リモートURLを使用してニュースレターを送信すると、ほとんどの電子メールクライアントは、ユーザーにメッセージ内のリモートリソースをロードするかどうかを尋ねます。
Base64でエンコードされた文字列をソースとして画像を使用してメールを送信した場合、受信者はすぐに画像を見ることができますか?
Base64でエンコードされた画像を使用しても、メールクライアントでの画像ブロックは回避されません。
これはスパマーが使用する既知の手法であり、リモートファイルへのリンクよりも優れています。 Email Marketer's ClubのRon Blaisdellによる2008年のテスト( こちらから入手可能 )は、人気のあるクライアントでBase64エンコード画像を含むメールを送信した結果を示しました。
- Gmail:代替テキストのみを表示します
- Hotmail:画像ではなく灰色の正方形を表示し、代替テキストは表示しません
- MS Live Hotmail:Hotmailと同じ
- Outlook 2003:壊れた画像を表示し、代替テキストを表示します
- Outlook 2007:Outlook 2003と同じ
- Yahoo Classic:代替テキストのみを表示します
- 新しいYahooメール:Yahoo Classicと同じ
- AOL:代替テキストを表示します
- Gmail:代替テキストを表示します
- Thunderbird:代替テキストを表示します
- Outlook Express:壊れた画像を表示し、代替テキストを表示します
画像のブロックを回避する信頼できる方法の1つは、受信者に自分のメールアドレスをアドレス帳に追加するよう依頼することで、信頼できる送信者になることです。
しかし、電子メールクライアントに画像を表示させる強制的なハックや回避策はありません。そのようなハッキングはすぐに修正される可能性があります。これが、メールニュースレターで使用する画像の数を最小限にし、メインメッセージと行動を促すフレーズがテキストベースであることを確認することが重要な理由の1つです。
2012年10月更新:
Google 一括送信者ガイドライン ドメインを認証した送信者の画像はGmailに自動的に表示されるようになりました:
Gmailで本人確認ができるようにするには:
- 一貫したIPアドレスを使用して、バルクメールを送信します。
- メールの送信元のIPアドレスの有効な逆引きDNSレコードを保持し、ドメインを指します。
- 送信するすべてのバルクメールの「From:」ヘッダーで同じアドレスを使用します。
SPFレコードを公開し、DKIMまたはDomainKeysで署名することもお勧めします。
認証により、送信したインライン画像が自動的に表示されます。受信者は「下に画像を表示」リンクをクリックする必要はありません。
また、 電子メール認証 の詳細を知るためのページも提供しています。