DMARCポリシー(none, quarantine, reject)の強度比較と、段階的なセキュリティ強化プロセスを示すイメージ図。

DMARCコールドメール対策の最適解 到達率を落とさないポリシー選び


著者: Milena Baghdasaryan
翻訳: 古川 綾乃

この記事はPowerDMARCのブログ記事 DMARC for Cold Emails: None, Quarantine, or Reject? (Best Policy for Deliverability)の翻訳です。
Spelldataは、PowerDMARCの日本代理店です。
この記事は、PowerDMARCの許可を得て、翻訳しています。


コールドメールが受信トレイに届かない場合、DMARCポリシー(または未設定)が原因になっている可能性があります。
DMARCはメールの認証に使われ、なりすましなどからドメインを守る仕組みです。
適切に設定すれば、到達率の改善にもつながります。

DMARCを設定していない場合、メールサービス提供者(Gmailなど)や受信者から、正規の送信元として扱われにくくなります。
その結果、到達率や反応率が下がり、ROIにも悪影響が出ます。

ただし、DMARCを設定していても、設定が適切でないと到達率が下がり、結果として返信率にも影響する可能性があります。
そこで今回は、コールドメールにDMARCを導入する際に最適なポリシーは「none」「quarantine」「reject」のどれなのかを見ていきましょう。

主なポイント

  1. DMARCの設定を誤ると、メール到達率だけでなく、アウトリーチ施策全体の成果に深刻な影響を与える可能性があります。
  2. 「none」「quarantine」「reject」のどれを選ぶかは、コールドメールのアウトリーチ成功にとって非常に重要です。
  3. コールドアウトリーチに最適なDMARCポリシーは、目的や運用方針によって変わります。
  4. p=noneは、まず最初に設定して様子を見る選択肢として有効です。
    一方で p=reject は、コールドメールでは基本的に避けるべきです。
  5. 多くの場合、p=quarantineが最もバランスの良い選択になることが多いです。

コールドメール送信者のためのDMARCの基本

DMARCとは「Domain-based Message Authentication, Reporting & Conformance」の略で、広く使われているメール認証の仕組みです。
DMARCはSPFおよびDKIMを土台としており、送信されたメールが正規の送信元から来ているかを確認します。
メールがSPFまたはDKIMのいずれか(ドメインの整合性=アラインメントが取れている場合)に合格した場合、そのメールはDMARCにも合格します。

認証チェックの後、これらのチェックに失敗したメールに対して、ドメイン所有者が設定したポリシーが適用されます。
では、それぞれのポリシーは何を意味するのでしょうか。

None
このポリシーは最も緩やかなもので、メールトラフィックを監視し、レポートを受け取るだけです。
メールの扱いを変更するような措置は行いません。
Quarantine
このポリシーは、厳しすぎず緩すぎないバランスを取るものです。
DMARCに失敗したメールをスパム/迷惑メールフォルダに送りますが、完全にはブロックしません。
Reject
これは最も厳しいポリシーで、DMARCに失敗したメールは受信側で受け付けず、配信されないようにします。

コールドメールキャンペーンは、DMARCまわりでつまずきやすい傾向があります。

共有IP

コールドメールは、共有IPから送信されることがよくあります。
もしあなたも共有IPを利用している場合、到達率が下がる可能性があります。
これは、あなた自身に問題があるとは限らないということです。

同じ共有IPを使用している他の送信者が迷惑行為をしている可能性があり、その影響があなたにも及ぶためです。
例えば、あなたと同じIPを使用している送信者Xが、日常的にスパムを送信しているとします。

たとえあなた自身がスパムを送らず、ベストプラクティスを守っていたとしても、要注意な送信元として扱われ、ブラックリストに登録される可能性があります。
いわば「同じグループにいるだけで疑われる」ような状態です。

ドメイン評価(ドメインレピュテーション)

コールドメールキャンペーンでは、バウンス率やスパム報告が高くなる傾向があることは、ここは押さえておきたいポイントです。
これによりドメイン評価が低下し、結果としてメールがスパムフォルダに振り分けられる可能性があります。

複雑な送信構成

コールドメールツールやサードパーティの配信基盤、マーケティングオートメーションを利用している場合は注意が必要です。
これらを利用すると、送信ドメインと認証レコードが一致しない状態になることがあります。
その結果、DMARCの認証失敗が発生し、スパムに振り分けられる可能性が高くなります。

コールドメールの課題とDMARCの役割

コールドメールにDMARCを導入・設定することで、コールドメールでよく起きる課題のいくつかを解決できます。

よくある課題

ここでは、送信者が直面しやすいコールドメールの主な課題を紹介します。

スパムフィルタ

以下のような場合、メールがスパムフィルタに引っかかる可能性が高くなります。

その結果、意図した受信者があなたのメッセージを見ることはほとんどなくなるでしょう。
そもそも、スパムフォルダをわざわざ確認する人は多くありません。
そして、確認したとしても、多くの場合スパムメールを実際に開いたり読んだりすることはありません。

メールサービス(Gmail/Outlook/Yahoo)の要件を満たせない

メールが認証されていない場合、メールサービス提供者はそれを明確なリスク要因と見なします。

GoogleおよびYahooの要件
GoogleとYahooは、大量送信者に対してSPF、DKIM、DMARCが正しく設定されていることを求めています。
最低限、DMARCはp=noneで設定し、「From:」アドレスと認証ドメインのアラインメントが必要です。
Microsoftの要件
Microsoftは、高ボリューム送信者に対してSPF、DKIM、DMARCの設定を求めています。
これは、Outlook、Live、Hotmailドメイン宛てに1日5,000通以上送信する場合に適用されます。

コールドメールの課題を解決する方法

到達率を最大化し、これらの問題を回避するためには、専用のカスタムドメインを使い、SPFおよびDKIMのアラインメントを確保することが重要です。

カスタムドメイン
コールドアウトリーチには専用ドメインを使用してください。
理想はメインのビジネスドメインと分けることです。
これにより、ドメイン評価の悪化リスクを分離でき、成果への悪影響も防げます。
SPF/DKIMのアラインメント
SPF/DKIMのアラインメントとは、メールの認証に使われるドメインが、「From」アドレスに記載されているドメインと一致していることを意味します。
DMARCでは、この一致が必須条件になります。
これが満たされていない場合、SPFやDKIMが通っていてもDMARCに失敗し、特にサードパーティツールを使用している場合には、スパムフォルダに振り分けられる可能性が高くなります。

DMARCポリシーの比較(状況別の選び方)

では、コールドアウトリーチに最適なDMARCポリシーは何でしょうか。
ここでは、それぞれのポリシーについて、要点を押さえて解説します。

p=none
このポリシーは、新規ドメインやウォームアップ中、到達率検証段階に最適です。
なりすまし保護は強くありませんが、p=noneのレポートで認証の問題点を把握しつつ、到達率や運用に影響を出さずに段階的に強化できます。
p=quarantine
このポリシーは、SPF/DKIMのアラインメントが整った送信者に有効で、p=noneとp=rejectの中間段階にあたります。
ただし、スパムフォルダ経由で不審なリンクがクリックされるリスクは残るため、より強く抑えるにはp=rejectが必要です。
p=reject
p=rejectは、DMARC認証に失敗したメールをすべて拒否し、なりすまし対策として最も強力です。
ただし、SPF/DKIMが未整備な正規メールまでブロックされ、到達率に悪影響が出る可能性があります。
そのため、すべての正規送信元がDMARCに確実に合格している場合にのみ移行するのが安全です。

コールドメール向けDMARCのステップ別戦略

では、コールドメールアウトリーチに最適なDMARCポリシーとは何でしょうか。
ここでは、実際の運用を想定した、効果的なコールドメール用DMARC設定のステップを紹介します。

Step 1:PowerDMARCに登録する(初期セットアップ)

PowerDMARCにログインするか、無料でサインアップしてドメイン名を登録してください。
セットアップウィザードを使えば、ドメインに対するSPF、DKIM、DMARCの設定作業を簡単に始められます。

Step 2:メール認証用DNSレコードを作成する

PowerToolboxを使用して、DNSレコードの作成を進めます。
このツールは自動化されており、数秒でミスのないDNSレコードを作成できます。

v=DMARC1; p=none; rua=mailto:reports@example.com
その後、徐々にp=quarantineへ移行します。

v=DMARC1; p=quarantine; rua=mailto:reports@example.com
最終的に、設定に自信が持てた段階でp=rejectを構成します。

v=DMARC1; p=reject; rua=mailto:reports@example.com
すべての段階において、レポートを継続的に監視することを推奨します。
PowerDMARCはDMARCレポートアナライザーを通じて、レポートの確認を簡素化します。
複雑なデータを読みやすく分析しやすい形に変換し、到達率の問題を常に把握できるよう支援します。

Step 3:DNSにレコードを反映する

PowerDMARCのホステッドサービスを利用している場合は、自動DNS公開機能により簡単に反映できます。
DNS管理コンソールにアクセスして、手動で設定することも可能です。

Step 4:メール送信のベストプラクティスに従う

最後に、以下のような追加のベストプラクティスに従い、コールドメールの到達率を向上させてください。

よくある間違い

ここでは、ドメイン所有者が陥りがちなよくある間違いと、コールドメールに適したDMARC設定を行うための対策を紹介します。

p=rejectを早すぎる段階で使用する
仕組みを十分に理解しないまま、すぐにp=rejectへ移行してしまうドメイン所有者がいます。
仕組みを理解しないままp=rejectに移行すると、影響やリスクを見落としがちです。
気付いたときには状況が悪化し、コールドメール施策が機能しなくなることもあります。
まずはp=none(監視)から始め、正規メールが拒否されないことを確認するのがおすすめです。
SPF/DKIMの不一致
SPF/DKIMの不一致(アラインメントが取れていない状態)は、想像以上によくある問題です。
多くの人がこの点を見落とし、結果として認証エラーや到達率の低下を招いています。
DMARCレポートを無視する
DMARCレポートは、メール認証や到達率の状態を確認するうえで、非常に役立つ情報を提供します。
問題が深刻化する前に異変に早めに気づき、適切に対処するために有効です。

まとめ

コールドメールは、特にDMARCの設定ミスの影響を受けやすいものです。
コールドメールに適したDMARCポリシーを正しく選択することで、スパムフォルダを回避し、ROIを向上させることができます。
ポリシーを強める前に、影響を把握できるDMARC監視サービスを活用することをおすすめします。