メールを送信しないドメインにSPF/DKIM/DMARCを設定して迷惑メール被害を避ける

メールを送信しないドメインにSPF/DKIM/DMARCを設定して迷惑メール被害を避ける
GoogleのDNS設定を見てみる

独自ドメインを持っているが、メールには使っていないという状況はよくあるはずです。

しかし、メールに使っていないドメインでも、メールの仕組み上、そのドメインを騙ってメールを送信されるリスクが存在します。

悪意ある第三者がドメインを詐称して迷惑メールやフィッシングメールを送信することで、ドメイン所有者が加害者であるかのように見せかけることが可能です。

結果として、ドメインの評判が傷つき、将来メールを使いたくなったときに正常に送信できなくなったり、最悪の場合ブラックリストに登録されたりする可能性があります。

被害を防ぐには、メールを送信しないドメインでも適切なセキュリティ設定が必要です。

本記事では、メール送信に使わないドメインでも設定しておくべき迷惑メール対策について解説します。

TL;DR

メール送受信に使わないドメインには、以下の3つのDNS TXTレコードを設定しましょう。

レコード名 タイプ
(空) TXT v=spf1 -all
_dmarc TXT v=DMARC1; p=reject; sp=reject; adkim=s; aspf=s;
*._domainkey TXT v=DKIM1; p=

また、不要なMXレコードがあれば削除しておくのがベターです。

なりすましメールの仕組み

2種類の「送信者アドレス」

電子メールには、エンベロープFromヘッダーFromという2つの送信者アドレスが存在します。

  • エンベロープFromは、SMTP通信時に「MAIL FROM」コマンドで指定される送信元アドレスです。メールサーバ間の配送時に使われ、エラー通知の返送先となりますが、通常のメールクライアントには表示されません。技術的には「Return-Path」ヘッダとして記録されます。
  • ヘッダーFromは、メールのヘッダ部分に含まれる「From:」フィールドのアドレスです。メールクライアントが「差出人」として表示するのはヘッダーFromであり、受信者が実際に目にする送信者情報です。エンベロープFromとは独立して設定できるため、両者が異なることもあります。

なりすましメールは、エンベロープFromとヘッダーFromの両方を不正に詐称することで成立します。

どうやって防ぐのか?

なりすましメールを防ぐには、「このドメインからメールが送られることはない」とインターネット上で宣言する必要があります。

この宣言に使われるのが、SPF、DKIM、DMARCという3つの技術です。

複雑に見えますが、目的はシンプルです。

「あなたのドメインを騙ったメールが届いたら、偽物だと受信側に判断させる」

それだけです。

具体的には、DNSレコードに「このドメインからは一切メールを送りません」と登録することで、受信サーバがなりすましメールを自動的に拒否できるようになります。

以下、各技術を見ていきましょう。

3つの対策技術

SPF(送信サーバを制限する)

SPFは、ドメインのDNSにTXTレコードを追加して「許可する送信サーバ」を宣言します。

メールを送信しないドメインの場合、「どのサーバからも送信しない」と宣言します。

v=spf1 -all

-all は「すべて拒否」を意味し、対象ドメインからの正当なメールは存在しないことを示します。

DKIM(電子署名で真正性を担保する)

DKIM(DomainKeys Identified Mail) は、メールに電子署名を付与し、DNSに登録した公開鍵で検証する仕組みです。

メールを送信しないドメインでは、「有効な公開鍵は存在しない」ことを示すために空の公開鍵を登録します。

v=DKIM1; p=

p= の値が空であることで、「対象ドメインの署名付きメールは存在しない」と宣言できます。

すべてのサブドメインに適用するため、ワイルドカード *._domainkey を使います。

DMARC(なりすましメールの処理を指示する)

DMARC(Domain-based Message Authentication, Reporting and Conformance) は、SPFやDKIMの検証に失敗したメールをどう扱うか、ドメイン所有者が指示できる仕組みです。

メールを送信しないドメインでは、すべて拒否(reject)を指定します。

v=DMARC1; p=reject; sp=reject; adkim=s; aspf=s;
タグ 意味
p=reject ドメインルートのポリシーを拒否に設定
sp=reject サブドメインのポリシーを拒否に設定
adkim=s DKIM検証をstrict(厳格)モードに設定
aspf=s SPF検証をstrictモードに設定

オプションで rua=[<mailto:your@email.com>](<mailto:your@email.com>); を追加すると、なりすましが検出された際にレポートを受け取れます。

Cloudflare DNSを使っている場合

Cloudflare DNSを使っている場合、MXレコードが未設定のドメインでは管理画面に「Email Security」の通知が表示されます。

通知画面からワンクリックで必要なレコードを追加できるので、手動で設定する必要がありません。

設定の確認方法

設定が正しく反映されているかは、以下の方法で確認できます。

コマンドラインで確認

# SPFの確認
dig TXT [example.com](<http://example.com>)

# DKIMの確認
dig TXT *._[domainkey.example.com](<http://domainkey.example.com>)

# DMARCの確認
dig TXT _[dmarc.example.com](<http://dmarc.example.com>)

オンラインツールで確認

dmarcian.com などのサービスを使えば、ドメイン名を入力するだけで一括チェックできます。

Mandated NL-Block - dmarcian
dmarcian

まとめ

メールを送信しないドメインであっても、なりすましのリスクは存在します。

以下の3つのDNSレコードを設定することで、ドメインを適切に保護できます。

  1. SPFv=spf1 -all を設定し、すべてのサーバからの送信を拒否
  2. DKIMv=DKIM1; p= を設定し、有効な署名が存在しないことを明示
  3. DMARCv=DMARC1; p=reject; ... を設定し、なりすましメールの拒否を指示

設定は数分で完了します。独自ドメインをお持ちの方は、早めに確認されることをお勧めします。

参考資料

Email sender guidelines - Google Workspace Admin Help
The guidelines in this article can help you successfully send and deliver email to personal Gmail accounts. Starting in 2024, email senders must meet the requirements described here to send email to G

メール送信者のガイドライン

メールを送信しないドメインを保護する方法|Cloudflare

Read more

Capture Oneに待望のネガフィルム変換機能が来た

2026年4月3日、Capture One 16.7.4 がリリースされた。目玉はなんといっても Negative Film Conversion(ネガフィルム変換) の搭載だ。これまで Cultural Heritage エディション限定だったネガ反転処理が、ついに通常の Capture One Pro / Studio でも使えるようになった。 何が変わったのか 従来、Capture One でネガフィルムをポジに変換するには、Cultural Heritage(CH)エディションを使う必要があった。CH は文化財デジタル化向けの専用製品で、Base Characteristics ツールに Film Negative / Film Positive モードが用意されていた。しかし一般の写真愛好家がフィルムスキャンのためだけに CH を導入するのは現実的ではなく、多くのユーザーは Lightroom とそのプラグイン(Negative Lab

By Sakashita Yasunobu

雨の中、歩くべきか走るべきか

傘を忘れた日の永遠の問い、歩くか、走るか、いやいっそ雨宿りをするのか。物理で決着をつける。 モデル 人体を直方体で近似。上面積 $A_{\text{top}}$(頭・肩)、前面積 $A_{\text{front}}$(胸・顔)。雨は鉛直一様(落下速度 $v_r$、数密度 $n$)、距離 $d$ を速度 $v$ で直線移動する。 人体の直方体モデルは、上から見た水平断面が $A_{\text{top}}$、正面から見た鉛直断面が $A_{\text{front}}$ の二面で構成される。移動方向は水平、雨は鉛直に降る。 受ける雨滴数は、上面が $n v_r A_{\text{top}

By Sakashita Yasunobu

T-GRAIN・Core-Shell・旧式乳剤の定量比較

Kodak T-GRAIN、Ilford Core-Shell、旧式立方晶乳剤。写真フィルムの性能を左右する三つの乳剤技術を、特許文献と数式に基づいて比較する。 1. 出発点: 旧式乳剤の構造と限界 T-MAXやDeltaが何を改良したのかを理解するには、まず従来の乳剤がどのようなものだったかを押さえておく必要がある。 1980年代以前、標準的なハロゲン化銀乳剤はAgBrやAgBr(I)の結晶が立方体(cubic)か不定形(irregular)の形をしていた。Tri-XやHP5の祖先にあたるこれらの乳剤では、結晶のアスペクト比(直径対厚さの比)はおおむね1:1から2:1。三次元的にほぼ等方的な粒子が乳剤層にランダムに散らばっていた。 この形態が感度と粒状性のトレードオフに直結する。立方晶粒子を一辺 $a$ の立方体として近似すると、表面積と体積、そしてその比は次のとおりである。 $$ S_{\text{cubic}} = 6a^2, \quad V_{\text{cubic}} = a^3, \quad \frac{S}{V} = \frac{6}

By Sakashita Yasunobu

クジラはなぜがんにならないのか

体が大きい動物ほど細胞の数が多い。細胞が多ければ、そのうちどれかががん化する確率も高くなるはずだ。ところが現実には、クジラやゾウのがん発生率はヒトよりも低い。1977年、疫学者リチャード・ピートがこの矛盾を指摘した。以来この問いは「ピートのパラドックス」と呼ばれ、比較腫瘍学における最大の謎のひとつであり続けている。 種の中では予測通り、種の間では崩れる 同じ種の中では、直感どおりの傾向が確認されている。身長の高いヒトはそうでないヒトよりがんの発生率がやや高く、年齢を重ねるほどがんは増える。細胞の数が多いほど、細胞分裂の回数が多いほど、がん化の確率は上がる。 しかし種を超えて比較すると、この関係が崩壊する。シロナガスクジラの細胞数はヒトの約1000倍にのぼるが、がんの発生率がヒトの1000倍になるわけではない。哺乳類全体を見渡しても、体サイズとがんリスクの間に明確な正の相関は長い間見つかっていなかった。がんの発生率は種が異なっても約2倍の範囲にしか収まらないとされてきた。体サイズの差は100万倍を超えるにもかかわらず。 ゾウが持つ余分ながん抑制遺伝子 最もよく知られた説明は

By Sakashita Yasunobu