スパム扱いされないで確実に配送するためにDNSのSPFレコードやDMARCレコード記述を推奨 updated!
ドメインレベルのメール送信のなりすまし防止策として、送信ドメイン認証SPFやDKIM、DMARCなどが、徐々に普及されつつあります。典型的なところでは、gmailやYahoo!メールなど、DNSのSPFレコードやDMARCレコードの記述がないものはスパムとして判定し、一時的拒絶する動きをしていることが報告されています。
送信相手にスパム扱いされないで確実に配送をするためには、相手側が送信ドメイン認証によって受信制限をしているケースがあることを考慮し、メール配送に備えてあらかじめ最低限、DNSのSPFレコードやDMARCレコード記述をしておくことを推奨します。これはDNSの設定であり、E-Post側の設定ではありません。
相手側MTAに「送信ドメイン認証SPF」ルールが適用されていると想像され、こちらからのメールが制限されてしまう場合、DNSにSPFレコードやDMARCレコードを記載すると改善することがあります。ちなみに gmailでは [421-4.7.0 This message does not have authentication information or fails to pass] というような一時的拒絶を返しているようです。DNSのSPFレコードやDMARCレコードを記述をしておくことで、相手先によっては受信が制限されず、優先して接続してくれる効果は多少なりとも期待できそうです。
送信ドメイン認証について、一般サイトですが参考情報を引用します。
(参考情報)
送信ドメイン認証(SPF / DKIM / DMARC)の仕組み
https://ent.iij.ad.jp/articles/172/ SPFレコードの書き方
https://baremail.jp/blog/2020/02/28/579/
DMARC レコードを DNS に追加する
https://www.naritai.jp/guidance_dmarc.html
なお、E-Postシリーズでは、SMTP受信時においてこれらの送信ドメイン認証によるチェックが可能なアドオンツールを用意しています。2020年2月より新しく、DMARC/DKIM/SPFのチェックが可能な送信ドメイン認証(DMARC)アドオンツールを次年度更新時のCDに収録しています。
設定手順は同梱のマニュアルなどをご参照いただき、ぜひすすんでご利用くださるようお薦めいたします。
(関連FAQ)
●senderlogに "553-SPF (Sender Policy Framework) domain authentication" が記録され送信先から拒絶されている