2024年2月以降、SPF / DKIM によるメール認証をしていないメールは、Gmail アカウントへメールが届かなくなる可能性があります。
Gmail アカウントに対して1日に送信するメールが5,000件未満か5,000件以上でその条件が異なります。
弊社がご契約者様に提供しているメールアカウントは「1日5,000件未満の場合」に該当することを前提に以下の通りガイドラインに準拠していることを確認しています。
1日5,000件未満の場合の条件と対応状況
- SPFまたはDKIMを設定:〇
SPFに対応済み
DKIMは2023年後半以降の新規契約から対応済み - 送信元のドメインまたは IP に、有効な正引きおよび逆引きDNSレコード(PTR レコード)があること:〇
対応済み - Gmail の「Postmaster Tools」で報告される迷惑メール率を0.3%以下にする:〇
自社ドメインのメールがスパムと疑われる内容で送信しないこと
悪意ある第三者が自社ドメインになりすまして送信していると抵触するおそれがあるが、quarantine ポリシーで DMARC を運用しているので第三者によるなりすましが困難になり、これに抵触する可能性はかなり低くなると思われる - RFC 5322に準拠したメールを送信する:〇
準拠したメールサーバで送信 - Gmail のなりすましをしない:〇
Fromアドレスを gmail.com としてメール送信しないこと - TLS 接続してメール送信する:〇
TLS 接続してメール送信している
『参考 SPF / DKIM / DMARC について』
SPF:送信元メールサーバの IP アドレスで判別
SPF(Sender Policy Framework)は、IP アドレスを利用して受信したメールの送信元が詐称されていないかどうかを確認します。
具体的には、メール送信時に利用するサーバの IP アドレスなどを、送信者ドメインの DNS に「SPF レコード」として事前に登録。受信側はメール受信時に、送信元サーバの IP アドレスを送信者ドメインの SPF レコードと照合し、なりすましかどうかを判断します。
DKIM:電子署名を付与してなりすましを検知
DKIM(DomainKeys Identified Mail)は、電子署名を利用してメール送信元が詐称されていないかどうかを確認します。
送信側が送信するメールに電子署名を付与し、 受信側はそれをメール受信時に検証することで、 なりすましやメールの改ざんを検知します。
DMARC:認証失敗時の対応策を定義する
SPF、DKIM の認証結果を活用する仕組みとして近年注目されている技術が、「DMARC(Domain-based Message Authentication、Reporting and Conformance)」です。
これは、SPF や DKIM の認証結果を利用してなりすましかどうかを判別します。
更に送信側は、受信側の認証失敗時の推奨アクションを DNS に「DMARC ポリシー」として宣言しておき、受信側は認証失敗時にこの DMARC ポリシーを参照して、受信メールをどう扱うか判断します。