メール送信専用の「空ドメイン」は危険?Webサイト・Aレコード・MXなしが到達率に与える影響を解説
2024年以降、GoogleやMicrosoft、Apple社などによるメールの「送信者ガイドライン」が厳格化され、多くの企業がなりすまし対策であるSPF、DKIM、DMARCといった送信ドメイン認証の整備に追われました。
しかし、これらの認証設定を完璧に済ませたはずなのに、マーケティング部門などから
「なぜか特定の受信先にメールがきちんと届かない。迷惑メールフォルダに入っています!(怒)」
といった問い合わせを受け、頭を抱えていませんでしょうか。その原因の1つとして、盲点となりやすいのが「送信ドメインが”空ドメイン”になっていること」です。
メール送信専用として取得したサブドメインや、メール配信システムの設定のみを行ったドメインに、Webサイトの実体や基本的なDNSレコード(Aレコード、MXレコード)は存在していますでしょうか。
今回の記事では、送信ドメインの「実体」がメール到達率に与える決定的な影響についてわかりやすく解説します。
メール送信専用の「空ドメイン」とは何?
「空ドメイン」と聞いてしっくりこない方もいらっしゃると思うので、最初に定義を明確にしておきましょう。
一般的に、マーケティングメールやシステム通知メールを送る際、企業のメインドメイン(例:example.jp)の評価を守るために、送信専用のサブドメイン(例:mail.example.jp)を利用することがベストプラクティスとされています。
しかし、この送信ドメインにおいて、次のような要素がすっぽりと抜け落ちている状態を「空ドメイン」と呼びます。
- Webサイトが存在しない:ブラウザでアクセスしてもエラーになる、またはサーバーのデフォルトページが表示される
- Aレコードがない:ドメイン名からIPアドレスを解決できない
- MXレコードがない:メールの配送先指定がないため、外部からの返信やエラーメールを受け取れない
- HTTPS(SSL)未対応:Webサーバーが適切に紐づいておらず、暗号化通信の概念がない
Amazon SES、SendGrid、Salesforceなどのクラウドサービス導入時に、「マニュアル通りにSPFとDKIM用のTXTレコードと、CNAMEだけを設定した」という場合、意図せずこの状態に陥っている企業が増えているはずです。
メールの到達率への悪影響は何気に大きい
「空ドメイン」でのメール配信は、現在のインターネット環境において非常に高い確率でブロック対象、あるいはIPやドメイン評価低下の引き金となります。
メールを送信するだけであれば、技術的にはTXTレコードの認証情報があれば機能します。しかし、受信側のセキュリティシステムは
「AレコードやMXレコードがないドメイン=責任ある運用がなされていない、迷惑メール送信者の可能性が高いドメイン」
という明確なアルゴリズムを持っています。認証をパスすることと、GoogleなどのISPやアンチスパムエンジンに信頼されることは全く別の次元の話なのです。
理由を説明。なぜAレコード・MXレコードが必要?
「なぜメールを送るだけなのに、Web用のAレコードや受信用のMXレコードがわざわざ必要なのか?」
と疑問に思うかもしれません。
Googleやアンチスパムエンジン(セキュリティ製品)の内部では、空ドメインに対して具体的に以下のような減点を課しています。
1. MTAの送信元ドメインの存在確認(Sender Address Verification)による即時拒否
PostfixやEximといった主たるMTA(メール転送エージェント)には、「送信元ドメインの存在確認機能」が標準で備わっています。
受信サーバーは、SMTP通信のMAIL FROMコマンドを受け取った際、そのドメインのMXレコード(またはAレコード)をその場でDNSクエリで確認します。
もしレコードが存在しない場合、通信自体を450 4.1.8 Sender address rejected: Domain not foundなどのエラーでSMTPレベルで門前払いできます。
企業の情シス部門が迷惑メール対策としてこの設定を有効にしているケースも存在します。
2. SpamAssassinの「NO_DNS_FOR_FROM」ルールによるスコア悪化
世界中のメールサーバーやセキュリティアプライアンスで稼働しているアンチスパムエンジン「SpamAssassin」には、減点ルールが存在します。
エンベロープFromのドメインにMXレコードもAレコードも存在しない場合、NO_DNS_FOR_FROMというルールがトリガーされます。
これによりスパムスコアが自動的に加算され、たとえSPFとDKIMで安全評価を得ていて、総合評価で迷惑メールフォルダ行きとなる原因になります。
3. FCrDNS(正引き・逆引きの一致)失敗によるブラックリスト化
Spamhausなどの主要なブラックリスト提供機関は「FCrDNS(Forward Confirmed reverse DNS)」という指標を重視しています。
これは、送信元IPアドレスの逆引き(PTR)で得たホスト名を、さらに正引き(Aレコード)して元のIPアドレスと一致するかを検証する仕組みです。
Aレコードがない空ドメインでは、この検証プロセスを正常に通過できません。「身元を正確に証明できない送信元」として、ブラックリストに掲載されるリスクが高まります。
Webサイトがないと迷惑メール判定されやすい理由
DNSレコードといった技術的な側面だけでなく、「Webサイトの実体」がないことも、令和の迷惑メール判定においては悪影響を及ぼします。
機械学習フィルターによる「使い捨てドメイン」判定
GmailやMicrosoft 365の最新のアンチスパムフィルターは機械学習を活用しながらその精度を高めています。
悪意のある攻撃者は、大量に新規ドメインを取得し、TXTレコード(SPF等)だけ設定して迷惑メールを送り、ドメインをすぐに捨てる「Snowshoe Spamming」という手法を好みます。
Aレコードがなく、Webブラウザでアクセスしても応答がないドメインは、「攻撃者の使い捨てドメイン」の行動と一致してしまいます。
そのため、配信ボリュームが増えた瞬間に、システムから自動的に警戒フラグを立てられやすくなります。
万が一ブラックリストに記載され、デリスト対応が必要になったときに、
- 企業の公式サイトへ繋がらない
- ドメイン運営者情報が確認できない
これらの「透明性のないドメイン」に対し、「信頼できる送信者」としてなかなか理解してもらえないのです。
HTTPS未対応で起きるフィッシング疑惑
WebサイトのIPをAレコードに設定したとしても、それがhttp://のままで、SSL/TLS証明書が設定されていない場合は別のリスクが生じます。
多くのメール配信サービスでは、メール内のリンクのクリックを計測するために、送信ドメインと同じサブドメインを利用した「トラッキングリンク」に変換します。
これがHTTPS化されていないと、ユーザーがクリックした際にブラウザで
- 保護されていない通信
- 危険なサイトの可能性
と言った警告が表示されます。
これによりクリック率が激減するだけでなく、ユーザーから「フィッシング詐欺ではないか」と疑われます。
ブラウザのセーフブラウジングでドメインがブラックリスト入りすれば、そのドメインからのメールはすべて遮断されることになります。
最低限おすすめの構成について
システム部門が、メールの到達性を最大化するために構築すべき標準的な構成をご紹介いたします。
これがないと届かない、必須設定ついて
- SPF / DKIM / DMARC:当然の前提です。DMARCはまず
p=none、ゆくゆくはp=quarantineもしくp=rejectを目指します。 - Aレコードの設定:送信専用ドメインにも必ずAレコードを設定します。
- MXレコードの設定:そのドメインで直接メールを受信しなくても、自社のメールサーバー等に向けてMXレコードを設定し、「受信可能なインフラがある」状態を示します。
これがあったらより良い、推奨設定について
- Webサイトへの302リダイレクト:送信ドメイン(例:
https://mail.example.jp)にアクセスした際、企業のメインサイト(https://www.example.jp)へリダイレクトされるように設定します。これにより、実体があることを示しつつ、ユーザーを迷わせません。 - HTTPS(SSL)対応:Let’s Encryptなどの無料証明書で構いません。必ずHTTPSでアクセス可能にし、トラッキングリンクの警告を防ぎます。
- abuse / postmaster アドレスの有効化:
abuse@やpostmaster@宛のメールを受信できるようにし、RFCの標準に則った苦情対応体制を整えます。
おすすめの具体的なDNS・サーバー構成
| 項目 | 設定内容の例 | 目的 |
|---|---|---|
| 送信ドメイン | mail.example.jp |
メインドメインのレピュテーション保護 |
| Aレコード | WebサーバーのIPアドレス | ドメインの実体証明、FCrDNS対策 |
| MXレコード | aspmx.l.google.com など |
SpamAssassin減点回避、MTA拒否回避 |
| TXTレコード | SPF / DKIM / DMARC の設定値 | 送信元のなりすまし防止 |
| Web動作設定 | mail.example.jp → www.example.jp へ転送 |
ユーザーへの透明性確保、AIフィルター対策 |
| SSL設定 | 有効 | トラッキングリンクの警告・フィッシング判定防止 |
ドメインの実体こそが「信頼」の源泉
多くの企業で、メールが届かなくなってから慌ててDNSを見直すケースを目にします。
しかし、一度「低レピュテーション」というレッテルを貼られたドメインの評価を回復させるには、数週間から数ヶ月の地道な時間が必要です。
「空ドメイン」でのメール配信は、短期的には手軽かもしれませんが、技術的な仕様上、中長期的な到達率悪化のリスクを確実に抱え込みます。
現在のガイドライン強化の流れを乗り越えるためには、認証情報だけでなく「ドメインの実在性と透明性」をシステム的に証明し続ける必要があります。
システム部門の役割は、単に「メールを送れるようにすること」ではなく、「確実に顧客のインボックスへ届けるインフラを維持すること」です。
今一度、自社が運用している送信ドメインのDNS設定とWebサーバーの連携を見直してみてはいかがでしょうか。