迷惑メール対策~レンタルサーバを持っている人はSPF設定を・・・
メールアドレスは、詐称等が結構簡単です。そこで、迷惑メール業者は、実際に存在するメールアドレスを詐称してメールを送信します。
その為、正当性を検証する仕組みがあります。SPFです。
SPFについては、左記を参照してください。http://salt.iajapan.org/wpmu/anti_spam/admin/tech/explanation/spf/
レンタルサーバを使用していて、独自ドメインをもっている場合、レンタルサーバによりますが、DNSにTXT情報として、SPFを記述する事ができます。
レンタルサーバ業者に依頼したり、自分でやったりとかですが、書き方が色々で、どうやって記述したら良いんだろう?って事があるかもしれません。
あくまで、自分の経験上ですが、メールの送信元サーバをIPアドレスで指定するやり方がよいと思います。
TXTレコードの書き方はそれぞれのレンタルサーバによって違いますので、やり方は記述できませんが、TXTレコードにSPFを書くには以下のように記述します。(IPアドレスは、XXXで表現しています)
v=spf1 +ip4:XXX.XXX.XXXX.X/26 +ip4:XXX.XXX ~all |
上記はネットワーク指定と、あるIPを決め打ちで指定した感じです。
それと、設定を解説したりするサイトとかで、ip4の前に+がなかったりするのがあるのですが、これの場合は、失敗する事がありますので、+を入れた方が無難です。
SPFを設定した後に、実際に、メールを送って、メールをソースを見れば、SPF認証が通っているか確認できます。
ソースのヘッダー内のAuthentication-Resultsを確認します。下記は、実際にSPFを設定したメールから、googleにメールを送った場合です。(メールアドレス、IPは記述しません)
Authentication-Results: mx.google.com; spf=pass (google.com: domain of xxxx@xxx.com designates XXX.XXX.XXX.XX as permitted sender) smtp.mailfrom=xxxx@xxx.com |
passって出ていますので、SPF認証が通った事になります。
ちなみに、上記の+を記述しなかった時ですが、下記のように表示されました。
Authentication-Results: mx.google.com; spf=softfail (google.com: domain of transitioning xxxx@xxx.com does not designate XXX.XXX.XXX.XX as permitted sender) smtp.mailfrom=xxxx@xxx.com |
それと、SPFが設定できているかを確認できるサイトもありますので、実際にメールを送る前に確認してみてもよいかもしれません。