SPFよりDKIM設定のほうがGmailで迷惑メール判定されにくいので設定してみました

この記事は約6分で読めます。

DKIM設定メールの電子認証システム「DKIM」の設定ができました。DKIMとは「ディーキム」と読みますが正式には「DomainKeys Identified Mail」のことです。DKIMはメールを送信する際に送信元サーバーで電子署名をすることで、受信者のサーバーがその内容を検証して正しい発信かどうかのスパム判定をするしくみです。 送信者のなりすましやメールの改ざんをかなり正確に判定できるため、最近、迷惑メール判定や警告表示が多発しているGmailでもDKIMを推奨しています。DKIMは、単なるドメイン認証のSPF設定よりも厳格なため、スパム判定がされにくいといわれています。

SPFよりDKIM設定のほうがGmailで迷惑メール判定されにくい

Gmailで警告が表示されなくなりました

DKIM設定を終えた後にGmailあて送信したメールのヘッダ情報をみると「DKIM:PASS」となっています。

うれしいです。
今年の3月ころから、Gmailの警告表示に悩まされていたのでやっと光明が見えてきました。

DKIMは途中で転送があってもOK

SPF設定だけだと、途中でメール転送があると警告表示されたり迷惑メール判定されたりすることがあります。SPFは仕様上、暗号化できないため、転送などがあるとメールのヘッダ情報が書き換えられたりすることで「なりすまし」の疑いが残ることが原因です。

DKIMの設定をすますと、途中で転送があってもPASSになります。なので、自分が使っているGmailに対してPOP接続ではなく転送してもOKです。運用上これは便利です。

DKIM

Gmailのスパム判定は「SPF」の設定がされていないか間違っている場合に迷惑メール判定をだすようです
Gmailの迷惑メール判定が厳しくなっています。当社の独自ドメイン(dm2.co.jp)あてのメールはGmailにも転送していますが、これまで問題なく受信できていた送信元からもメールがことごとく迷惑メールのような判定がされてしまいます。公的機関やocnなど、信頼できる送信元からのメールも疑わしいメール「!」と判定されてしまう状態です。 当社から送信したメールもGmailで受信すると同様な判定をされ...

今回は、バリュードメインとコアサーバーV2を使って「tohda.jp」のドメインを設定しました。その設定について備忘録をかねて紹介しておきます。

DKIMの設定方法(バリュードメインとコアサーバーV2の場合)

今回のDKIMを設定したさいのドメイン管理とレンタルサーバーは以下のとおりです。

バリュードメイン
https://www.value-domain.com/

コアサーバーV2プラン
https://www.value-domain.com/rental-server/coreserver/

※コアサーバーV2プランの「CORE-X」を使いました。

バリュードメインにログインし、コアサーバーV2のメール管理画面を開きます。

Eメールアカウントの設定画面右上に「DKIMを有効」というボタンがあります。この「DKIMを有効」をクリックします。
ただし、それだけではDKIMが有効にはなりません。

このボタンをクリックしたあとに、バリュードメインのサポートに連絡をする必要があります。

バリュードメインのサポート
https://www.value-domain.com/support.php

バリュードメインのサポートには、メールを使い「tohda.jpのDKIM認証を有効にしてください」と伝えました。

するとその日のうちに「設定ができました」という連絡がありました。

担当部門にて、DKIMの代行設定を行わせていただきました。

お手数をおかけいたしますが、対象ドメイン「tohda.jp
DNS設定画面に下記内容を追記いただけますと幸いでございます

■ドメインの設定操作
https://www.value-domain.com/modall.php
※当該ドメインの[DNS/URL]を選択してください。

■追記いただくレコード内容
────────────────────
txt x._domainkey v=DKIM1; k=rsa; p=MIIBIjA***********************************************ここは伏せ字にしましたが結構長いです********************************************wIDAQAB
────────────────────

なお、上記設定の反映には30分程度お時間がかかりますためご注意ください。

この「レコード内容」をDNS設定のTXT情報の部分に追加コピペをして保存しました。

このあとしばらくするとDKIM設定ができて、これで作業は完了です。

これで「tohda.jp」はDKIMでPASSとなったので、しばらく運用してみます。

メールソフトの設定は特別変更ありません

DKIM設定の前後で、メールソフトでの設定は変更する必要ありません。DKIMを設定する前の段階でのメールソフト設定のままで大丈夫でした。

▼秀丸メールの設定画面

メールアカウントは独自ドメイン名のままでOKです。
▼設定例
メールアカウント mikio@tohda.jp
POP3 v2****.coreserver.jp (port995)
SMTP v2****.coreserver.jp (port465)
パスワードは省略(笑)

DKIMの詳細な解説はJPNICのサイトで確認ください

JPNINCには
https://www.nic.ad.jp/ja/basics/terms/dkim.html
にて以下のように説明されています。

DKIM (DomainKeys Identified Mail)は、 電子メールにおける送信ドメイン認証技術の一つであり、 メールを送信する際に送信元が電子署名を行い、 受信者がそれを検証することで、 送信者のなりすましやメールの改ざんを検知できるようにするものです。

送信ドメイン認証技術は、送信元のIPアドレスを利用するものと、 電子署名を利用するものとに大きくわかれますが、DKIMは電子署名を利用し、 その電子署名の検証に必要となる公開鍵は送信元ドメインのDNSサーバで公開されます。 受信者は受け取ったメール中の署名者に関する情報からドメインを特定し、 そのDNSサーバへ問い合わせることで公開鍵を取得します。

電子署名の作成は、送信者自身が必ずしも行う必要は無く、 他にメール送信者の利用するメール中継サーバ(MTA)、送信メールサーバ(MSA)、 あるいは信頼した第三者が行うことが可能です。 このような特徴を利用して、 例えば電子署名の作成をメールサーバで行うように設定を行い、 エンドユーザーのメールに対して透過的にDKIMを用いた署名を付加することなどができます。

最近では、同じ送信ドメイン認証技術でも送信元のIPアドレスを利用するSPF (Sender Policy Framework)と、 DKIMとを組み合わせたDMARC (Domain-based Message Authentication, Reporting and Conformance)と呼ばれるメール認証技術の導入に伴い、 DKIMの普及が進んでいます。

まだ、DKIMに対応しているレンタルサーバーが少ないですが、昨今の迷惑メールの多さをふまえると今後は利用できるサーバーが増えていくと思われます。
とくに、個人や企業でよく使われている「エックスサーバー」「さくらインターネット」「ロリポップ」の3大サーバーでの実装を期待しています。

2023年2月から、エックスサーバーではDKIM認証に対応しました

エックスサーバーのDKIM設定が使えるようになり「mamejin.com」などのドメインでDKIM=PASSになりました
当社が利用しているエックスサーバーでDKIM設定が本日から使えるようになりました。2023年2月14日からエックスサーバーの新規契約からDKIMが使えるようになることが発表されていました。既存ユーザーも順次対応するということでしたが、本日案内がきて当社が利用しているサーバーでもDKIMが使えるようになったとのこと。約3週間遅れですがこれでようやくDKIM認証を使えるようになります。

詳しくは上記をご覧ください。