次のステップ
DMARCの基礎から知りたい
DMARCとは何か、SPF・DKIMとの関係、導入が求められる背景など、初心者向けに解説しています。
p=rejectへの移行を相談したい
p=rejectへの移行をご検討中の方は、お気軽にお問い合わせください。
RUAレポートの分析から移行完了まで、一貫してサポートいたします。
最終更新日
DMARCレコードを設定していても、ポリシーがp=noneのままでは、なりすましメールに対する防御は事実上ゼロです。
p=noneは「モニタリング開始」を意味するに過ぎず、認証に失敗したメールの処理を受信側に委ねたままの状態です。
攻撃者は、p=noneのドメインを優先的にターゲットにします。
本ページでは、なぜp=noneが危険なのか、そしてp=rejectへどのように移行すべきかを解説します。
このセクションのポイント: p=noneは「全てのメールを受信する」という意味ではありませんが、なりすましメールを阻止する効果もありません。DMARCを設定したという安心感だけが残り、実際の防御は機能していない状態です。
p=noneは、「全てのメールをそのまま受信する」という指定ではありません。
正確には、「DMARC未設定時の従来の処理を変更しない」という意味です。
RFC7489には、以下のように記されています。
To enable Domain Owners to receive DMARC feedback without impacting existing mail processing, discovered policies of "p=none" SHOULD NOT modify existing mail disposition processing.
ドメイン所有者が既存のメール処理に影響を与えずにDMARCフィードバックを受け取るため、"p=none"のポリシーはメール処理を変更すべきではありません。
つまり、p=noneでは、受信側のメールサーバは従来どおりの処理(SPF・DKIMの個別判定やコンテンツフィルタなど)を行うだけで、DMARCとしての強制力はありません。
p=noneのドメインでは、以下の状態が日常的に発生しています。
このセクションのポイント: 攻撃者はDMARCポリシーを事前に確認しています。p=rejectのドメインは攻撃しても無駄ですが、p=noneのドメインは「やりたい放題」の標的です。
攻撃者がなりすましメールを送る際、最初に行うのはターゲットドメインのDMARCレコードの確認です。
DMARCレコードはDNSに公開されているため、誰でも簡単に確認できます。
攻撃者にとって、ドメインのDMARCポリシーは以下のように映ります。
p=reject のドメイン → 「攻撃しても無駄」p=quarantine のドメイン → 「効果が薄い」p=none のドメイン → 「格好の標的」
2025年、国内の多くの企業でなりすましメールを起点としたセキュリティ侵害が発生しました。
これらの企業に共通していたのは、DMARCポリシーがp=noneであったことです。
特に深刻だったのは、Microsoft365のExchange OnlineのDirect Send機能が悪用される事例です。
Direct Sendは、アプリケーションからメールを送信するための機能ですが、この機能を悪用し、正規のMicrosoft365環境から不正なメールを送信する攻撃が行われました。
p=noneのドメインでは、このような攻撃を防ぐ手段がありませんでした。
攻撃者は、DMARCレコードのruaタグも確認しています。
RUAレポートの送信先が自社ドメインのメールアドレスのみの場合、攻撃者は「レポートを分析していない可能性が高い」と推測します。
なぜなら、XML形式のRUAレポートを手動で分析するのは非常に手間がかかるため、実際には確認されていないケースが多いからです。
一方、商用のDMARCレポート分析サービスのアドレスがRUAに設定されている場合、「このドメインはきちんと監視している」というシグナルになります。
これだけでも、攻撃者に対する一定の抑止力となります。
このセクションのポイント: 段階的移行としてp=quarantineを経由するのが一般的ですが、p=quarantineには「送信側が問題に気づけない」という致命的な欠点があります。弊社ではp=noneから直接p=rejectへの移行を推奨します。
多くのDMARC導入ガイドでは、以下の段階的な移行が推奨されています。
p=none → モニタリング開始p=quarantine → 認証失敗メールを隔離p=reject → 認証失敗メールを拒否
この段階的アプローチは理にかなっているように見えますが、実運用上、p=quarantineには以下の問題があります。
p=quarantineでは、認証に失敗したメールは受信者の迷惑メールフォルダに振り分けられます。p=quarantineではなりすましメールの減少効果が限定的であることがわかっています。
弊社では、事前準備を整えたうえで、p=noneから直接p=rejectへ移行することを推奨しています。
p=rejectでは、DMARC認証に失敗したメールはSMTPセッション中に拒否されます。p=rejectに設定すると、2〜3週間程度で、自社ドメインのなりすましメールは全体の1%未満にまで激減します。p=rejectは、ドメイン所有者が「認証を正しく行い、責任を持っている」ことの証です。このセクションのポイント: p=rejectへの移行は、事前にSPF・DKIMを全送信経路で正しく設定し、RUAレポートで現状を把握してから実施します。
移行の第一歩は、現在のRUAレポートを分析して、自社ドメインの「メール送信の全体像」を把握することです。
RUAレポートからは、以下の情報が得られます。
RUAレポートはXML形式で送られるため、手動で分析するのは現実的ではありません。
商用のDMARCレポート分析サービスを利用することを強く推奨します。
RUAレポートの分析結果をもとに、認証に失敗している送信経路のSPF・DKIMを修正します。
よくある修正ポイントは以下のとおりです。
d=タグに記載されたドメインが、送信サービスのデフォルトドメインのままで、自社ドメインと一致していないケースです。
SPF・DKIMが合格していても、DMARC Alignmentが合格しなければ、DMARCは不合格となります。
各送信経路で以下を確認してください。
d=タグのドメインが、ヘッダーFromのドメイン(またはそのサブドメイン)と一致していること。
DMARCではSPFまたはDKIMのいずれかでAlignmentが一致すれば合格となるため、全ての送信経路でDKIMベースのAlignmentを合格させることが最も確実な方法です。
DKIMは転送されても有効であるため、SPFが失敗する転送メールのケースにも対応できます。
全ての正規送信経路でDMARC認証が合格していることを確認したら、DNSのDMARCレコードを更新します。
変更前(例):
v=DMARC1; p=none; rua=mailto:dmarc_agg@example.com;
変更後(例):
v=DMARC1; p=reject; rua=mailto:dmarc_agg@example.com; adkim=s; aspf=s;
adkim=sとaspf=sを指定することで、Alignmentを厳格モード(Strict)に設定し、サブドメインのなりすましも防止できます。
必要に応じて、サブドメインポリシーsp=rejectも設定してください。
このセクションのポイント: p=rejectへの移行前に、以下の項目を一つずつ確認してください。漏れがあると、正規のメールが届かなくなる可能性があります。
d=タグが自社ドメインと一致しているかこのセクションのポイント: p=rejectに移行すると、2〜3週間でなりすましメールが激減します。同時に、設定不備のメールはエラーとなるため、迅速な対応が可能です。
p=rejectに設定すると、2〜3週間程度で、自社ドメインのなりすましメールは全体の1%未満にまで減少します。
これは、p=rejectに設定したドメインに共通して見られる現象です。
攻撃者は効率を重視するため、拒否されるドメインへの攻撃を早期に中止します。
p=rejectでは、DMARC認証に失敗したメールはSMTPセッション中に拒否されます。
送信側にエラーが返されるため、「実はSPFの設定漏れがあった」「DKIMが有効になっていなかった」といった問題を、即座に発見・修正できます。
p=quarantineでは、この問題を検知できないまま、メールが迷惑メールフォルダに入り続けるリスクがあります。
RUAレポートで確認できるDMARCコンプライアンス率(全受信メールに対するDMARC合格の割合)は、p=reject設定後、通常99%を超えます。
これは、なりすましメールが拒否されることで、集計対象の母数からなりすましメールが除外されるためです。
p=rejectに設定しても、攻撃者が全く無関係のドメインを使い、自社を装ったなりすましメールを送る手法は防げません。
多くのメールクライアントが送信元の名前だけを表示し、メールアドレスを表示しない仕様を悪用した攻撃です。
この限界を超えるためには、BIMI(Brand Indicators for Message Identification)の実装が有効です。
BIMIにより、正規のメールにブランドロゴを表示することで、受信者が視覚的に正規メールを識別できるようになります。
p=rejectに設定した後も、RUAレポートの継続的な監視は不可欠です。
p=rejectであれば、ヘッダーFromとReturn-Pathをグループのアドレスに書き換えてくれます。
DMARCとは何か、SPF・DKIMとの関係、導入が求められる背景など、初心者向けに解説しています。
p=rejectへの移行をご検討中の方は、お気軽にお問い合わせください。
RUAレポートの分析から移行完了まで、一貫してサポートいたします。