Blog ブログ
2022.11.09
#MAツール #マーケティング

MAツール導入時にはDNSサーバの設定も必要な件

こんにちは。ヤマモトです。

チャット、SNSなどのコミュニケーション手段がある昨今でも
ビジネスユースでは未だにメールが根強く残っていますよね。
MAツールでも、お客様とのコミュニケーション手段は主にメールです。

せっかく送ったメールが、送り先で迷惑メールとして分類されてしまうと
読んでもらえず、もったいないですよね。機会損失です。大ダメージです。

そこで、迷惑メールに分類されないように
自社のドメインを管理しているDNSサーバに、ある設定が必要になります。
それがSPFレコードとDKIMレコードです。

ほげ?となっていると思いますので、それぞれのレコードについてちょっと解説。

 

SPFレコード

世の中には


このメールは正当なメールサーバから送ってきたん?
なりすまして送ったメールと違うん?
違うんやったら証明しいや。できひんかったらスパムとみなすで~。

というイジワルなメールサーバ(受信側)があります。
そこでSPFレコードというものに正当なサーバを記載して証明します。
詳細は省きますが、弊社のSPFレコードです。


これで、こいつらがワテからのメールを送る正当なサーバやで。
とアピールすることができます。

 

DKIMレコード

世の中には


正当なメールサーバから送られたのはわかった。認めよう。
だが、送る途中で内容を改ざんされてはいないのか?
それをどう証明する?できなければスパムとみなすぞ。

という理屈っぽいメールサーバ(受信側)があります。
そこでDKIMレコードに公開鍵を記載しておきます。
こちらが弊社のDKIMレコードです。


これで、吾輩のDKIMレコードである。改ざんの有無を確認してくれたまえ。
とアピールすることができます。
これを使うと、MAツールから送ったメールの改ざんが受信側で検知できます。

ここは難しいので検知の仕組みを知りたい方向けです。

DKIMは電子署名の仕組みを使います。
MAツールのメールサーバは、メール本文をハッシュ化してそれを暗号化して、メール本文と一緒に送信先サーバに送ります。
ハッシュ化とは、簡単に言うと元の値を復元できなくする機能です。
ハッシュドポテトみたいなものです。

DKIMレコードが復号する鍵になっています。
メールを受け取ったサーバは、暗号化されたハッシュをDKIMレコードを使って復号します。
そしてメール本文をハッシュ化して、複合したハッシュと突き合わせて
一致すれば、改ざんされていないという判断になります。

もし改ざんされたら?

メール本文が改ざんされたら、突き合わせたときのハッシュが一致しません。
暗号化ハッシュだけ改ざんしても意味はありません。こちらも突き合わせると一致しません。
そしてメール本文と暗号化ハッシュ同時改ざんは不可能です。
ハッシュを暗号化する鍵は送信者しかもっていないので、DKIMレコードで復号できる暗号化ハッシュが作れないからです。

はい。読まれた方お疲れさまでした。難しいので忘れて大丈夫です。
ハッシュハッシュと連呼して私も疲れました。暇な人は何回言ったか数えてみてください。

 

自社でDNSサーバを持たず、ドメインサービス事業者のDNSサーバでドメイン運用している企業も多いと思います。
その場合、これらのDNSレコードに対応していない事業者もありますのでご注意ください。

 

弊社ではMAツール導入に関わらず、DNSサーバーの設定や移管代行サービスも行っております。
「社内にインフラ担当がいない」「システム部のリソースが足りない」といった場合には是非一度ご相談ください。

この記事を書いた人
ヤマモト
ヤマモト

長年インフラエンジニアとして活動していたものの、iCONNECTへの転職をきっかけにtableau開発にアサイン。いっそのこと、21世紀で最もセクシーな職業と言われているデータサイエンティストを目指してみるか~的なノリでデータ分析を勉強中。これでセクシーな男になれるかな。一応、インフラエンジニアも現役のつもりです。