次のステップ
DMARCの仕様を詳しく知りたい
DMARC Alignmentの仕組み、ポリシーの詳細、レポートの種類、DMARCレコードの構文など、技術的な詳細を解説しています。
導入について相談したい
DMARCの導入をご検討中の方は、お気軽にお問い合わせください。
無料トライアルもご用意しています。
最終更新日
DMARC(Domain-based Message Authentication, Reporting and Conformance)は、なりすましメールから自社と取引先を守るための仕組みです。
現在、総務省・経産省をはじめとする各省庁が導入を呼びかけており、ECサイトの決済で重要なPCI DSS 4.0でも必須要件となりました。
本ページでは、「DMARCとは何か」「なぜ必要なのか」を、初めての方にもわかりやすく解説します。
このセクションのポイント: なりすましメールは、あなたの会社のドメイン名を勝手に使って送られる詐欺メールです。被害を受けるのは、あなたの会社だけでなく、取引先やお客様も含まれます。
なりすましメールとは、送信者のメールアドレスを偽装して送信されるメールのことです。
例えば、攻撃者が「info@あなたの会社.co.jp」を送信元として表示するメールを、全く無関係のサーバから送信することが技術的に可能です。
メールの仕組み上、送信元アドレスは自由に設定できてしまいます。
これは、郵便で言えば「差出人の欄に誰の名前でも書ける」のと同じ状態です。
メール認証技術(SPF・DKIM・DMARC)は、この問題を解決するために生まれました。
なりすましメールは、以下のような深刻な被害を引き起こします。
このセクションのポイント: メール認証には、SPF(送信サーバの正当性確認)、DKIM(メール改竄防止)、DMARC(SPF・DKIMを統合し、なりすましを検出・防止)の3つの技術があります。
SPF(Sender Policy Framework)は、「このドメインからメールを送信してよいサーバはどれか」をDNSに登録する仕組みです。
例えるなら、会社の受付に「社員証を持っている人だけ通してください」と指示するようなものです。
受信側メールサーバは、送信元サーバのIPアドレスが、そのドメインのSPFレコードに登録されているかを確認します。
ただし、SPFだけでは限界があります。
共用のメールサーバ環境では、他のテナントもSPF検証に合格してしまう場合があります。
また、メールが転送されると、送信元IPアドレスが変わるためSPF検証に失敗します。
DKIM(DomainKeys Identified Mail)は、メールに電子署名を付与し、送信後にメールの内容が改竄されていないことを保証する仕組みです。
例えるなら、封筒に封蝋を施すようなものです。
封蝋が無傷であれば、中身が途中で書き換えられていないことがわかります。
受信側は、DNSに公開されている公開鍵を使って、署名の正当性を検証します。
DKIMは転送されても署名が維持されるため、SPFの弱点を補完します。
しかし、DKIM単体では、署名ドメインとメールのFromアドレスの一致を確認しないため、攻撃者が自身のドメインで署名しつつ、Fromアドレスを偽装することが可能です。
DMARC(Domain-based Message Authentication, Reporting and Conformance)は、SPFとDKIMの検証結果を活用しつつ、さらにAlignmentチェック(認証済みドメインとFromアドレスの一致確認)を行うことで、なりすましメールを検出・防止します。
SPFとDKIMが「本人確認書類の提示」だとすれば、DMARCは「その書類が、目の前にいる人物のものかどうかを照合する」プロセスに相当します。
身分証の提示だけでは不十分で、写真と顔が一致しているかの照合が必要なのと同じです。
| 技術 | 役割 | 例え |
|---|---|---|
| SPF | 送信が許可されたサーバからのメールかを確認 | 社員証の確認 |
| DKIM | メール内容が途中で改竄されていないかを確認 | 封蝋による封緘 |
| DMARC | SPF/DKIMの結果と送信元ドメインの整合性を確認し、認証失敗時の処理を指示 | 身分証と本人の照合+入館ルールの適用 |
このセクションのポイント: DMARCは、①Alignmentチェック(Fromアドレス詐称検出)、②認証失敗時の処理指示、③レポートによる監視の3つの機能を提供します。
SPFやDKIMが合格していても、それだけでは「ヘッダーFromのドメイン」が正当かどうかはわかりません。
DMARCのAlignmentチェックは、SPFやDKIMで認証されたドメインと、メールの差出人として表示されるヘッダーFromのドメインが一致しているかを確認します。
これにより、「SPFやDKIMは合格しているが、実は別のドメインの認証結果を利用していた」というなりすましを検出できます。
ヘッダーFromのドメインと、認証されたドメインが一致しています。
DMARCは合格と判定します。
ヘッダーFromのドメインと、認証されたドメインが一致していません。
DMARCは不合格と判定します。
DMARCでは、認証に失敗したメールをどう扱うかを、ドメイン所有者が受信側メールサーバに指示できます。
このポリシーは、DNSのTXTレコードとして公開されます。
p=none(モニタリング)p=quarantine(隔離)p=reject(拒否)
DMARCを設定すると、世界中の受信メールサーバから、自社ドメイン名義で受信されたメールの認証結果レポート(RUAレポート)が届きます。
これにより、以下のことがわかります。
レポートを受信し分析することは、セキュリティ監視として非常に重要です。
レポートの受信設定を省略することは、攻撃者に対して「この会社は監視していない」と知らせているのと同じです。
このセクションのポイント: 政府機関の要請、業界規格での必須化、大手メールサービスの送信者要件強化により、DMARCの導入は「推奨」から「必須」へと変わりつつあります。
総務省や経済産業省をはじめとする各省庁が、なりすましメール対策としてDMARCの導入を強く推奨しています。
特に、フィッシング詐欺やビジネスメール詐欺(BEC)の被害増加を受け、組織のメールセキュリティ強化は国を挙げての課題となっています。
クレジットカード情報を扱うECサイトや決済事業者に適用される国際的なセキュリティ基準「PCI DSS」のバージョン4.0では、DMARCの実装が必須要件として明記されました。
これにより、決済に関わる事業者は、DMARCの導入が事実上の義務となっています。
2024年2月より、Googleは1日5,000通以上のメールを送信する送信者に対し、SPF・DKIM・DMARCの設定を必須としました。
これに対応していない送信者からのメールは、受信が拒否される可能性があります。
Googleだけでなく、Microsoft、Yahoo!など主要メールプロバイダも同様の方向性を打ち出しています。
近年、なりすましメールによるフィッシング詐欺、ビジネスメール詐欺(BEC)、ランサムウェア攻撃の被害が急増しています。
2025年には、国内の多くの企業でMicrosoft365のExchange Onlineが持つDirect Send機能が悪用される事例も多発しました。
こうした脅威に対抗するためにも、DMARCの導入は不可欠です。
このセクションのポイント: DMARC未導入は、攻撃者への「どうぞご自由に」というサインです。自社だけでなく、取引先やお客様にも被害が及びます。
このセクションのポイント: DMARCの導入は段階的に進めるのが一般的ですが、弊社では最初からp=rejectでの導入をお勧めしています。
一般的には、まずp=noneでモニタリングを開始し、段階的にp=quarantine、p=rejectへ移行する方法が紹介されています。
しかし、弊社では、最初からp=rejectでの導入をお勧めしています。
その理由は以下のとおりです。
DMARCの設定自体はDNSへのTXTレコード追加で行えますが、正しい運用には以下の対応が必要です。
弊社のMailDataサービスでは、これらの導入・運用を包括的にサポートしています。
DMARC Alignmentの仕組み、ポリシーの詳細、レポートの種類、DMARCレコードの構文など、技術的な詳細を解説しています。
DMARCの導入をご検討中の方は、お気軽にお問い合わせください。
無料トライアルもご用意しています。