寒さで猫が動かないYu-ichiです
毛布の上で餌の時間まで丸くなってます。
うらやましい生活です。
さて、前回・前々回でSPFとDKIMについて解説してきました。
今回は、SPFとDKIMをまとめて管理する仕組み「DMARC」について解説します。
DMARCまで設定することで、
メールセキュリティと到達率対策が“完成形”になります。
■ DMARCとは?
DMARCは Domain-based Message Authentication, Reporting and Conformance の略です。
簡単に言うと、
- SPFやDKIMが失敗したメールをどう扱うか指示する
- 不正利用や認証結果のレポートを受け取る
ための仕組みです。
例えるなら、「SPFとDKIMの監督官」のような存在です。
■ なぜDMARCが必要なのか?
SPFやDKIMを設定しても、
失敗したメールをどう扱うかは受信側次第になります。
DMARCを設定すると、
- 認証に失敗したメールは迷惑メールに入れてほしい
- 完全に拒否してほしい
といったポリシーを送信側が指定できます。
また、不正利用状況をレポートとして受け取れるため、
自分のドメインが悪用されていないか監視できます。
■ DMARCの基本設定(まずは監視モード)
DMARCもDNSにTXTレコードを追加するだけです。
まずは安全な「監視モード(p=none)」から始めるのが一般的です。
_dmarc.example.com
v=DMARC1; p=none; rua=mailto:dmarc@example.com;
各項目の意味:
- p=none:失敗しても何もしない(監視のみ)
- rua:レポートを受け取るメールアドレス
この設定だけで、不正送信の状況や認証結果を把握できるようになります。
レンタルサーバーでは「rua」を除いて、この設定がされていることが多いです。
■ DMARCポリシーの種類
DMARCには3段階の強さがあります。
- p=none:監視のみ(最初はこれ)
- p=quarantine:失敗メールを迷惑メールへ
- p=reject:失敗メールを完全拒否
運用の流れは、
none → quarantine → reject
と段階的に強化するのが鉄則です。
■ DMARC設定後に得られるメリット
- なりすましメールの防止
- 自社ドメインの信頼性向上
- Gmailなどでの到達率改善
- 不正利用の可視化(レポート)
企業ドメインでは、DMARCまで設定して初めて「正しいメール運用」と言えます。
■ まとめ:3つ揃えて完成
- SPF:送信元サーバーの許可リスト
- DKIM:メール内容の改ざん防止
- DMARC:認証失敗時の方針と監視
この3つを揃えることで、
メール到達率・セキュリティ・信頼性が大きく向上します。
設定は難しそうに見えますが、実際の作業は「DNSにTXTレコードを追加するだけ」です。
追加する内容もコピペするものがほとんどなので、比較的簡単だと思います。
■ 最後に
メールは今でもビジネスの重要なインフラです。
正しく設定されていないだけで、売上機会を失っている可能性があります。
この機会に、SPF・DKIM・DMARCの設定を見直してみてください。
特にGmailはここら辺のチェックが厳しいので、しっかり設定をしておかないとメールが届かない可能性が高くなります。





