共用レンタルサーバー環境においても、なりすましメールの防止や受信側での信頼性向上のため、SPF・DKIM・DMARCの設定は必須といえます。これらはそれぞれ目的が異なるものの、組み合わせることで強固なメール認証が可能になります。
- SPF:送信元IPアドレスの認証
- DKIM:メール本文に署名を付けて改ざん防止
- DMARC:SPF/DKIMの運用方針とレポート設定
- 各種設定の場所と注意点(共用サーバー向け)
- まとめと診断ツールの紹介
1. SPF:送信元IPアドレスの認証
Sender Policy Framework(SPF) は、「このドメインから送信してもよいメールサーバーはこれです」とDNSに登録しておく仕組みです。
- 記述例:
v=spf1 include:example-server.jp ~all
- 共用サーバーでの注意:
多くの場合、契約サーバー事業者が提供する送信サーバー(SMTP)のFQDNをinclude:
で指定する。 - 設定箇所: ドメインの「TXTレコード」
2. DKIM:メールに電子署名を付ける
DomainKeys Identified Mail(DKIM) は、送信ドメインの秘密鍵で署名された文字列をメールヘッダーに付け、受信側が公開鍵で検証する技術です。
- 目的: メールの送信元認証 + 本文の改ざん検知
- DNS記述例:
default._domainkey.example.com IN TXT "v=DKIM1; k=rsa; p=MIGfMA0G...(公開鍵)"
- 共用サーバーでの注意:
プランによっては設定できない場合もあります。管理画面で「DKIM有効化」が可能な場合はオンに。
3. DMARC:運用ポリシーとレポート
Domain-based Message Authentication, Reporting and Conformance(DMARC) は、SPFやDKIMの結果に基づいて「受信側がどう対応すべきか」を定義します。
- 記述例(受信拒否+レポート送信)
v=DMARC1; p=reject; rua=mailto:dmarc-report@example.com; adkim=s; aspf=s
- p=none / quarantine / reject のいずれかを指定
- rua(レポート送信先) を設定しておけば、なりすましが検知された際にレポートが届く
4. 各種設定の場所と注意点(共用サーバー向け)
項目 | 設定方法 | 備考 |
---|---|---|
SPF | ドメインDNS管理画面でTXT登録 | include: 指定が推奨される |
DKIM | サーバー側で有効化(自動追加) | 有効であれば原則自動でOK |
DMARC | TXTレコードを手動で追加 | SPF・DKIMの成功が前提 |
※各レンタルサーバーの仕様により、DKIMやDMARCの制限が異なります。個別のマニュアルも確認してください。
5. まとめと診断ツールの紹介 & 次のステップ
- 最低限必要:SPF(TXTレコード)
- 推奨セット:SPF + DKIM + DMARC
- 運用中に確認: