DMARC返信先

Reply-Toのメールアドレスは、親メールアドレスに基づくメッセージを受信するために使用されます。

しかし、この方法では、ビジネスメールのドメインに大きなダメージを与えるという問題が発生します。この方法では、DMARCポリシーを導入することができないのです。

そのため、送信者のメールはDMARCポリシーによってスパムとしてフラグが立てられたり、拒否されたりする結果となります。また、受信側のDMARCで保護されたメールフレームワークのSPFやDKIMのチェックでも誤検知のフラグが立つことになります。

しかし、メールヘッダにDMARC Reply-Toを実装し、受信者のメールシステムで設定されたDMARCセキュリティチェックを通過させる確実な方法があります。

DMARC返信先アドレスについて

返信先アドレスとは、受信者に返信してほしいメールアドレスのことです。会社の個人用メールアドレスのようなものです。会社のドメインからメールを送るが、受信者には別のメールアドレスに返信してもらいたい場合、Reply-Toアドレスと呼ばれます。

そして、人生の他のルールと同じように、例外もあるのです。

DMARCの利用やDMARCに準拠したメールシステムへメールを送信する場合、単純にReply-Toを実装すれば良いというわけではありません。

DMARCはReply-Toアドレスではなく、From-Addressで動作するためです。

また、DMARC環境でReply-Toを使用した場合、メッセージは受信者によってスパムと判定されるか、即座に拒否されることになります。

だから...

DMARC環境において、Reply-Toを使用してメールを送信し、そのメールをDMARCフィルタリングシステムを通過させたい場合、DMARC Reply-To Implementationを実施する必要があります。

なぜDMARCはReply-Toアドレスのあるメールを無効またはスパムと見なすのですか?

DMARCプロトコルは、第三者がユーザーのドメインの代わりにメールを送信することを防ぐことで、ユーザーのメールサーバーをスパムから保護するものです。

そのため、DMARCの仕組みでは、ヘッダーにReply-Toアドレスが含まれるメールを無効またはスパムとみなしています。それは、誰かが、自分が所有していないドメインの代わりに、機密情報のユーザーからの返信を正規のメールアドレスから自分のメールアドレスにリダイレクトして、違法行為を行う目的でメッセージを送信していると考えるからです。

この対策として、受信サーバーのDMARCでは、ポリシーp=rejectでこのような受信メッセージに対処しています。

例えば、誰かがGmailアカウントからメールを送信し、それを自分のアカウントに転送した場合(ほとんどの人がそうする)、返信先アドレスに "[email protected] "を追加することになります。そのメールを受信した場合、DMARCはそのメールが主アカウントではなく、副アカウント(Reply-Toのメールアドレス)から発信されたものと判断し、p=rejectが適用されます。

受信者は、メールの送信元を確認する際に、これらの主要な要因を探っています。

1.Return-PathアドレスがFromアドレスと一致する

2.FromとReturn-Pathは、必ず自社ドメインのサブドメインから指定してください。

3.DKIM 署名 お客様のドメインの有効なドメインキーで送信されたすべてのメールに対して結果を渡す

4.SPFは、あなたのドメインのリストされたIPの少なくとも1つを通過します。

5.DMARCを使用している場合、ポリシーを設定し、受信者がそれを見ることができるようにする必要があります。

PowerDMARC による有効な DMARC Reply-To 実装の実現

当社のDMARC Reply-To実装は、Reply-Toアドレスを持つ電子メールの配信を可能にするために設計されています。

返信用アドレス付きのメールを配信する最初のステップは、お客様の送信メッセージが当社の返信メール管理システムを経由し、DNSレコードとIPアドレスに適切な変更が加えられ、コンプライアンスが達成されることです。

電子メールメッセージの技術的なコンプライアンスは、SPFとDKIMのプロトコルを合わせることで達成されます。SPFプロトコルは、メッセージ送信者がメールを送信するための正当なアクセス権を持っていることを受信者に確認し、DKIMプロトコルは、メッセージ送信者のアイデンティティが本当に有効であることを確認します。この2つのプロトコルが一致すると、あなたのIP(インターネットプロトコルアドレス)のリバースDNSが、あなたの目に見える「from」と「reply-to」アドレスのドメインと一致することが保証されるのです。

これでメールは返信管理システムを離れ、受信者のサーバーに送られます。

ヘッダーにReply-Toがあるメールアドレスはコンプライアンスを達成しているため、受信サーバーはヘッダーにReply-Toが追加されていても、あなたのメールを受け入れることができます。

また、お使いの DMARCプランに応じて、返信管理システムは、配信停止要求の処理、スパムの削除、その他の返信を指定されたアドレスに移動します。このシステムは高度な設定が可能で、新しいアドレスや変更されたアドレスを簡単に更新することができます。

手動で行うべき追加的なアクション

DMARC reply-toの効果的な実装には、いくつかの手動アクションが必要です。これには、受信者とあなたの身元を確認したり、あなたのメッセージが悪意のある活動の結果ではなく、そのまま受信されていることを確認するために受信者と連絡を取ったりすることが含まれます。これは、お客様のドメイン名でメッセージに署名するか、受信者に連絡してお客様の身元を確認することによって行うことができます。

ドメイン名でメッセージに署名

送信するすべての電子メールに署名することで、送信元を追跡できるようにすることが重要です。署名にはデジタル署名が使用され、信憑性と検証のレイヤーが追加されます。このため、多くの企業が自社のドメイン名を署名の値として使用しています。

これを行う最良の方法は、DKIMを使用することです。メッセージの本文でドメインのメールアドレスを使用するか、ヘッダーで言及することができます。

DKIM署名には、メッセージの暗号ハッシュが含まれており、メール配信エージェントが意図した受信者からのメッセージであることを確認することができるようになっています。また、送信者によって暗号化された後に、誰もメッセージを改ざんしていないことを確認することができます。

本文にあなたのメールアドレスを記載する

ヘッダーにReply-ToがあるメールメッセージをDMARCの受け入れに準拠させるには、メールの本文に、メインのビジネスアドレスの代理として送信されたことを記載すればよいのです。こうすることで、受信者は個人のアカウントではなく、メインのビジネスアドレスからメールを受信したことを確認することができます。

以下のような形式で、メール本文に記載することができます。

To: [recipient]<[email address]>

From: <[your name]>

件名[あなたの件名] - [件名].

Include Line 1 as follows: “This message was sent on behalf of <business name>.

受信者に返信先アドレスのホワイトリスト登録を依頼する

ホワイトリスト登録とは、受信側のメーリングサーバーで既にホワイトリスト登録されているため、DMARCテストのフィードバックを確認することなく、メッセージの送信が可能になることを意味します。

さらに、受信者に集合的なレポートへのアクセス権を与えるか、各受信者に個別のレポートを提供することによって、DMARCレポートを受信者と共有する意思があることが必要です。

DMARCサービスプロバイダにお問い合わせください。

メール送信者として自分でDMARCを実装することは可能ですが、お勧めしません。その場合、受信側ドメインのサービスプロバイダー(SP)によって、あなたのメールがブロックされる方法がいくつかあります。これは、貴社とその顧客の双方にとって、メール配信とレピュテーション・マネジメントの問題につながる可能性があります。

このような問題があるため、メール送信者としてDMARCを正しく実装する方法を理解しているPowerDMARCのような信頼できるDMARCサービスプロバイダと協力することが最善と言えます。これにより、すべてのSPがDMARC Reply-Toの実装を成功させるために正しく識別し、完全なコンプライアンスを達成できるようになります。

登録する 無料DMARCトライアルを今すぐお試しください。私たちのサービスは、明確なポリシーを導入することで、受信者がメールを受け取る企業から何を期待できるかを理解しやすくし、あなたのブランドがスパムから守られるのを助けます。

最新記事 by Ahona Rudra(全て見る)