⚖️ SPF・DKIM・DMARCの比較まとめ ― メール認証の三本柱
🌟 はじめに
迷惑メールやフィッシング詐欺は、メール利用者にとって長年の大きな脅威です。その防御のために登場したのが SPF・DKIM・DMARC という3つの仕組み。これらは単体では不十分ですが、組み合わせることで「正規の送信者からのメール」であることを高い信頼度で保証します。本記事では、それぞれの役割と特徴を比較し、導入の意義を整理します。
🧩 三本柱の概要
✉️ SPF(Sender Policy Framework)
-
役割:送信サーバーのIPアドレスが正規かを検証。
-
仕組み:ドメインのDNSにSPFレコードを登録 → 受信サーバーが送信元IPと照合。
-
強み:設定が比較的簡単。なりすまし送信を大幅に削減。
-
弱み:転送に弱い。Fromヘッダ偽装は防げない。
🔑 DKIM(DomainKeys Identified Mail)
-
役割:メール本文とヘッダの改ざん検知+署名ドメインの保証。
-
仕組み:送信サーバーが秘密鍵で署名 → DNSから公開鍵を取得して検証。
-
強み:転送に強い。改ざん検知が可能。
-
弱み:From偽装そのものは防げない。メーリングリスト改変で署名が壊れる場合あり。
📬 DMARC(Domain-based Message Authentication, Reporting & Conformance)
-
役割:SPFとDKIMの検証結果を統合し、Fromドメインと一致するか確認。さらにポリシーを指定できる。
-
仕組み:DNSにDMARCレコードを登録 → 受信サーバーがSPF/DKIMの結果とFromを照合 → ポリシー適用。
-
強み:ユーザーが見るFromドメインを保護できる。レポート機能あり。
-
弱み:正規サービスを含めた送信経路全体の整備が必要。設定を誤ると正規メールも拒否される。
📊 比較表
項目 | SPF | DKIM | DMARC |
---|---|---|---|
検証対象 | 送信サーバーIP | メール本文+ヘッダ | Fromドメイン+SPF/DKIM結果 |
認証方法 | DNSレコード(IPリスト) | 公開鍵暗号方式(電子署名) | DNSレコードでポリシー指定 |
強み | 簡単・導入しやすい | 改ざん防止・転送に強い | From偽装防止・ポリシー制御 |
弱み | 転送に弱い・From偽装に無力 | ML改変で署名無効化 | 設定難易度高・正規メール誤拒否リスク |
ユーザーが守られる範囲 | サーバーレベル | メール内容の整合性 | 表示される差出人(From) |
🛡️ 使い分けと組み合わせの意義
-
SPFのみ:導入が簡単だが、転送やFrom偽装に弱い。
-
DKIMのみ:転送に強いが、From偽装には対応できない。
-
DMARCのみ:SPF/DKIMがなければ機能しない。
つまり、3つは車の両輪とハンドルのような関係。
-
SPF=正規ルートを走っているか確認
-
DKIM=荷物(本文)が改ざんされていないか確認
-
DMARC=正しい運転者(From)かどうか最終判断
✅ まとめ
-
SPF:送信サーバーの正当性を検証する。
-
DKIM:電子署名で改ざん防止とドメイン認証。
-
DMARC:Fromアドレスを守り、ポリシーで受信側に指示を出す。
-
三者を組み合わせて初めて、ユーザーが目にする差出人情報を正しく保護できる。
-
現代のメールセキュリティは、SPF+DKIM+DMARCの三本柱をセットで導入するのが基本戦略。