世界中を飛び回る電子メール-1

DMARCポリシーの最適化について

必需品だ

DMARCはもはや単なる "nice-to-have "ではありません。DMARCは、あなたのブランドの評判を守り、メールキャンペーンが実際に受信箱に届くようにするための必需品です。DMARCを理解することで、マーケティング、営業、ITのどの部門であっても、自社になりすましてメールを送信するユーザーをコントロールすることができます。


正規のメールを失うことなくなりすましメールを阻止する方法

DMARCについて、特になりすましメールやスパムメールに関する苦情、BIMIや配信品質向上の必要性について警告を受けたことがある方は、DMARCについてご存知でしょう。しかし多くの人にとって、DMARCはまだ謎に包まれている。DMARCは、ドメイン設定で奇妙な形のTXTレコードとして表示されます。もしこのようなものを見たことがあるなら...

v=DMARC1; p=none;rua=mailto:dmarc-reports@yourdomain.com

...のようなものを見たことがあり、それが何をするものなのかよく分からなかったなら、この記事はあなたのためのものです。

この記事では、DMARCポリシーの意味をわかりやすく説明し、DMARCポリシーをセキュリティブランドレピュテーションメールパフォーマンスに 最適化する方法をご紹介します。

DMARCとは、Domain-based Message Authentication, Reporting & Conformanceの略。

電子メールのセキュリティを表すロックを作成 メッセージ認証報告適合性-3

DMARCは、2つの古い電子メール認証方式をベースにしている:

  • SPF (Sender Policy Framework):SPF (Sender Policy Framework): ドメインに代わってメール送信を許可するサーバーを定義します。
  • DKIM(DomainKeys Identified Mail):電子署名をメールヘッダに追加し、メッセージが改ざんされていないことを確認します。

DMARCは、ポリシーの実施と レポートという最終レイヤーを追加します。



DMARCが必要な理由

  • なりすましを防止します:DMARCは、悪質な業者が貴社のドメインを使って偽のメールを送信するのを阻止します(フィッシングや詐欺など)。
  • ブランドを守る誰かがあなたのドメインを詐欺に使用した場合、あなたのブランドの評判を損なう可能性があります。
  • メール配信性:メールプロバイダは認証されたメールを好むため、DMARCを利用することで、正規のメールが受信トレイに届くようになります。
  • BIMIの有効化:GmailやYahooのメールの横にロゴを表示したいですか?強力なDMARCポリシーが必要です。

DMARCレコードの構造

DMARCレコードは、ドメインのDNS設定(通常はホスティングプロバイダーまたはドメインレジストラのダッシュボード)に追加される1行のテキストです。この例を見てみましょう:

v=DMARC1; p=reject; rua=mailto:reports@yourdomain.com

では、使用できるすべてのオプションを解読してみましょう:

タグ

機能

v

バージョン(常にDMARC1)

v=DMARC1

p

ポリシー:失敗したメールをどうするか

p=none, p=quarantine, p=reject

rua

集計レポートメール(日次データ)

rua=mailto:reports@yourdomain.com

ruf

フォレンジックレポートメール(故障ごとのデータ)(オプション)

ruf=mailto:alerts@yourdomain.com

pct

ポリシーを適用するメールの割合

pct=5050% にポリシーを適用

sp

サブドメインポリシー

sp=reject(サブドメインのポリシー)

adkim

DKIMアライメント: strict(s) または relaxed(r)

adkim=s

aspf

SPFアライメント:厳格または緩和

aspf=r

fo

フォレンジック報告オプション

fo=1fo=0 など


3つのDMARCポリシーモード

1. p=none

  • 監視するだけ。メールはブロックされない。
  • データの収集を開始するときに使用する。
  • 最初の1~3週間に最適。

2. p=隔離

  • 疑わしいメールはスパムフォルダへ
  • 中間的な位置づけ。リスクを抑えながらフィルタリングを始めることができる。

3. p=拒否

  • 完全な強制。電子メール・プロバイダーは不正な電子メールをブロックする
  • BIMIと完全な信頼のために必要な、最善の保護。
  • 送信者が一致していることを確認した後に使用してください。

拒否ポリシー-4

レポートの使い方(RUA/RUF)

  • RUA:受信箱プロバイダーから送信される毎日の集計レポート(XMLファイル)。誰があなたの代わりにメールを送信しているのか、SPF/DKIMに合格したのか不合格だったのか、送信元はどこなのかを示します。
  • RUF:個々の失敗に対するフォレンジックレポート(プライバシー保護のため、あまりサポートされていないことが多い)。

DMARC最適化戦略(ステップバイステップ)

1.モニタリングから始める

  • p=noneに設定 し、 rua=mailto:yourreports@yourdomain.com

  • 1-2週間待ち、レポートを収集する。

2.送信者の分析

  • レポートを使用して、合法的な送信者をすべて特定する(Mailchimp、Google Workspace、CRMツールなど)。

  • 各送信者に適切なSPFと DKIMが設定されていることを確認する。

3.アライメントの問題の修正

  • DKIMとSPFレコードがドメインと一致していることを確認する(d=と Return-Path)。

  • 確信が持てたら、adkim=sと aspf=sを厳密なアライメントに設定する。

4.徐々にエンフォースメントに移行する

  • p=quarantineから始め、pct=25、50%、100%と上げていく。

  • 最後に自信がついたらp=rejectとする。

5.維持と監視

  • レポートをアクティブに保つ。p=rejectでも、攻撃者は新たな手口を試すかもしれません。

  • 新しいプラットフォームを追加したら、SPFレコードとDKIMレコードを更新してください。

サポートが必要ですか?弊社とのミーティングをご予約ください。


強力なDMARCレコードの例

v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:alerts@yourdomain.com; sp=reject; adkim=s; aspf=s; fo=1

これは受信箱プロバイダーに伝える:

1.1.認証されていないメールをすべてブロックする(p=reject)

2.毎日あなたにレポートを送る(rua)

3.アライメントを厳格にする(adkim=saspf=s)

4.サブドメインにも適用する(sp=reject)


ブランドを守る。
配信性を向上させる。
メールエコシステムを理解する。

今すぐ無料のDMARC可視性スキャンを開始する