なりすまし対策ができないとか言ってられない、なんとかして転送先のgmailまで届けたい、という場合の対処です。
本来であれば DKIM設定をして、メールそのものが正しい送信者から出ているかを確認するのが良いのですが、SPF設定のようにDNSにレコードを書けばよいというものではなく、送信サーバで各メールに署名を埋め込む設定が必要になります。
DKIM設定例(PLESK編)
送信サーバがDKIM設定できない環境であれば他のサービスへ乗り換えるなど諸々の対応が必要です。
ただ、もうそれしか回避策はないのかというとそうでもなく、デメリットはありますが、SPF設定のみで切り抜ける方法があります。
画像の中に書いてある通りで、これだけです。
"v=spf1 +all"
「当ドメイン名からのメールはどこから来ても正しいと思ってください」という意味になり、SPF本来の偽装メール(なりすましメール)の防止とは正反対の対策となります。
試験的に設定するのであれば従来の設定に対して最後の -all なり ~all なりを +all に変更してみます。
※変更前が -all であったなら、一度 ~allに変えての様子見をおすすめします。
"v=spf1 +a +mx +ip4:192.0.2.1 +all"
最後に +all が付くことですべての送信元に対して Pass (当該ドメインの送信メールサーバとして認証する)となります。
おすすめはしませんが……
追加情報 (2022.08.24)
最近発覚したのですが、+all 記述にマッチした場合、gmailに拒否されるようになってしまいました。
送信元(転送者ではなく)にエラーメールが届くようになります。
代替案として以下のように全IPが対象となるレンジを設定することで必ずマッチするかと思われます。
+all および 2bit以下でのmaskにマッチするとメールがバウンスしたので3bitで記述しています。
"v=spf1 +ip4:0.0.0.0/3 +ip4:32.0.0.0/3 +ip4:64.0.0.0/3 +ip4:96.0.0.0/3 +ip4:128.0.0.0/3 +ip4:160.0.0.0/3 +ip4:192.0.0.0/3 +ip4:224.0.0.0/3 ~all"
繰り返しになりますが、この設定は「世界中のどのサーバで転送されても、そこが発信者となっても、なりすましのメールであっても、当ドメイン名からのメールとして受信してください」という宣言になります。
本当にそれでいいんですか?
DKIM署名が可能な環境への移行をおすすめします。
当社で提供している Palette UP でもDKIM署名の対応可能です。
法人向けレンタルサーバーPalette UP|1ドメイン無料! https://palette-up.jp/
参考情報
SPF(Sender Policy Framework)
DKIM (Domainkeys Identified Mail)
迷惑メール相談センター
送信ドメイン認証
COBOL系SE,PG から NetNews(nntp)配送管理者(tnn.netnews.stats集計担当) を経て現職。
社内業務改善(「やりたくない」がモチベーション)でいろいろ社内ツールを作ってきました。
ネットワーク系の機器をいじることも多いので、それらの管理や制御に関するツールもちらほら。
perlで書くことが多いですね。(COBOLやFORTRAN、Pascal でもいいですけど……)
どれだけ読みやすく書けるか、10年後の自分に手紙でも書くような気持ちで。
最近はDNSを少しかじったりしてますが、いろいろ悩ましいことが多すぎます (>_<)
好きなポート番号は53、119、123です。
LINK
クラウドベリージャム:プロフィールページ