私は、このドメインに代わってメールを送信するさまざまな他のサービスによって推奨されている SPF レコードを持つドメインを担当しています。
Mailchimp を設定するときに、Mailchimp の推奨 SPF 設定に関するドキュメントが見つからず驚きました。サポートに問い合わせたところ、Mailchimp は基本的に SPF をレガシーと見なし、6 か月以上 SPF を使用していないため、レコードがあっても役に立たず、妨げにもならないと考えていると言われました。さらに、SPF レコードを完全に削除するように勧められました。
Mailchimp がメールの配信可能性について私よりもはるかに詳しいことは疑いありません。しかし、G-Suite を含め、当社に代わってメールを送信する他のすべてのプロバイダーが引き続き SPF の使用を推奨していることを考えると、Mailchimp がこの決定を説明するものを何も公開しないのは驚きです。
それで何が起こっているのでしょうか。2020 年には SPF は役に立たないのでしょうか。Mailchimp のサーバーが SPF レコードに含まれていないことを心配する必要があるのでしょうか。また、SPF レコードを完全に削除することを検討する必要があるのでしょうか。
答え1
@jornane として指摘しているMailchimpは独自のドメインを封筒の送り主これにより、顧客のドメインの SPF レコードは配信スキームとは無関係になります。SPF 側からの調整が行われないため、適切な DMARC 調整には DKIM 署名が不可欠になります。
しかし、SPFがレガシーであると言うのは、彼らが自身のドメインにSPFを設定していることを考えると奇妙な発言ですmailchimp.com
。DMARCLYの記事によると、彼ら自身によって文書化されていないにもかかわらず、Mailchimp の SPF と DKIM を設定する方法(2020 年 12 月 9 日更新) Mailchimp の正しい SPF include は次のようになります。
include:servers.mcsv.net
この SPF レコードはまだ存在しており、使用されている IP アドレスが含まれていると思われます。
"v=spf1 ip4:205.201.128.0/20 ip4:198.2.128.0/18 ip4:148.105.8.0/21 ?all"
この発言は、メール配信業界が SPF、DKIM、DMARC について抱いている偏った見方から来ているのではないかと思います。彼らのレトリックでは、これらの技術は評判の向上や配信の最適化にすべて関係しています。彼らはこれらの技術を、メッセージを受信トレイに届けるためのツールとしてしか見ておらず、あなたのドメインからのメールを他人が偽装するのを防ぐという裏側については見ていません。そのような企業がこれらの技術の利点を説明しようとすると、ほとんどの場合、このようなことが起こります。しかし、それらは本当の利点でもなければ、そもそもこれらの技術が発明された理由でもないのです。
Mailchimp は、この考えをさらに推し進めたのかもしれません。「SPF がメールの配信に役立たないなら、役に立たないに違いない」。私の意見では、彼らが本当にそのような発言をしたのかどうかはわかりません。このような考え方は有害で、顧客がより厳格な DMARC ポリシーに移行するのを妨げる可能性さえあります。 これは、Mailchimp がエンベロープ送信者として独自のドメインを使用しているという観察によってよりよく説明されました。
答え2
SPF の歴史のため少し複雑ですが、
- MailChimpは技術的には正しい
SPF
記録TXT
それ自体です ( SPF ポリシーを含むレコードを提供するのではなく)。 - 彼らは、SPF の使用を完全にやめることを勧めているわけではないことはほぼ間違いないでしょう。
SPF の元の実装では、特定の形式 (有効な SPF ポリシーで始まり、残りの部分を含む) にTXT
適合するドメイン自体の DNS レコードを探していました。2005 年に、IANA は、SPF ポリシーを提供するために理論的にこれを置き換えるために、特定のレコードにリソース レコード タイプ 99 を割り当てました (すべてのレコードをクエリしてから、それらすべてを解析して有効なポリシーがあるかどうかを確認するのではなく、特定のレコードをクエリできるという理論的な利点があります)。v=spf1
SPF
SPF
TXT
ただし、互換性の理由から、専用SPF
レコード タイプの実際の使用率は決して高くありませんでした。ネットワーク オペレータは、TXT
SPF の従来の実装が引き続き機能するように SPF ポリシーを含むレコードを定義する必要があり、実装者はTXT
既存のネットワークとの互換性を維持するためにレコード内の SPF ポリシーの検索をサポートする必要がありました。そのため、どちらの側にも、専用レコード タイプのみを使用するように切り替える実質的なインセンティブはありませんでしたSPF
。特に、ほとんどのドメインには大量のレコードがないためTXT
、それらからポリシーを解析するのは通常かなり迅速です。
こうした不十分な採用の結果、SPF ワーキング グループは、専用SPF
レコード タイプが実際には何の貢献もせず、実際に使用されておらず、場合によっては混乱 (ここでの混乱など) を引き起こしていたため、2014 年に専用レコード タイプのサポートを正式に中止することを決定しました。
したがって、SPF
記録確かに非推奨ではあるが、SPFを提供するポリシードメインが実際に電子メールを処理しない場合でも、レコードに を含めるTXT
ことを強くお勧めします (その場合は のポリシーを定義する必要がありますv=spf1 -ALL
)。
答え3
MailChimpのメール送信方法はSPFと互換性がありませんなので、彼らがそれを廃止するのは当然のことです。彼らがあなたに代わって送信するという文脈では。
MailChimp はバウンス処理を代行します。そのためには、Envelope From アドレスを MailChimp 自身のドメインに設定する必要があります。つまり、SPF はお客様のドメインではなく、MailChimp のドメインに対してチェックされる必要があります。したがって、SPF ポリシーで MailChimp を許可するように MailChimp に依頼しても意味がありません。一部のクライアントの From フィールドに「via mailchimp」と表示されるのもこのためです。
SPF は非推奨ではありませんが、メーリング リストなどのケースには適していません。DKIM は From ヘッダーで動作し、送信者によって暗号化署名されるため、転送に対する耐性が高く、第三者への委任が容易です。MailChimp がこれに重点を置く方が理にかなっています。
独自の送信メールサーバーでは、SPF、DKIM、DMARCを維持する必要があります(最初の2つを正しく実行することで、3つ目は基本的に無料で取得できます)。
答え4
(ほぼ正しい) 他の回答に加えて、SPF に関して考慮すべきもう 1 つの点があります。
外部サービスを使用して代理でメールを送信する場合、またはクラウド サービスでメールを設定していて SPF が設定されている場合は、それらのサービスの SPF レコードを自分のものに含める必要があります。
これらのサービスのほとんどは現在、大手クラウド プロバイダーを使用しているため、独自の SPF レコードには非常に大きな IP ブロック (基本的に、すべての大手プロバイダーの IP スペース) が含まれています。
つまり、基本的には、数十億の IP アドレスがあなたに代わってメールを送信することを明示的に許可し、スパマーはそれらの IP アドレスを使用します (クラウド内の侵害された VM からメールを送信したり、M365 のメール アカウントをハッキングしたり、それらのサービスで一時的な VM を生成したりします)。
つまり、スパマーがあなたの名前で電子メールを送信することを明示的に許可することになります。
このため、SPF のみでは SPF なしよりも悪い結果になります。
この現象に対抗するには、DKIM と DMARC を使用する必要があります。