MailData

DMARCとは何か?メール保護のための簡単ガイド

DMARCとは何か?メール保護のための簡単ガイド

2024年6月17日
著者: Maitham Al Lawati
翻訳: 岩瀨 彩江

この記事はPowerDMARCのブログ記事 What Is DMARC? A Simple Guide to Email Protection の翻訳です。
Spelldataは、PowerDMARCの日本代理店です。
この記事は、PowerDMARCの許可を得て、翻訳しています。


重要なポイント

  1. DMARCは、送信者を検証し、ドメインを保護することで、メールのなりすましやフィッシングを防止します。
  2. これにより、ドメイン所有者はスパムメールの処理方法に関するルールを設定し、メール活動に関するレポートを受け取ることができます。
  3. DMARCが正しく機能し、正当なメールをブロックしないようにするためには、適切な設定と継続的な監視が重要です。
  4. ポリシーの誤設定、DMARCレポートの無視、SPFやDKIMの不整合、厳格な拒否ポリシーへの拙速な移行などの一般的なミスは、DMARCの効果を損なう可能性があります。

1日に3,000億通以上のメールが送信されており、メールは世界で最も一般的な通信手段の一つとなっています。
しかし残念ながら、この普及の高さが、フィッシング、なりすまし、その他の不正行為を利用するサイバー犯罪者にとって格好の標的にもなっています。
この記事では、「DMARCとは何か」、そして「なぜDMARCがメール通信のセキュリティ確保とブランドの信頼維持に重要なのか」という疑問にお答えします。

DMARCとは何か?

ドメインベースのメッセージ認証、報告、および適合(Domain-based Message Authentication, Reporting, and Conformance:DMARC)は、メール詐欺やフィッシング攻撃と戦うために設計されたメール認証プロトコルです。
このプロトコルにより、メール送信者は、自分のメールが受信サーバに届いた際にどのように処理されるべきかをポリシーとして指定することができます。

送信者の検証とメール活動に関する詳細なレポートの提供を通じて、DMARCは組織のメールセキュリティを強化し、ドメインの評判を保護するのに役立ちます。
多くの企業は、これらのポリシーを効果的に設定・管理するために、信頼できるDMARCプロバイダーに依存しています。
DMARCを使用すると、ドメイン所有者は、自分のメールがどのように認証されるべきか、また不正なメッセージをどのように扱うかについて、明確なポリシーを設定できます。

本質的に、DMARCは企業が次のように宣言できるようにします。
「当社のドメインから送信されるメールは、これらの特定の基準を満たす必要があります。満たさない場合は、不審なメールとして扱うべきです。」
たとえば、英国歳入関税庁(HMRC)は、DMARCを導入してからわずか1年半で、自社ドメインから送信されるフィッシングメールの数が5億通減少したと推定しています。

DMARCは、既存の2つのプロトコルであるSPF(送信者ポリシーフレームワーク:Sender Policy Framework)DKIM(ドメインキー識別メール:DomainKeys Identified Mail)を基盤として構築されており、認可された送信者のみがドメインを使用できるようにします。
これはセキュリティの追加層であり、ウイルス対策ソフトやファイアウォールの代替ではありません。
組織は、認証に失敗したメールに対して、「拒否」「隔離」「配信」などのアクションをDMARCで指定することができます。

DMARCは何の略か?

DMARCは、「Domain-based Message Authentication, Reporting, and Conformance(ドメインベースのメッセージ認証、報告、および適合)」の略です。
この頭字語のそれぞれの部分は、DMARCがどのように機能するかを示す重要な要素を表しています。

Domain-based(ドメインベース)
DMARCはドメインレベルで動作します。
ドメイン所有者は、自身のDNSレコードにポリシーを公開し、メール認証の方法と、認証に失敗したメールを受信側がどのように処理すべきかを定義します。
Message Authentication(メッセージ認証)

DMARCは、ドメイン所有者が使用する認証プロトコルを指定できるようにします。
これらのプロトコルは、受信したメールメッセージを検証するために使用されます。

SPF(Sender Policy Framework:送信者ポリシーフレームワーク)とDKIM(DomainKeys Identified Mail:ドメインキー識別メール)がその代表例です。
DMARCは「整合性(アラインメント)」を確認します。
つまり、「From」ヘッダー内のドメインが、SPFおよび/またはDKIMで検証されたドメインと一致している必要があります。

Reporting(報告)
DMARC設定内でフィードバックレポートを有効にすることができます。
これにより、受信側のMTA(メール転送エージェント)が、指定されたメールアドレスにXML形式のレポートを送信します。
これらのレポートには、認証結果の概要を示すDMARC集計レポート(Aggregate)や、個別の失敗に関する詳細情報を含むフォレンジックデータ(Forensic Data)が含まれる場合があります。
Conformance(適合)
メールドメインの所有者は、DMARCを使用して受信メールサーバに対する処理(ポリシー)を定義できます。
これらの処理(例:none[何もしない]、quarantine[隔離]、reject[拒否])は、メールがDMARCの認証および整合性チェックに失敗した際に適用されます。

DMARCが重要な理由

DMARCは、以下の方法でメールセキュリティを強化するうえで重要な役割を果たします。

1.メールのなりすましやフィッシングの防止
特定のドメインから送信されたと主張するメールの真正性を検証することで、DMARCは攻撃者が正規の送信者を装う「なりすまし攻撃」を効果的に阻止します。
これにより、ログイン情報や金融データなどの機密情報を盗み取ることを目的としたフィッシング攻撃を防ぐことができます。
統計によると、送信される全メールの約1.2%が悪意のあるものであり、これは1日あたり約34億通のフィッシングメールに相当します。
2.メールの到達率の向上
DMARCにより、あなたのドメインから送信される正当で認証済みのメールのみが受信者の受信トレイに届くようになります。
これにより、正当なメールがスパムと誤認される可能性が低下し、メールの配信成功率が向上します。
結果として、あなたのメッセージが確実に意図した受信者に届くようになります。
3.ブランドの信頼と評判の保護
スパムやフィッシングなどの悪意ある行為にドメインが不正利用されるのを防ぐことで、DMARCはあなたのブランドの評判を守り、顧客やパートナーからの信頼を強化します。
4.貴重なインサイトの提供
DMARCは、インターネット上でのあなたのメール送信活動に関する包括的なレポートを生成します。
これらのレポートを通じて、不正送信者、なりすましの試み、認証設定ミス、侵害されたアカウントなどの潜在的な問題を特定し、対処することが可能になります。
業界コンプライアンス要件への対応
DMARCは、業界標準やメールプロバイダーの要件を満たすうえで、ますます重要になっています。
GoogleやYahooなどの主要メールプロバイダーは、適切にDMARCを実装していないドメインからのメールに対し、より厳しい処理を行ったり、受信を拒否したりする可能性があります。

堅牢なDMARCポリシーを導入し、継続的に運用することで、企業はメールセキュリティ体制を大幅に強化し、ブランドの評判と顧客を保護し、正当なメール通信を確実に届けることができます。

DMARCを使用しているのは誰か?

DMARCは、次のような幅広い組織によって利用されています。

DMARCの仕組み

DMARCは、既存の認証方法であるSPF(Sender Policy Framework:送信者ポリシーフレームワーク)およびDKIM(DomainKeys Identified Mail:ドメインキー識別メール)の上に、ポリシー適用とレポート機能の層を追加することで、メールセキュリティを強化します。
送信ドメインは、DNS上に自分のポリシーを定義したDMARCレコードを公開します。
そのドメインから送信されたとするメールが届くと、次のように処理されます。

1.メール送信と初期チェック
送信サーバは通常、DKIM署名を適用します。
メールは標準的な転送プロセスを経て送信されます。
2.メール受信と認証

受信サーバは次の検証を実行します。

  • SPFチェック:送信元IPアドレスがドメインのSPFレコードに記載されているかを確認します。
  • DKIMチェック:ドメインのDNSに登録された公開鍵を使用して、メールのデジタル署名を検証し、改竄されていないことを確認します。
  • 整合性チェック(アラインメントチェック):DMARCでは識別子の整合性が求められます。
    これは、ユーザに表示される「From」ヘッダー内のドメインが、SPFで検証されたドメイン、またはDKIM署名(d=タグ)で指定されたドメインと一致していなければならないという意味です。
    メールはSPFまたはDKIMのいずれかに個別に合格しても、これらのドメインが一致しない場合はDMARCに失敗します。
3.DMARCポリシーの適用

受信サーバは、送信ドメインのDNSにあるDMARCレコードを確認します。

  • メールがSPFまたはDKIMのいずれかの検証に合格し、かつ少なくとも一方で整合性(アラインメント)が取れている場合、そのメールはDMARCを通過し、通常どおり配信されます。
  • 一方で、SPFとDKIMの両方に失敗した場合、または両方で整合性が取れなかった場合、受信サーバは送信者のDMARCレコードで指定されたポリシーを適用します。
    • p=none:監視のみ(メールは通常配信される)
    • p=quarantine:スパムフォルダへ送信
    • p=reject:メールを拒否(配信しない)
4.レポート生成(Reporting)
受信サーバは、認証データ(合格/失敗の件数、IPアドレス、整合性の結果など)をまとめた集計レポート(RUA:Aggregate Report)を生成します。
また、必要に応じて、個々の失敗に関する詳細情報を含むフォレンジックレポート(RUF:Forensic Report)を作成する場合もあります。
これらのレポートは、送信ドメインのDMARCレコードで指定されたメールアドレス宛に送信されます。

多くの組織は、PowerDMARCのようなソリューションを活用して、この一連のプロセスを簡素化し、自動化することを選択しています。
たとえば、英国のマネージドサービスプロバイダーであるPrimaryTechは、PowerDMARCと提携し、複数のクライアントドメインにわたるSPF、DKIM、DMARCレコードの管理を効率化しました。

これにより、DNSレコードの正確な設定とポリシー適用を確実にするだけでなく、クライアントのメール到達率を向上させ、なりすまし攻撃からの保護を強化することができました。
この事例は、効果的なDMARC実装が現実の業務でどのような成果をもたらすかを示しています。

DMARCの設定方法は?

以下に、DMARCを設定するための手順をステップごとに示します。

1.SPFとDKIMの設定

DMARCを実装する前に、ドメインおよびすべての正当な送信元について、SPFとDKIMが正しく設定されていることを確認してください。

  • SPF(Sender Policy Framework):あなたのドメインの名でメールを送信する権限を持つIPアドレスやサーバを定義します。
  • DKIM(DomainKeys Identified Mail):メールにデジタル署名を追加し、送信者の正当性を検証するとともに、送信中にメッセージが改竄されていないことを保証します。

これらのプロトコルはDMARCの基盤となります。
DMARCでは、SPFまたはDKIMのいずれかが合格し、かつ整合性(アラインメント)が取れている必要があります。

ただし、より高いセキュリティを実現するためには、SPFとDKIMの両方を実装することが強く推奨されます。
また、すべての正当なメール送信元(マーケティングプラットフォームやCRMなどのサードパーティサービスを含む)を特定し、それらをSPF/DKIM経由で認可することを忘れないでください。

2.DMARCレコードの作成

DMARCレコードは、ドメインのDNS(Domain Name System)設定に公開するTXT(テキスト)レコードです。
このレコードは、あなたのドメインにおけるメール認証ポリシーを定義します。

レコードには次の要素が含まれます。

必須タグ
  • v=DMARC1:DMARCのバージョンを示します(現在は常に「DMARC1」)。
  • p=none / quarantine / reject:DMARC認証および整合性チェックに失敗したメールをどのように処理するかを定義します。

(例:none=監視のみ、quarantine=スパムフォルダへ移動、reject=受信拒否)

任意タグ(推奨)
  • rua=mailto:dmarc-agg@example.com:集計レポート(XML形式)を受け取るメールアドレスを指定します。
    複数のアドレスを指定する場合は、カンマで区切ります。
  • ruf=mailto:dmarc-forensic@example.com:フォレンジックレポート(詳細な失敗レポート、XML形式)を受け取るメールアドレスを指定します。
    ただし、プライバシー上の懸念から、RUFのサポート状況は受信側によって異なります。
  • pct=100:DMARCポリシーを適用する失敗メールの割合を指定します。
    たとえば pct=20 の場合、DMARCポリシーは失敗したメールの20%にのみ適用されます。
    段階的なポリシー導入を可能にします。
    既定値は100です。
  • sp=none / quarantine / reject:サブドメインに対するポリシーを定義します。
    サブドメイン専用のDMARCレコードが存在しない場合に適用されます。
    省略した場合は、メインドメインのポリシー(p=)がサブドメインにも適用されます。
  • adkim=r / s:DKIMの整合性チェックを緩やか(r)または厳密(s)に行うかを指定します。
    デフォルトの「r(緩やか)」では、サブドメインの整合も許可されます。
  • aspf=r /s:SPFの整合性チェックを緩やか(r)または厳密(s)に行うかを指定します。
    デフォルトの「r(緩やか)」では、サブドメインの整合も許可されます。

DMARCレコードの構文を正しく生成するには、オンラインのDMARCレコード作成ツールを利用することもできます。

3.DMARCポリシーの選択

DMARCポリシーは、DMARCチェック(認証失敗または整合性失敗)に不合格となったメールを、受信側がどのように処理するかを指示します。
導入時は、まず「none(監視のみ)」から開始し、段階的に厳格さを高めていくのが推奨されます。

  • p=none(監視モード):受信側はDMARCチェックに失敗しても特別な処理を行わず、レポートのみを送信します。
    これは、正当な送信元の特定、認証上の問題の把握、そしてメール配信に影響を与えずに自社のメール環境を理解するための最初の重要なステップです。
    レポートを注意深く監視することが重要です。
  • p=quarantine(隔離):受信側に対し、DMARCチェックに失敗したメールを疑わしいものとして扱うよう指示します。
    多くの場合、これらのメールはスパムフォルダや迷惑メールフォルダに振り分けられます。
    これは、完全な適用(reject)へ移行する前の中間段階です。
  • p=reject(拒否):受信側に対し、DMARCチェックに失敗したメールを完全にブロックまたは拒否するよう指示します。
    これは最も厳格なポリシーであり、なりすまし攻撃に対して最高レベルの保護を提供します。
    ただし、すべての正当なメールがDMARCを通過することを十分に確認した後でのみ導入すべきです。
4.DMARCレコードの公開

DMARCレコードを作成したら、DNS設定にTXTレコードとして公開します。

  • ホスト/名前フィールド(Host/Name Field):_dmarc を入力します。
    _dmarc.yourdomain.com
  • レコードタイプ(Record Type):TXTを選択します。
  • 値/データフィールド(Value/Data Field):作成したDMARCレコード文字列を貼り付けます。
    v=DMARC1; p=none; rua=mailto:report@yourdomain.com
  • TTL(Time to Live):通常は1時間(3600秒)またはDNSプロバイダーのデフォルト値を設定します。

この設定により、あなたのDMARCポリシーが世界中のメール受信サーバから参照可能になります。

5.DMARC設定の検証
オンラインのDMARCチェッカーツールを使用して、DMARCレコードがDNSに正しく公開されていること、そして構文が有効であることを確認します。
この手順により、設定ミスを迅速に特定し、修正することができます。
6.レポートの有効化と監視

DMARCレコードに、集計レポートを受け取る専用メールボックスを指定する rua タグが含まれていることを確認してください。
これらのレポートは通常、XML形式で毎日送信され、監視のために非常に重要です。

集計レポート(rua)
さまざまな受信サーバからのメール認証結果の概要を提供します。
具体的には、あなたのドメインを名乗ってメールを送信しているIPアドレス、SPF/DKIMの合格・失敗件数、整合性の状態などが含まれます。
これらのレポートを分析することで(多くの場合、DMARCアナライザーサービスを使用)、設定調整が必要な正当な送信元を特定したり、不正利用を検出したりすることができます。
フォレンジックレポート(ruf)
特定のメール配信失敗に関する詳細情報(ヘッダーや一部のメッセージ内容を含むこともあります)を提供します。
ただし、レポート量やプライバシーの懸念から、すべての受信サーバがRUFレポートを送信するわけではありません。
また、処理には慎重な取り扱いが求められます。

p=none(監視モード)で運用を開始した後は、これらのレポートを定期的に確認し、正当な送信元に関するSPF/DKIM/整合性の問題を修正してください。
その後、p=quarantinep=rejectに段階的に移行するのが安全です。
送信元が変わるたびに、DNSレコードを正確かつ最新の状態に保つことも重要です。

DMARCレコードの例

DMARCレコードの構造は、DNS(Domain Name System)上でドメインに関連付けられたTXTレコードとして定義されます。
このレコードは、特に_dmarcサブドメインに配置され、ポリシーモードやレポート設定などを示す複数の「タグ=値」のペアをセミコロン(;)で区切って記述します。
以下は、DMARCレコードの例です。

_dmarc.example.com. IN TXT “v=DMARC1; p=reject; rua=mailto:dmarc-agg@example.com; ruf=mailto:dmarc-forensic@example.com; sp=reject; pct=100; adkim=r; aspf=r;”

この例の説明は以下のとおりです。

_dmarc.example.com.
「example.com」ドメインのDMARCレコードに対応するDNSホスト名を指定しています。
IN TXT
レコードタイプがテキストレコード(TXT)であることを示しています。
v=DMARC1
使用しているDMARCプロトコルのバージョンが「1」であることを示します。
このタグは必須です。
p=reject
メインドメイン(example.com)のDMARCポリシーを「reject(拒否)」に設定しています。
これにより、受信サーバはDMARCチェックに失敗したメールを拒否します。
このタグも必須です。
rua=mailto:dmarc-agg@example.com
集計レポート(認証結果の概要)を受け取る宛先メールアドレスを指定しています。
監視を行ううえで強く推奨されるタグです。
ruf=mailto:dmarc-forensic@example.com
フォレンジックレポート(個別の失敗に関する詳細情報)を受け取る宛先メールアドレスを指定します。
このタグは任意です。
sp=reject
サブドメインに対するDMARCポリシーを「reject(拒否)」に設定しています。
これにより、サブドメイン(例:mail.example.com)にも同じDMARCポリシーが厳密に適用されます。
ただし、サブドメインに独自のDMARCレコードがある場合はそちらが優先されます。
このタグは任意です。
pct=100
DMARCポリシー(この場合はreject)を、認証に失敗したメールの**100%**に適用することを示します。
任意タグであり、省略時の既定値は100です。
adkim=r
DKIMの整合性要件を「緩やか(relaxed)」に設定します。
サブドメインの一致も許可されます。
任意タグであり、デフォルト値も「r(緩やか)」です。
aspf=r
SPFの整合性要件を「緩やか(relaxed)」に設定します。
こちらもサブドメインの一致を許可します。
任意タグであり、デフォルト値は「r(緩やか)」です。

DMARC、SPF、DKIM:メールセキュリティを支える三本柱

DMARC、SPF、そしてDKIMを組み合わせて実装することで、メールのなりすまし、フィッシング、その他のメールを悪用した脅威に対して、強力で多層的な防御を構築することができます。
技術的には、DMARCはSPFまたはDKIMのいずれか一方が認証および整合に成功すれば機能しますが、3つすべてを併用することが堅牢なメールセキュリティを実現する鍵となります。

1.包括的な保護
SPF(Sender Policy Framework)
メールがドメイン所有者によって許可されたIPアドレスから送信されているかを検証します。
DKIM(DomainKeys Identified Mail)
暗号署名をメールに付与することで、メッセージが改竄されていないことを確認し、署名したドメインの正当性を検証します。
DMARC(Domain-based Message Authentication, Reporting, and Conformance)
SPFとDKIMを基盤として動作します。 「From」ヘッダーに記載されたドメインとの整合性を確認し、SPF/DKIMの結果と整合性に基づいて、ドメイン所有者が定義したポリシー(none・quarantine・reject)を適用します。 さらに、DMARCは詳細なレポート機能も提供します。

これら3つを組み合わせることで、さまざまな形態のなりすまし、フィッシング、不正送信者に対して強力な防御を実現できます。
特にDMARCは、SPFやDKIM単体では不足しているポリシー適用とレポート機能を補完する重要な役割を果たします。

2.メール到達率の向上
SPFとDKIMを用いてメールを正しく認証し、さらにDMARCポリシーを通じてその正当性を示すことで、組織は受信サーバに対して自社メールの信頼性を証明できます。
これにより、正当なメールが誤ってスパム扱いされたり拒否されたりする可能性が減少し、メッセージが確実に意図した受信者に届くようになります。
3.ブランド評判の保護
企業のドメインを悪用したメールのなりすましやフィッシング攻撃は、ブランドの評判を深刻に損ない、顧客からの信頼を失う原因となります。
SPF、DKIM、そしてDMARCは連携して、「From」フィールドでのドメインの不正使用を防止し、ブランドの信頼性と一貫性を守ります。
4.セキュリティ体制の強化
これらのプロトコルを組み合わせることで、悪意のある攻撃者があなたのドメインを装って不正なメールを送信することが、はるかに困難になります。
正当で認証済みのメールのみがポリシーに従って配信されるようにすることで、全体的なメールセキュリティが強化され、受信者に影響を与えるメール経由のサイバー脅威のリスクを大幅に低減できます。
5.レポートと可視化

DMARCの大きな利点の一つは、そのレポート機能です。
DMARCは、あなたのドメインを名乗るメールについて、SPF・DKIM・DMARCの認証結果(合否)や整合性に関する詳細な集計レポート(必要に応じてフォレンジックレポートも)を提供します。

この可視化により、設定ミスの特定、正当なサードパーティ送信元の設定調整、そして悪意ある活動の検出が可能になります。
結果として、継続的に改善されるメールセキュリティ戦略を構築することができます。

なぜ3つすべてを使うのか?

DMARC、SPF、DKIMは、一体的に運用することで最大の効果を発揮します。

SPF は次の問いに答えます
「このメールは、このドメインで許可されたサーバのIPアドレスから送信されているか?」
DKIM は次の問いに答えます
「このメールはドメイン所有者によって署名され、送信途中で改竄されていないか?」
DMARC は次の問いに答えます
「SPF/DKIMで認証されたドメインは、“From”アドレスのドメインと一致しているか?」
そして「もしメールがこれらのチェックに失敗した場合、どのように処理し、どこにレポートを送るべきか?」

主な利点の概要

プロトコル役割主な利点
SPF公開された送信元リストと照合して送信者のIPアドレスを検証します。送信者IPの認可に基づくなりすましを防止するのに役立ちます。
DKIMメールにドメインレベルのデジタル署名を追加します。メールの完全性を保証し、署名ドメインの真正性を検証します。
DMARC整合性を確認し、SPF/DKIMの結果に基づいてポリシーを適用し、レポートを提供します。ポリシーに基づいて不正なメールをブロックし、メールチャネルの重要な可視性を提供し、SPF/DKIMの効果を高めます。

これら3つのプロトコルを正しく実装することで、組織はメールの脅威に対する強力な防御を構築すると同時に、メールの到達率を向上させ、ブランドを保護し、自社のメール環境に関する貴重な洞察を得ることができます。

一般的なDMARCのミスとその回避方法

DMARCの導入と管理は複雑であり、経験豊富な管理者であってもよくある落とし穴に陥ることがあります。
この実践的なガイドでは、DMARC設定の効果を左右する現実的な問題点を取り上げます。
これらのミスを理解し、回避方法を知ることで、DMARCの効果を最大限に引き出し、メールドメインを安全に保つことができます。

ポリシー設定の誤り

最も一般的なミスの一つは、DNSレコード内でDMARCポリシーを誤って設定してしまうことです。
これは、構文の誤り、サポートされていないタグの使用、または必須タグ(v=:DMARCのバージョン指定、p=:ポリシーアクションの指定[none・quarantine・reject])の欠落などを指します。

誤った、または欠落したポリシータグは、メールのポリシーが正しく適用されない、または正当なメールが配信に失敗するなど、重大な問題を引き起こす可能性があります。
DMARCを意図どおりに機能させるためには、ポリシー構文が正しいこと、そしてサポートされているタグのみを使用していることを確認することが不可欠です。

レポートの監視を行わないこと

多くの組織はDMARCを設定しても、その後のレポート監視という重要なステップを見落としています。
DMARCの集計レポート(rua)およびフォレンジックレポート(ruf)を有効化し、定期的に確認することは、自社ドメインがどのように使用または悪用されているかを把握するための鍵となります。

これらのレポートを無視すると、認証失敗の試行、不正送信者、整合していない送信元といった貴重な情報を見逃すことになります。
DMARCレポートはXML形式で提供されるため、その複雑さから放置されがちです。
しかし、PostmarkやDMARCianなどの使いやすいツールやダッシュボードを利用すれば、これらのデータを実用的なインサイトへと変換し、メールセキュリティをより強化することができます。

SPF/DKIMの整合性を忘れること

DMARCは、単にSPF(Sender Policy Framework)やDKIM(DomainKeys Identified Mail)を設定するだけでは不十分であり、適切な整合性(アラインメント)が求められます。
つまり、「From」ヘッダーに表示されるドメインが、SPFおよび/またはDKIMで認証されたドメインと一致していなければなりません。

たとえSPFとDKIMがそれぞれ個別に合格していても、ドメインが正しく整合していなければDMARCは失敗します。
この整合性の仕組みを誤解したり、確認を怠ったりすると、予期しない認証失敗を招き、メールの到達率にも悪影響を及ぼす可能性があります。

「reject」ポリシーへの移行を急ぎすぎること

十分な監視を行わずに、いきなり厳格なp=rejectポリシーへ移行するのは危険です。
まず、noneまたはquarantineモードでデータを収集しないまま実施すると、正当なメールまでブロックしてしまう恐れがあります。
特に、CRM(顧客関係管理)システム、マーケティングプラットフォーム、サポートツールなどのサードパーティサービスが完全に設定されていない場合に問題が発生しやすくなります。

最適なのは段階的な導入です。
まずp=noneでレポートを収集し、問題を丁寧に確認・修正します。
次にp=quarantineに移行し、最終的にすべての正当な送信元が認証を通過することを確認してからp=rejectを適用します。
この段階的な導入プロセスにより、メールの流れを妨げることなくスムーズにポリシーを強化できます。

PowerDMARCのクラウドベースDMARCソリューション

オンラインドメインを運用するビジネスオーナーにとって、DMARCを導入することはセキュリティ面で大きな強みとなります。
手動で設定することも可能ですが、PowerDMARCのようなサードパーティベンダーを利用することで、さらに多くの利点を得ることができます。

当社のサービスでは、レポート作成、管理、監視機能などを手頃な価格で包括的に提供しています。
これらの機能は手動のDMARC設定には含まれないものであり、ビジネスに実際の違いをもたらすことができます。
当社のDMARCアナライザーを設定することで、次のようなことが可能になります。

  1. ホスト型DMARCやその他のメール認証プロトコルを簡単に設定
  2. 複雑なXMLデータを解析し、人が読みやすい形式のレポートで認証結果を監視
  3. メール、Slack、Discord、Webhook経由での失敗やポリシー変更に関するリアルタイムアラートを受信
  4. 認証問題を特定・修正することで、時間とともにメールの到達率を改善

さらに、当社の顧客は、社内のDMARC専門チームによる専任サポートを受けながら、自社のニーズに合わせた最適な設定を行うことができます。
今すぐご連絡いただき、無料のDMARCトライアルをお試しください!

「高品質なDMARCプラットフォームを徹底的に探し、ついに見つけました!」
— Dylan B.

よくある質問

DMARCの役割

DMARCはメール認証プロトコルの一つであり、ドメインのなりすまし、フィッシング、その他の不正利用を防ぐのに役立ちます。
このプロトコルは、SPFまたはDKIMのチェックに失敗したメールを受信サーバがどのように処理するかを指示します。
具体的には、そのメールを隔離(スパムフォルダへ移動)するか、または拒否(受信をブロック)するよう指示します。

これにより、ドメイン所有者は自分の名義でメールを送信できる相手を制御できるようになります。
さらに、DMARCはレポート機能を通じて、メールの認証状況を可視化することもできます。

DMARCメールとは?
DMARCは、あなたのドメインが不正利用されるのを防ぐためのメール認証プロトコルです。
「DMARCメール」という言葉は正式な用語ではありませんが、一般的にはあなたのドメインに関するDMARCレポート(集計レポートとフォレンジックレポート)を指すことがあります。
これらのレポートは、メールサーバや認証活動の詳細をまとめたもので、あなたのドメインを名乗って送信されたメールのうち、SPFやDKIMなどの認証チェックに合格したもの/失敗したものを示します。
DMARCは法律で義務付けられていますか?
DMARCは、ほとんどの国で法的に義務付けられてはいません。
しかし、多くの業界や組織が、フィッシングやなりすましから自社のメールドメインおよび顧客を保護するためのベストプラクティスとして採用しています。
DMARCはすべてのフィッシング攻撃を防止できますか?
DMARCは、不正送信者をブロックすることでフィッシング攻撃を大幅に減少させますが、すべての攻撃を完全に防ぐことはできません。
一部のフィッシング手法はメール認証を回避するため、DMARCは包括的なセキュリティ対策の一部として運用することが重要です。
DMARCの実装にはどのくらいの時間がかかりますか?
導入にかかる時間は状況によって異なります。
基本的な設定であれば数時間で完了しますが、すべての送信元との整合、ポリシー調整、レポート監視まで含めた完全な導入には数週間かかる場合もあります。
慎重な計画と段階的なポリシー適用を行うことで、確実かつ安全に導入を進めることができます。