します。
  4. ドメインホストのサインイン情報を取得します。
  5. 既存のDMARCレコードを確認します(ここでMxToolboxを使用できます)。
  6. DMARCポリシーを変更します。

DKIM、SPF、MX、DMARCの初期設定とその後の変更の両方が正しい順序である必要があることに注意してください。

以下に、すべてのドメインプロバイダーの一般的な設定を示します(例としてGoogle使用)。 ただし、独自のドメインがあるため、すべて異なる構成にすることができることを忘れないでください。

一般的なSPFセットアップ

1. DNS設定(Namecheap、Cloudflare、Bluehostなど)に移動して、新しいレコードを作成する必要があります。

一般的なDKIMセットアップ

2. TXTレコードを選択し、「名前」に「@」を入力します。

3.「値」に「v = spf1include:_spf.google.com〜all」を貼り付けて保存します。

一般的なSPFセットアップ

一般的なDKIMセットアップ

これらの手順は、会社のGoogleアカウントを管理する管理者向けです。

1.Google管理コンソールにサインインします

2.左上のメニューをクリックし、[アプリ]> [Gスイート]> [Gmailの設定]> [メールの認証]に移動します。

3.ドロップダウンリストからドメインを選択し、[新しいレコードを生成]をクリックして、ホスト名とTXTレコード値をコピーします。

一般的なDKIMセットアップ

4. DNS(Namecheap、Cloudflare、Bluehostなど)にログインし、ドメインリストに移動してドメインを選択し、詳細設定で[新しいレコードの追加]を選択します。

一般的なDKIMセットアップ

5. TXTレコードを選択し、Googleからコピーしたホスト名を「名前」に入力し、TXTレコードの値を「値」に入力します。

一般的なDKIMセットアップ 6.変更を保存します。

7. Googleに戻り、 [認証を開始]をクリックするだけです。

一般的なDKIMセットアップ

8.DNSが更新されるのを待ちます

より詳細な説明が必要な場合は、ビデオで説明します。

一般的なDMARC設定

SPFやDKIMと同様に、DMARCはDNSレコード(Namecheap、Cloudflare、Bluehostなど)の単純な1行のエントリです。

設定する前に、必要なドメインのSPFレコードとDKIMレコードが構成されていることを確認してください。

次に、次の手順に従います。

1. DNS設定に移動し、新しいレコードを作成します。

一般的なDKIMセットアップ

2.「TXT」レコードを選択します。

3.ホスト名を追加します(たとえば、_dmarc)。

4.値を追加します。 以下に、独自のエントリを作成するために使用できるサンプルのDMARCエントリを示します。

v = DMARC1; p =検疫; rua = mailto:[email protected]; ruf = mailto:[email protected]; fo = s

どこ:

  • v —必須のタグ値(変更しないでください!)。
  • p —メール処理ポリシー。 可能なオプションの1つが指定されています—なし、隔離、または拒否
  • rua –統計レポートを受信するための電子メールアドレス。 アドレスは、DMARCレコードが構成されているのと同じドメインに属している必要があります。
  • ruf —失敗した認証チェックに関するレポートを受信するための電子メールアドレス。 送信者のアドレスを確認する際のエラーごとに個別のレポートが生成されるため、このために個別のメールボックスを用意することをお勧めします。
  • fo —どのような場合にレポートがドメイン所有者に送信されるかを決定します。 可能な値は次のとおりです。
    • 0 —SPFおよびDKIMチェックが失敗した場合にレポートが送信されます。 デフォルトで設定されます。
    • 1 —チェックの1つが失敗した場合(SPFまたはDKIM)にレポートが送信されます。
    • d —実行されたDKIM検証ごとにレポートが送信されます。
    • ■—実行されたSPFチェックごとにレポートが送信されます。

まとめ

SPFレコード、DKIMレコード、DMARCポリシーが正しく設定されたので、あとはコールドメールの送信を開始するだけです

また、Snov.io Email Drip Campaignsツールは、いつでもメールのアウトリーチを支援する準備ができていることを忘れないでください。

ハッピー送信!