
DMARCポリシーの最適化:ブランドを保護し、メール配信性を高める
DMARCポリシーの最適化について
必需品だ
DMARCはもはや単なる "nice-to-have "ではありません。DMARCは、あなたのブランドの評判を守り、メールキャンペーンが実際に受信箱に届くようにするための必需品です。DMARCを理解することで、マーケティング、営業、ITのどの部門であっても、自社になりすましてメールを送信するユーザーをコントロールすることができます。
正規のメールを失うことなくなりすましメールを阻止する方法
DMARCについて、特になりすましメールやスパムメールに関する苦情、BIMIや配信品質向上の必要性について警告を受けたことがある方は、DMARCについてご存知でしょう。しかし多くの人にとって、DMARCはまだ謎に包まれている。DMARCは、ドメイン設定で奇妙な形のTXTレコードとして表示されます。もしこのようなものを見たことがあるなら...
v=DMARC1; p=none;rua=mailto:dmarc-reports@yourdomain.com
...のようなものを見たことがあり、それが何をするものなのかよく分からなかったなら、この記事はあなたのためのものです。
この記事では、DMARCポリシーの意味をわかりやすく説明し、DMARCポリシーをセキュリティ、ブランドレピュテーション、メールパフォーマンスに 最適化する方法をご紹介します。
DMARCとは、Domain-based Message Authentication, Reporting & Conformanceの略。

DMARCは、2つの古い電子メール認証方式をベースにしている:
- SPF (Sender Policy Framework):SPF (Sender Policy Framework): ドメインに代わってメール送信を許可するサーバーを定義します。
- DKIM(DomainKeys Identified Mail):電子署名をメールヘッダに追加し、メッセージが改ざんされていないことを確認します。
DMARCは、ポリシーの実施と レポートという最終レイヤーを追加します。
DMARCが必要な理由
- なりすましを防止します:DMARCは、悪質な業者が貴社のドメインを使って偽のメールを送信するのを阻止します(フィッシングや詐欺など)。
- ブランドを守る誰かがあなたのドメインを詐欺に使用した場合、あなたのブランドの評判を損なう可能性があります。
- メール配信性:メールプロバイダは認証されたメールを好むため、DMARCを利用することで、正規のメールが受信トレイに届くようになります。
- BIMIの有効化:GmailやYahooのメールの横にロゴを表示したいですか?強力なDMARCポリシーが必要です。
DMARCレコードの構造
DMARCレコードは、ドメインのDNS設定(通常はホスティングプロバイダーまたはドメインレジストラのダッシュボード)に追加される1行のテキストです。この例を見てみましょう:
v=DMARC1; p=reject; rua=mailto:reports@yourdomain.com
では、使用できるすべてのオプションを解読してみましょう:
タグ |
機能 |
例 |
---|---|---|
v |
バージョン(常にDMARC1) |
v=DMARC1 |
p |
ポリシー:失敗したメールをどうするか |
p=none, p=quarantine, p=reject |
rua |
集計レポートメール(日次データ) |
rua=mailto:reports@yourdomain.com |
ruf |
フォレンジックレポートメール(故障ごとのデータ)(オプション) |
ruf=mailto:alerts@yourdomain.com |
pct |
ポリシーを適用するメールの割合 |
pct=5050% にポリシーを適用 |
sp |
サブドメインポリシー |
sp=reject(サブドメインのポリシー) |
adkim |
DKIMアライメント: strict(s) または relaxed(r) |
adkim=s |
aspf |
SPFアライメント:厳格または緩和 |
aspf=r |
fo |
フォレンジック報告オプション |
fo=1、 fo=0 など |
3つのDMARCポリシーモード
1. p=none
- 監視するだけ。メールはブロックされない。
- データの収集を開始するときに使用する。
- 最初の1~3週間に最適。
2. p=隔離
- 疑わしいメールはスパムフォルダへ。
- 中間的な位置づけ。リスクを抑えながらフィルタリングを始めることができる。
3. p=拒否
- 完全な強制。電子メール・プロバイダーは不正な電子メールをブロックする。
- BIMIと完全な信頼のために必要な、最善の保護。
- 送信者が一致していることを確認した後に使用してください。

レポートの使い方(RUA/RUF)
- RUA:受信箱プロバイダーから送信される毎日の集計レポート(XMLファイル)。誰があなたの代わりにメールを送信しているのか、SPF/DKIMに合格したのか不合格だったのか、送信元はどこなのかを示します。
- RUF:個々の失敗に対するフォレンジックレポート(プライバシー保護のため、あまりサポートされていないことが多い)。
DMARC最適化戦略(ステップバイステップ)
1.モニタリングから始める
-
p=noneに設定 し、 rua=mailto:yourreports@yourdomain.com
-
1-2週間待ち、レポートを収集する。
2.送信者の分析
-
レポートを使用して、合法的な送信者をすべて特定する(Mailchimp、Google Workspace、CRMツールなど)。
-
各送信者に適切なSPFと DKIMが設定されていることを確認する。
3.アライメントの問題の修正
-
DKIMとSPFレコードがドメインと一致していることを確認する(d=と Return-Path)。
-
確信が持てたら、adkim=sと aspf=sを厳密なアライメントに設定する。
4.徐々にエンフォースメントに移行する
-
p=quarantineから始め、pct=25、50%、100%と上げていく。
-
最後に自信がついたらp=rejectとする。
5.維持と監視
-
レポートをアクティブに保つ。p=rejectでも、攻撃者は新たな手口を試すかもしれません。
-
新しいプラットフォームを追加したら、SPFレコードとDKIMレコードを更新してください。
サポートが必要ですか?弊社とのミーティングをご予約ください。
強力なDMARCレコードの例
v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:alerts@yourdomain.com; sp=reject; adkim=s; aspf=s; fo=1
これは受信箱プロバイダーに伝える:
1.1.認証されていないメールをすべてブロックする(p=reject)
2.毎日あなたにレポートを送る(rua)
3.アライメントを厳格にする(adkim=s、aspf=s)
4.サブドメインにも適用する(sp=reject)