MailData

DMARC設定ガイド:2025年にDMARCを構成する方法(メールを壊さずに)

DMARC設定ガイド:2024年にDMARCを構成する方法(メールを壊さずに)

2024年5月22日
著者: Maitham Al Lawati
翻訳: 岩瀨 彩江

この記事はPowerDMARCのブログ記事 DMARC Setup Guide: How to Configure DMARC in 2025 (Without Breaking Email) の翻訳です。
Spelldataは、PowerDMARCの日本代理店です。
この記事は、PowerDMARCの許可を得て、翻訳しています。


世界中の企業のうち、ドメインにDMARCを設定しているのはわずか53.8%であり、残りはメールを利用した脅威にさらされています。
メール認証は、最初の防御手段です。
DMARC、SPF、そしてDKIMは、なりすましやフィッシング攻撃を防ぐためのメール認証プロトコルです。

SPFは、認可されたIPのみがあなたに代わって送信できることを保証し、DKIMはメッセージの完全性を検証するためにデジタル署名を追加し、DMARCは両方を基盤として、これらのチェックに失敗したメールを受信サーバにどのように処理させるかを指示します。
DMARCがなければ、たとえSPFやDKIMを導入していても、ドメインは依然としてなりすましの被害を受ける可能性があります。
手間を省いて、数分でPowerDMARCを使ってDMARCを設定し、今日からあなたのドメインを保護しましょう!

重要なポイント

DMARC設定の前提条件

DMARCの設定手順に進む前に、次の項目が準備されていることを確認してください。

1.DNS管理コンソールへのアクセス
これはDNSレコードを作成・公開するために不可欠です。
2.認可されたメール送信者の一覧
意図せぬブロックを避けるために、あなたに代わってメールを送信するすべてのサービスやサーバを特定してください。
3.DNSに既存のSPFまたはDKIMレコード
これらのうち少なくとも1つはすでにDNSに設定されている必要があります。DMARCはメール認証においてそれらに依存しているためです。
SPF(Sender Policy Framework)は、受信サーバにどのドメインからのメールであるべきかを伝え、DKIM(DomainKeys Identified Mail)は、送信者の正当性を検証するためにメールにデジタル署名を付与する方法です。

警告:SPFやDKIMを省略すると、DMARCは機能しません。
次の手順に進む前に、どちらか一方、できれば両方が正しく設定されていることを必ず確認してください。

DMARC設定のステップバイステップの追加手順

DMARCのDNS設定を開始するには、以下の設定手順に従ってください。

ステップ1:DMARCレコードを作成します。

まず、ポリシーを定義し実装を確立するDNS TXTレコードを作成します。
このレコードはドメインのDNSゾーンファイルに追加されます。

無料でレコードを作成するには、上のスクリーンショットに示されているDMARCジェネレーターツールを使用してください。
ツール画面を開くと、入力が必須の項目がいくつか表示されます。

ステップ2:メールに適したDMARCポリシーを選択します。

p= ポリシータグは、DMARC設定で必ず構成しなければならない必須タグです。
これを省略すると、レコードは無効になります。

ステップ3:レポートを有効にして「Generate」をクリックします。

メールの流れや認証結果を監視するために、DMARC集計レポート(rua)を設定し、レポートを受け取りたいメールアドレスを指定してください。
最後に「Generate」ボタンを押します。

ステップ4:レコード設定を公開して検証します。

TXTレコードの作成が完了したら、「コピー」ボタンを使って構文を直接コピーし、DNS管理コンソールに移動してください。

DNSにDMARCレコードを公開する方法については、当社の詳細ガイドをお読みください。
DNSの変更が反映されるまでには、プロバイダによって最大48時間かかる場合があります。

DMARC設定の検証

DMARCを設定した後は、構成を検証し、「No DMARC record found(DMARCレコードが見つかりません)」というよくあるエラーに遭遇しないようにする必要があります。
設定を検証するには、PowerDMARCのDMARCチェッカーツールを無料で使用できます。
使用方法は以下のとおりです。

  1. 宛先ボックスにドメイン名を入力します(例:WebサイトのURLが https://company.com の場合、ドメイン名は company.com になります)。
  2. 「Lookup」ボタンをクリックします。
  3. 結果が画面に表示されます。

この検証方法は、手動による検証の代替手段としておすすめします。
より迅速で正確、かつ手間がかかりません。

DMARCの拡張設定に関するヒント

基本的な設定が完了したら、実装を改善するために以下の拡張設定に関するヒントを参考にしてください。

DMARCポリシーの解説(どれを選ぶべきか?)

メールがなりすまされるのを防ぐためには、DMARCポリシーを設定する必要があります。
選択できる主なポリシーは3種類あります。

None(p=none)
DMARC認証に失敗したメールに対しては何も処理を行いません。初期設定時にメールトラフィックを監視するのに最適です。
Quarantine(p=quarantine)
認証に失敗したメールは不審と見なされ、迷惑メール/スパムフォルダに送られます。
Reject(p=reject)
認証に失敗したメールはブロックされ、まったく配信されません。

注意:本格的な適用(p=quarantine または p=reject)に進む前に、まずnoneポリシーを選択してメールを監視することをおすすめします。

アライメントモード( Relaxed と Strict )

緩和(Relaxed)アライメント

SPFの緩和アライメント
Return-Path(SPF認証されたドメイン)のドメインが、Fromアドレスのドメインと同じ組織ドメインを共有していれば合格となります。
例)

aspf=r;
From: user@marketing.example.com
Return-Path: bounce@example.com
両方が組織ドメイン example.com を共有しているため、緩和SPFアライメントに合格します。
DKIM 緩和アライメント
DKIM 署名の d= ドメインが From アドレスのドメインと同じ組織ドメインを共有している場合に合格します。
例)

adkim=r;
From: sales@example.com
DKIM-Signature: d=alerts.example.com
同じ組織ドメイン example.com を共有しているため、緩和 DKIM アライメントに合格します。

厳格(Strict)アライメント

SPFの厳格アライメント
Return-Path(SPF認証されたドメイン)のドメインが、Fromアドレスのドメインと完全に一致している場合にのみ合格となります(同じ組織ドメインであるだけでは不十分です)。
例)

aspf=s;
From: user@marketing.example.com
Return-Path:user@marketing.example.com
両方が同じドメイン example.com であるため、厳格SPFアライメントに合格します。
もしReturn-Pathが bounce.mail.example.com であれば、厳格アライメントは失敗します。
DKIMの厳格アライメント
DKIM署名の d= ドメインが、Fromアドレスのドメインと完全に一致している場合にのみ合格となります。
例)

adkim=s;
From: sales@example.com
DKIM-Signature: d=sales@example.com
両方が同じドメイン example.com であるため、厳格DKIMアライメントに合格します。
もし d= ドメインが bounce.mail.example.com であれば、厳格アライメントは失敗します。

DMARC設定の例

以下はシンプルなDMARC設定の例です。


v=DMARC1; p=reject; rua=mailto:mymail@domain.com;

注意:メール認証を始める際は、厳格なポリシーに移行する前に、DMARCポリシー(p)をreject ではなく、noneに設定しておくことで、メールの流れを監視し、問題を解決することができます。

DMARCレコードの構文とオプションタグ

DMARC設定の構文は、メールがどのように認証され、検証後にどのような処理が行われるかを決定します。
ここでは主な仕組みについて見ていきましょう。

v(必須)
DMARCのバージョンを指定します。
必ず DMARC1 でなければならず、レコード内の最初に記載します。
p(必須)
DMARC認証に失敗した場合のポリシーを定義します(none、quarantine、reject)。
rua(任意)
集計レポートを受け取るメールアドレスをmailto:形式で指定します。
ruf(任意)
フォレンジックレポート(失敗レポート)を受け取るメールアドレスをmailto:形式で指定します。
adkim(任意)
DKIMアライメントモードをr緩和)またはs(厳格)に設定します。
定義しない場合はデフォルトで緩和モードになります。
aspf(任意)
SPFアライメントモードをr(緩和)またはs(厳格)に設定します。
定義しない場合はデフォルトで緩和モードになります。
pct(任意)
DMARCポリシーを適用する失敗メールの割合を定義します(デフォルトは100%)。
fo(任意)
フォレンジックレポートを送信する条件を制御します。
オプションには 0、1、d、sがあります。

DMARCタグについての詳細は、当社の詳細ブログでご確認いただけます。
タグはセミコロンで区切り、余分なスペースを入れないようにして、正しいフォーマットを維持してください。

DMARC設定後:次にすべきことは?

DMARCの設定が成功した後は、レポートを継続的に監視し、段階的に強制モードへ移行しながら、発生するエラーを適宜トラブルシューティングしていくことが重要です。

DMARCレポートの読み方

上記はDMARC RUAレポートの一部抜粋です。手動で分析する場合は次の手順に従ってください。

DMARCレポートアナライザーを使用する

複雑なXMLファイルを読む手間を省き、DMARCレポートを簡単に表示・分析するには、PowerDMARCにサインアップしてください。
当社のDMARCレポートアナライザーは、レポートを人が読みやすい形式で可視化し、詳細な分析を可能にします。

p=reject への安全な移行

DMARCを設定する際には、配信の問題を防ぐために、p=reject ポリシーへ安全に移行することが重要です。
そのためには、次の手順に従ってください。

プロのヒント:当社のホスト型DMARCソリューションを利用することで、専門家のサポートを受けながら安全に強制ポリシーへ移行できます。

DMARC設定における一般的な問題のトラブルシューティング

問題原因解決策
メールがDMARCで失敗する場合
  • SPF/DKIMのアライメント不一致
  • メール転送
  • なりすまし攻撃
  • 構文エラー
  • マネージドDMARCソリューションを利用する
  • DMARC設定でSPFとDKIMの両方を構成する
  • DNSレコードチェッカーツールを使ってDNSレコードを確認する
  • レポートを監視する
レポートが受信されない場合
  • 無効なRUAメールアドレス
  • 受信メールプロバイダがRUFレポートに対応していない
RUAメールアドレスが有効で稼働していることを確認してください。
SPF Permerror
  • DNSルックアップの上限10回を超えている
  • SPFレコードの文字数制限を超えている
  • SPF構文やその他の設定エラー
  • PowerSPFを利用する
  • フラッテン(flattening)や、可能であればマクロ(Macros)などのSPF最適化サービスを使用する

PowerDMARCがDMARC設定を簡単にする方法

機能PowerDMARC手動設定
自動レポートあり手動解析
MTA-STS監視含まれる追加設定が必要
ホスト型SPF・DKIM・DMARC完全ホスト型自己管理
DNS設定サポート組み込みウィザード手動設定
集計レポートビューアビジュアルダッシュボードそのままのXMLレポート
フォレンジックレポート処理PGP暗号化カスタムパーサーが必要
アラートリアルタイム通知標準のアラート機能なし
BIMIサポート利用可能複雑な手動設定
ドメイングループ化簡単にグループ化可能非対応
ユーザーアクセス管理ロールベースの制御手動での調整

ケーススタディ:Fatty Liver FoundationがPowerDMARCでエンタープライズ向けDMARC設定を簡素化した方法

「PowerDMARCが提供するツールセットはユーザーフレンドリーで、DMARCやDKIMといった機能の設定作業を非常に直感的な方法で引き受けてくれました。」
Wayne Eskridge氏(Fatty Liver Foundation CEO)

この米国拠点の非営利団体が、どのようにDMARCの設定と管理を簡素化したのか、詳細は当社のケーススタディをご覧ください。

DMARC設定に関するよくある質問(FAQ)

DMARCをDKIMやSPFなしで設定できますか?
いいえ。DMARCはSPFまたはDKIM(または両方)の認証チェック結果に依存しています。
DMARCを導入する前に、ドメインに少なくともどちらか一方(SPFまたはDKIM)を設定する必要があります。
DMARCレポートはどのくらいの頻度で確認すべきですか?

監視の頻度は、いくつかの要因によって異なります。

  • 大企業、クライアントのメールセキュリティを管理するMSSP、導入初期段階、または最近DMARCポリシーを強制適用した場合は、定期的にレポートを確認することをおすすめします。
  • 状況が安定してきたら、週に一度の確認に切り替え、新しい送信元が追加された際には特に注意してレビューすると良いでしょう。