「独自ドメインでメールを使っているけど、迷惑メールに分類されることが多くて」——この悩みを抱えているなら、SPF・DKIM・DMARCの3つが設定されていない可能性が高いです。この3つはメールの「身元証明書」のようなもので、設定されていないドメインからのメールはGmailやOutlookに迷惑メール扱いされます。2024年以降、GoogleとYahooがこれらの設定を送信者に義務付けており、もはや設定は必須です。
SPF・DKIM・DMARCをたとえで説明しましょう。SPFは「このドメインのメールを送っていいサーバーの住所録」(正規の差出人リスト)、DKIMは「メールに押された公証印」(改ざんされていない証明)、DMARCは「偽物のメールが来たときにどう処理するかのルール」(なりすまし対策ポリシー)です。3つ揃って初めてメール認証が完成します。
担当者S:「うちの会社のメールがお客さんの迷惑メールフォルダに入ってしまって、重要な連絡が届いていないことがわかりました」
エンジニアT:「SPFとDKIMは設定されていますか?」
S:「SPFは設定した気がするんですが、DKIMとDMARCは聞いたことも…」
T:「まずdigコマンドで現状を確認しましょう。おそらくDKIMが未設定です。それだけでGmailのスコアが大幅に下がります」
まず現状のメール認証設定を確認してみましょう。
# SPFレコードの確認
dig example.com TXT | grep spf
# DKIMレコードの確認(selectorはメールサービスにより異なる)
# Google Workspaceの場合
dig google._domainkey.example.com TXT
# DMARCレコードの確認
dig _dmarc.example.com TXT
# メール認証チェックツールで総合確認
# https://mxtoolbox.com/emailhealth/ でも確認可能
各レコードの設定例を見てみましょう。DNSのTXTレコードとして追加します。
# SPFレコードの例(Google Workspaceを使用している場合)
# ホスト名: @(ルートドメイン)
# 値:
v=spf1 include:_spf.google.com ~all
# DMARCレコードの例(まず監視モードで始める)
# ホスト名: _dmarc
# 値:
v=DMARC1; p=none; rua=mailto:dmarc-reports@example.com; pct=100
# 段階的に強化する場合
# p=quarantine(迷惑メールへ移動)
# p=reject(完全に拒否)
DKIMの設定はご利用のメールサービス(Google Workspace・Microsoft 365・SendGrid等)の管理画面で生成した公開鍵をDNSに追加する形になります。設定後、send実際のメールのヘッダーを確認してAuthentication-Results: dkim=passと表示されれば成功です。メールが届かない・迷惑メール扱いされるという問題の多くは、この3つの設定で解決します。今日中に確認してください。