SPF/DKIM/DMARCの基本


共用レンタルサーバー環境においても、なりすましメールの防止や受信側での信頼性向上のため、SPF・DKIM・DMARCの設定は必須といえます。これらはそれぞれ目的が異なるものの、組み合わせることで強固なメール認証が可能になります。


  1. SPF:送信元IPアドレスの認証
  2. DKIM:メール本文に署名を付けて改ざん防止
  3. DMARC:SPF/DKIMの運用方針とレポート設定
  4. 各種設定の場所と注意点(共用サーバー向け)
  5. まとめと診断ツールの紹介

1. SPF:送信元IPアドレスの認証

Sender Policy Framework(SPF) は、「このドメインから送信してもよいメールサーバーはこれです」とDNSに登録しておく仕組みです。

  • 記述例: v=spf1 include:example-server.jp ~all
  • 共用サーバーでの注意:
    多くの場合、契約サーバー事業者が提供する送信サーバー(SMTP)のFQDNを include: で指定する。
  • 設定箇所: ドメインの「TXTレコード」

2. DKIM:メールに電子署名を付ける

DomainKeys Identified Mail(DKIM) は、送信ドメインの秘密鍵で署名された文字列をメールヘッダーに付け、受信側が公開鍵で検証する技術です。

  • 目的: メールの送信元認証 + 本文の改ざん検知
  • DNS記述例: default._domainkey.example.com IN TXT "v=DKIM1; k=rsa; p=MIGfMA0G...(公開鍵)"
  • 共用サーバーでの注意:
    プランによっては設定できない場合もあります。管理画面で「DKIM有効化」が可能な場合はオンに。

3. DMARC:運用ポリシーとレポート

Domain-based Message Authentication, Reporting and Conformance(DMARC) は、SPFやDKIMの結果に基づいて「受信側がどう対応すべきか」を定義します。

  • 記述例(受信拒否+レポート送信) v=DMARC1; p=reject; rua=mailto:dmarc-report@example.com; adkim=s; aspf=s
  • p=none / quarantine / reject のいずれかを指定
  • rua(レポート送信先) を設定しておけば、なりすましが検知された際にレポートが届く

4. 各種設定の場所と注意点(共用サーバー向け)

項目設定方法備考
SPFドメインDNS管理画面でTXT登録include:指定が推奨される
DKIMサーバー側で有効化(自動追加)有効であれば原則自動でOK
DMARCTXTレコードを手動で追加SPF・DKIMの成功が前提

※各レンタルサーバーの仕様により、DKIMやDMARCの制限が異なります。個別のマニュアルも確認してください。


5. まとめと診断ツールの紹介 & 次のステップ


▶️ [4.3.2 リモートログインを安全にする注意点]
▶️ [4.3 迷惑メール・不正アクセス対策 トップ]

上部へスクロール