メールがスパムフォルダに振り分けられるのを防ぐための、SPF・DKIM・DMARCの適切な認証設定と送信者評価の改善イメージ

メールエイリアスでDMARC認証が失敗する原因と対処法


著者: Milena Baghdasaryan
翻訳: 古川 綾乃

この記事はPowerDMARCのブログ記事 Why Email Aliases Fail DMARC (And How to Fix Them)の翻訳です。
Spelldataは、PowerDMARCの日本代理店です。
この記事は、PowerDMARCの許可を得て、翻訳しています。


メールエイリアスとは、受信メールをメインの受信トレイに転送するための「追加のメールアドレス」です。
エイリアス自体には独立したメールボックスはありません。
受信したメールは、指定した1つ以上のアドレスへ転送されます。

転送中にメールの内容が変更されると、エイリアス経由のメールがDMARC認証に失敗することがあります。
この記事では、メールエイリアスのDMARC認証に影響を与えるさまざまなケースについて詳しく解説します。

主なポイント

  1. エイリアス転送では、SPF/DKIMのドメイン整合性が崩れやすく、DMARCに失敗しがちです。
  2. SPFは「転送サーバのIPがSPFに含まれない」ため失敗しやすいです。
  3. DKIMは通る場合もありますが、メッセージ内容が変更された場合には失敗することがあります。(例:フッターの追加)
  4. ARCがあれば、転送前の認証結果を引き継げるため判定が有利になります。
  5. いきなりp=rejectにせず、p=noneから段階的に強化するのが安全です。
  6. PowerDMARCのような運用支援サービスを使うと、失敗原因の特定と改善がしやすくなります。

メールエイリアスでDMARC認証が失敗する理由

エイリアス経由のメールは、設定方法や転送中の処理によって、DMARC認証に失敗することがあります。
正規のメール(たとえば顧客向けの案内メール)であっても、以下のようなケースでは認証結果に影響が出る可能性があります。

1.転送によってSPF認証に失敗することがあります

SPFは、送信元IPアドレスがそのドメインからメールを送信してよいかどうかを検証します。
メールエイリアスで転送されると、SMTP上では転送サーバが送信元として扱われます。
そのため、転送サーバのIPが送信元ドメインのSPFレコードに含まれていない場合、SPF認証は失敗します。
その結果、SPF認証が失敗します。

失敗レポートの例
  • From: support@yourdomain.com
  • Return-Path: bounce@external-service.com
  • Return-Path(エンベロープFrom)のドメインと、表示上のFromドメインが一致していないため、DMARCにおけるSPF整合性が失敗します。

DMARCは、表示される「From」アドレスのドメインが、認証(SPFまたはDKIM)に使用されるドメインと一致しているかを確認します。
このケースでDMARCポリシー判定がSPFの結果に依存している場合、DMARC認証も失敗します。

2.DKIMは通る場合もありますが、常にそうとは限りません

DKIMはメッセージ内容に基づいて検証されるため、転送時でも通る場合があります。
エイリアスがメールを転送する際、ヘッダに変更が加えられても、本文はそのまま維持されることが多いためです。
ただし、転送の仕組みによっては失敗することもあります。

一部の転送サーバはメッセージ内容を変更し、追加のフッターを挿入することがあります。
その結果、DKIM署名が壊れてDKIM認証が失敗する可能性があります。
このような場合、DMARCポリシーがDKIMにも依存していたとしても、そのメールはDMARC認証にも失敗する可能性が高くなります。

メールエイリアスにおけるDMARC認証失敗の原因を確認する方法

以下の2つの手順で、DMARCエイリアスの失敗原因を確認できます。

手動で確認する方法。DMARCレポートで整合性(アライメント)の失敗を探す

エイリアスドメインから送信されたメッセージについて、DMARCの集計レポートまたは失敗レポートを確認してください。
DMARC集計レポートの<policy_evaluated>セクションで、<spf>fail</spf>や<dkim>fail</dkim>を確認し、アライメント(整合性)の失敗がないかを確認します。

失敗レポートの例
  • “reason”: “spf fail”,
  • “header_from”: “support@company.com”,
  • “disposition”: “reject”

これは、エイリアス経由のメールがSPFアライメントに合格しなかったことを意味します。
その結果、DMARCポリシーに従いreject(拒否)扱いとなりました。

自動で確認する方法。DMARCレポート解析(アナライザー)ツールを使う

PowerDMARCのDMARCレポート解析ツールを使用すると、複雑なDMARC XMLレポートを、理解しやすいチャートやグラフに変換できます。
このツールにより、以下のことが可能になります。

メールエイリアスにおけるDMARC問題の対処方法

以下の対策を実施する前に、必ず技術チームと変更内容を確認してください。

1.エイリアスドメインでのSPFアライメント設定
エイリアスドメインのSPFレコードに、転送サーバやサードパーティサービスの送信IP、またはincludeメカニズムを追加してください。
例:v=spf1 include:_spf.google.com include:helpscout.com ~all
これにより、転送サーバがSPF上で正規の送信元として扱われます。
信頼できる送信元をあらかじめ許可リストに登録するイメージです。
その結果、SPF認証で不一致が発生する可能性を減らせます。
2.エイリアスドメインでDKIM署名を有効化する
メールシステムまたはプロバイダを設定し、転送アドレスだけでなく、エイリアスドメインを使用して送信されるメールにもDKIM署名が付与されるようにします。
これは、自分の家(エイリアスドメイン)から送る手紙に家紋(DKIM署名)を押すようなものです。
たとえ配達を別のサーバが行ったとしても、どのドメインから送られたかを証明できます。
3.ドメインでARCを有効化する
Authenticated Received Chain(ARC)は、メールが中継サーバを通過する際に、元の認証結果(SPF、DKIM、DMARC)を引き継ぐ仕組みです。
これにより、最終受信サーバ(例:Gmail、Outlook)は、途中で認証が失敗した場合でも、元の認証結果を参考に判断できます。
ただし、すべてのメールプロバイダがARCの情報を評価するわけではありません。
一部のプロバイダでは、転送メールが依然として拒否される場合があります。
4.サブドメイン戦略
エイリアスを使用する代わりに、用途ごとに専用のサブドメイン(例:support@sub.domain.com)を作成する方法もあります。
送信元ドメインを用途別に分けることで、SPF/DKIM/DMARCの設計や運用を整理しやすくなります。
それぞれが独自の設定を持つことで、メール管理やセキュリティ対策がより容易になります。

メールエイリアス運用におけるDMARCポリシーの推奨

ここで紹介するDMARCの推奨設定は、メールエイリアスだけでなく、他の用途にも応用できます。

p=noneから始める
まずはp=noneから始め、メール配信への影響を抑えながらDMARCの動作を監視してください。
これにより、配信リスクを最小限にしたまま、エイリアス関連のドメイン整合性(アライメント)の問題を特定できます。
これは、ドアに鍵をかける前に防犯カメラを設置するようなものです。
最初に状況を監視することで、問題がどこで起きているかを把握できます。
ポリシーを段階的に強化する
エイリアスにおけるSPF/DKIMの整合性の問題を解消できた段階で、p=quarantineへ移行するのが安全です。
これにより、不審なメールをフィルタリングしつつ、正当なメッセージへの影響を最小限に抑えられます。
これは、安全だと判断できるまで、不審なメールをすぐに破棄するのではなく、保留エリア(quarantine)に置くようなものです。
p=rejectへの移行は慎重に行う
すべてのエイリアスについて、認証(SPF/DKIM)とドメイン整合性(アライメント)が取れていることを確認できた場合にのみ、p=reject を使用してください。
エイリアスが適切に設定されていない状態で厳格な拒否ポリシーを適用すると、正当なメールまでブロックされる可能性があります。
特にrejectを早期に適用すると、正当なメッセージが拒絶されてメール到達率の低下につながることがあります。

将来のトラブルを防ぐためのポイント

今後、エイリアス関連の問題を減らすための実務的なポイントを紹介します。

DMARCアナライザーの活用
PowerDMARCなどのDMARC分析・監視ツールを使い、エイリアス特有のDMARC失敗を継続的に把握してください。
これにより、転送メールやエイリアスメールに起因する問題を早期に発見し、原因の切り分けと対応を進めやすくなります。
展開前のテスト
わずかな設定ミスでも、認証や到達率に影響が出る可能性があります。
PowerDMARCのSPF/DKIM/DMARCチェッカーなどのオンラインツールを使って、メール認証に関するDNS設定を事前に検証してください。
変更内容のドキュメント化
併せて、SPFやDKIMに加えた変更は、内容と理由を含めて記録として残してください。
適切にドキュメント化しておくことで、トラブル時の切り分けが容易になります。
また、監査対応やメール設定の見直し・更新の際にも役立ちます。

まとめ

メールエイリアス経由のDMARC認証失敗は、多くの場合、ヘッダのドメイン整合性(アライメント)の不一致によって発生します。
これらは、定期的な監視、信頼できる中継サーバの許可設定、そしてARCのような仕組みの活用によって軽減できます。
まずはDMARCをp=noneで開始し、レポートで状況を把握します。

問題を解消できたらp=quarantineに移行し、最後に必要に応じてp=rejectを検討してください。
こうすることで、到達率への影響を抑えつつ、効果的にDMARCを運用できます。
メール認証の導入やトライアルに興味がありましたら、お気軽にご相談ください