独自ドメインのメールを安定的に運用するには、迷惑メールやなりすましを防ぐための「メール認証技術」が欠かせません。中でも、SPF・DKIM・DMARCの3つは、GmailやMicrosoftなど主要なメールサービスでも標準的に確認されており、適切に設定されていないと「迷惑メール扱い」や「メールが届かない」といったトラブルにつながります。
本記事では、それぞれの概要と基本的な設定方法をわかりやすく解説します。
SPFとは?
概要
SPF(Sender Policy Framework)は、「このドメインのメールは、このサーバーからしか送られない」と宣言する仕組みです。第三者が勝手にあなたのドメインを使ってメールを送信する「なりすましメール」の防止に効果があります。
設定方法
DNSに「TXTレコード」として、送信を許可するサーバーの情報を記述します。
例(エックスサーバーを使用する場合):
v=spf1 include:xsrv.jp ~all
構文の主な要素:
v=spf1
:SPFのバージョンinclude:
:許可する外部サーバーip4:
:特定のIPアドレスを許可~all
または-all
:それ以外は拒否(または弱い拒否)
設定手順の概要:
- ドメイン管理画面(お名前.com、ConoHaなど)にログイン
- 該当ドメインのDNS設定でTXTレコードを追加
- 反映に数分~数時間かかる場合あり
DKIMとは?
概要
DKIM(DomainKeys Identified Mail)は、メールの「ヘッダー」と「本文」に電子署名を付けて送信し、受信側が改ざんされていないことを確認できる仕組みです。
SPFが「送信元のサーバーが正当か」を証明するのに対し、DKIMは「メールそのものが改ざんされていないか」を検証します。
設定方法
サーバー側でDKIM署名を有効化し、公開鍵をDNSに設定します。
設定手順の概要(例:ConoHa WINGの場合):
- コントロールパネルで「メール設定」→「DKIM有効化」
- 自動生成されるDNSレコード(TXT)を確認
- ドメインのDNS設定画面でTXTレコードを追加(名前例:
default._domainkey
)
記述例:
default._domainkey.example.com IN TXT "v=DKIM1; k=rsa; p=公開鍵..."
※「p=」のあとに長い文字列(公開鍵)を入れる必要があります。
DMARCとは?
概要
DMARC(Domain-based Message Authentication, Reporting & Conformance)は、SPFやDKIMの認証結果を受信側がどう扱うべきかを指示する仕組みです。「認証に失敗したら拒否する/迷惑メールにする/何もしない」といった動作を制御できます。
また、受信側からのレポート(メールの受信結果)を受け取ることも可能です。
設定方法
DNSにTXTレコードとして追加します。
基本構文:
v=DMARC1; p=none; rua=mailto:report@yourdomain.com;
主なパラメータ:
v=DMARC1
:DMARCのバージョンp=
:ポリシー(none
=監視のみ、quarantine
=迷惑メール扱い、reject
=拒否)rua=
:レポート送信先メールアドレス
設定手順の概要:
- ドメインのDNS設定にて、
_dmarc.example.com
という名前でTXTレコードを追加 - 内容を記述して保存
- 数時間~1日程度で反映
3つを組み合わせる理由
SPF・DKIM・DMARCは、それぞれ単独でも効果がありますが、3つを組み合わせて設定することで、送信元の信頼性が最大限に高まります。
特にGmailやMicrosoft 365では、すべての認証が整っているメールを優先的に受信トレイへ振り分ける傾向があります。設定していない、または不備があると、迷惑メール扱いや受信拒否のリスクが高くなります。
まとめ
メールの到達率や信頼性を高めるには、以下の3つの認証技術を正しく設定することが不可欠です。
- SPF:自社の送信元サーバーを明示し、なりすましを防ぐ
- DKIM:送信メールに電子署名を付与し、改ざんを防ぐ
- DMARC:SPF・DKIMの結果に応じて、受信側の処理方針を伝える
独自ドメインでビジネスメールを運用している方にとって、これらの設定はもはや必須と言えるでしょう。
NT CREATIONでは、SPF・DKIM・DMARCの設定代行や、ドメインメールの運用改善支援を行っております。設定に不安がある方、エラー対応にお困りの方は、どうぞお気軽にご相談ください。