迷惑メール(スパム)やなりすましメールを防ぐには、送信ドメイン認証技術(SPF/DKIM/DMARC)を適切に設定することが不可欠です。このページでは、各技術の役割と設定例、レンタルサーバーでのDNS登録手順を紹介します。
- SPF/DKIM/DMARCの概要
- SPFレコードの設定方法と例
- DKIM署名の有効化とDNS登録
- DMARCポリシーの設計と登録例
- 設定確認とテスト方法
- まとめ & 注意点
1. SPF/DKIM/DMARCの概要
| 技術名 | 役割 |
|---|---|
| SPF(Sender Policy Framework) | 「このIPアドレスから送信していいか」を検証 |
| DKIM(DomainKeys Identified Mail) | 「改ざんされていないか」を署名付きで保証 |
| DMARC(Domain-based Message Authentication, Reporting & Conformance) | SPF/DKIMの結果をもとに「どう扱うか」を決定し報告 |
これらは DNSのTXTレコードとして設定します。
2. SPFレコードの設定方法と例
SPFは送信可能なサーバーのIPやドメインを明示します。
一般的なSPFレコード例:
v=spf1 include:example.jp ~all
| 部分 | 意味 |
|---|---|
| v=spf1 | SPFバージョン指定 |
| include:example.jp | example.jp のSPF設定を継承 |
| ~all | それ以外は「SoftFail」(基本拒否) |
レンタルサーバーでの設定手順(例:お名前.com、さくらのDNSなど)
- 管理パネルにログイン
- 「DNS設定」画面を開く
@(またはドメイン名)に対して「TXTレコード」を追加- 記述例:
- ホスト名:
@ - 種別:
TXT - 内容:
v=spf1 include:xxx.ne.jp ~all
- ホスト名:
3. DKIM署名の有効化とDNS登録
DKIMは、メール本文やヘッダに対する署名をDNS上の「公開鍵」で検証する仕組みです。
一般的な設定手順:
- サーバー側で「DKIM署名」を有効化(cPanelでは「Email Deliverability」など)
- 公開鍵のDNSレコードが表示されるので、内容をコピー
- DNS設定画面で以下のように追加
記述例:
| 種別 | ホスト名 | 値(TXT内容) |
|---|---|---|
| TXT | default._domainkey.example.com | v=DKIM1; k=rsa; p=MIIBIjANBgk... |
⚠️ 「ホスト名」にdefault._domainkeyなどが必要な点に注意。
4. DMARCポリシーの設計と登録例
DMARCは、SPF・DKIMの検証結果に基づき「受信側でどう処理するか」を決めます。
基本形式:
v=DMARC1; p=none; rua=mailto:report@example.com; pct=100
| パラメータ | 意味 |
|---|---|
| v=DMARC1 | バージョン指定 |
| p=none / quarantine / reject | ポリシー指定(検疫/拒否) |
| rua=mailto:… | 検証結果を送信するメールアドレス |
| pct=100 | ポリシー適用対象の割合(%) |
DNS登録例:
| 種別 | ホスト名 | 値(TXT内容) |
|---|---|---|
| TXT | _dmarc.example.com | v=DMARC1; p=quarantine; rua=mailto:dmarc@example.com |
5. 設定確認とテスト方法
設定後は必ず検証しましょう。
- https://mxtoolbox.com(SPF / DKIM / DMARC チェック)
- https://dmarcian.com(DMARC解析)
- テスト送信先:
check-auth@verifier.port25.comに空メールを送信すると検証結果が届きます
6. まとめ & 注意点
- SPF/DKIM/DMARCは「DNS設定によって効果が決まる」ため正確な記述が必要
- SPFはメール転送時に破綻する場合があるため、DMARCやDKIMと併用推奨
- DMARCはまず
p=noneから始め、レポートを確認しながらquarantine→rejectへ段階的に強化 - 誤設定すると正当なメールが届かなくなるリスクがあるため、テスト必須
👉 「GmailやOutlook.comとの連携」
