Google による2024年2月からの新しいメールポリシー確認と設定

Google から新しいメールポリシーの発表

Google から 2024年2月以降に適応される新しいメール送信者のガイドラインが発表されました。  
この記事では内容の確認と設定方法までをご紹介いたします。

対象となるのは、Googleアカウントに1日当たり5,000件以上メールの送信者です。

Google公式ガイドラインには、以下が記載されています。

  • ドメインに SPF および DKIM メール認証
  • 送信元のドメインまたは IP に、有効な正引きおよび逆引き DNS レコードがあること
  • メールの送信に TLS 接続を使用
  • Postmaster Tools で報告される迷惑メール率を 0.10% 未満に維持、0.30% 以上にはしない
  • Internet Message Format 標準に準拠したメールの形式
  • Gmail の From: ヘッダーのなりすましはしない(Gmail では、DMARC の検疫適用ポリシーの使用が開始)
  • メールを定期的に転送する場合は、送信メールに ARC ヘッダーを追加
  • ダイレクトメールの場合、送信者の From: ヘッダー内のドメインは、SPF ドメインまたは DKIM ドメインと一致させる
  • マーケティング目的のメールと配信登録されたメールは、ワンクリックでの登録解除に対応し、メッセージ本文に登録解除のリンクをわかりやすく表示する

このガイドラインに沿うことで、個人用 Gmailアカウントにメールが正常に送信されるようになります。個人用 Gmail アカウントとは、末尾が @gmail.com または @googlemail.com のアカウントを指します。

詳しくはGoogle 公式ガイドラインをご覧ください。

ガイドラインのための認証

認証技術について

新しいガイドラインに沿うためにはいくつかの認証設定が必要です。その認証技術がどういったのもなのかをご説明します。

SPF
送信ドメインの正当性を検証する認証技術です。
ドメインの所有者が、そのドメインからメールを送信するために使用するメールサーバを指定します。メールを送信する企業は、DNS(ドメインネームシステム)で TXT RR(SPF レコード)を発行。DNS の SPFレコードリストには、メールを送信することが許可されているIP アドレスが含まれます。
DKIM
電子署名を用いて送信ドメインの認証を行う認証技術です。
署名プロセスに含める部分は、メール送信者が決め、ヘッダーと本文またはヘッダーの1 つ以上のフィールドにするか決めます。DKIM署名の対象要素が転送中に変更された場合、DKIM 署名は認証に失敗になります。
DMARC
なりすましメールを検知して防止する認証技術です。
DKIM と SPF の標準に照らして正規の電子メールを適切に認証し、その組織が管理するドメインから発信されたと見られる詐欺行為を、顧客の受信箱に届く前にブロックすることを保証します。認証ドメインは、メールの From: ヘッダーに含まれているドメインと同じである必要があります。SPF / DKIM の認証技術を利用して、偽装されたメールを受信者がどう扱うかの方針をドメインの管理者が設定します。

設定方法

メールの認証設定については、DNS とメールサーバー両方の確認が必要で、  大まかな流れは、メールサーバーで SPF / DKIM / DMARC のレコードを取得し、DNS にレコードを登録する流れとなります。Xserver などの DNS とメールサーバーを一括で管理しているサービスだと、自動でいい感じに設定してくれるのですが、DNS とメールサーバーを別々のサービスで利用していると手動で設定する必要があります。

一つ、弊社で設定したドメインを例に挙げて設定方法を紹介します。利用していたサービスは、DNS はムームードメインで、メールサーバーは Google Workspace です。  

SPF / DKIM / DMARC のレコード発行

SPF / DKIM のレコードは、Google Workspaceから取得できます。  
SPF は「SPF レコードを定義する」を、DKIMは「ドメインで DKIM を有効にする」を参考にレコードの発行を行います。ここでのポイントは、発行したレコードの先頭を確認すると、SPFレコードには「v=spf1」、DKIMレコードには「v=DKIM1;」と記載されていることです。

DMARC は形式が決まっていて、 v=DMARC1;p=none;ruf=mailto:mail@example.com がレコードになります。このレコードうち、vp は必須のオプションです。  

v
固定値です。
p
SPF / DKIM の認証に失敗した時の処理が指定でき、「 none(何もしない) / quarantine(迷惑メールフォルダ) / reject(拒否)」 の3つが指定できます。
ruf
RUFレポートの送信先で、DMARC に完全に準拠していない特定のメールを検閲したものを送信してくれます。mail@example.com は送信先になりますので、ご自身のメールアドレスに変更してください。DMARC のオプションは他にもあります。状況に合わせて設定してみてください。

SPF / DKIM / DMARC のレコード登録

発行ができましたら、DNS で取得したレコードの登録をします。
ムームーDNSカスタム設定」を見てみます。こちらには、ムームードメインの DNS設定画面からレコードの登録を行うように案内があります。  登録には サブドメイン / 種別 / 内容 の入力欄があるのですが、少しだけSPF / DKIM / DMARC で変わってきます。下記の表や「ムームーDNSカスタム設定」を参考に入力してください。



レコード サブドメイン 種別 内容
SPF (無し) TXT (SPFレコードを貼り付けてください)
DKIM google TXT (DKIMレコードを貼り付けてください)
DMARC _dmarc TXT (DAMRCレコードを貼り付けてください)

※DKIM のサブドメインは、利用しているメールサーバーによって変わりますのでご注意ください。

SPF / DKIM / DMARC が設定できているか確認

これで設定が完了しましたので、最後にチェックツールを使って設定が正しくできているか確認をしてみてください。以下のサイトからご確認いただけます。

まとめ

ここまで、メールポリシーの内容から設定方法までを確認してきました。

弊社でも、SPF の設定は以前から行なっていましたが、DKIM と DMARC は、このメールポリシーが出たことを機に調べて設定しました。 特に DMARC に関しては、まだ知見も少なく設定を都度見直して行こうと思っております。DMARC を利用し、レポート解析ができるツールあるようです。メールをただ送るだけではなく、送ったメールが正しく届いているかも確認して気づくことがあるかもしれません。他にも、今回紹介した内容だけではなく、Postmaster Tools で報告される迷惑メール率を 0.10% 未満に維持、0.30% 以上にはしないなどの設定して終わりではない項目もあります。メールの設定は、一度してしまえば見直すことがありませんでしたが、定期的とまではいかなくともチェックはしておこうと思いました。

最後に、今回設定してみて、DNS とメールサーバーが同じサービスだとレコードの設定をわざわざしなくてもいい感じにしてくれるので、まとめられるならまとめたほうが管理しやすくなっていいなと感じました....

リンク集

Xserver

ムームードメイン

Google Workspace

おすすめのチェッカー


シェアする

Webにまつわる お困りごとをご相談ください。

こんなお手伝いができます

Webコンサルタントとしてのお手伝い/UIデザインのご相談/デジタルメディアの総合プロデュース/パンフレット・DMなどのDTP、ロゴ制作などのビジュアルデザイン