「メールが迷惑フォルダに入る」「なぜか届かない」——。
そんなとき、必ずといっていいほど出てくるのがSPF・DKIM・DMARCという単語。
でも、初めて見る人にとっては「何それ?どう設定するの?」とチンプンカンプンですよね。
私も最初は「設定項目が多すぎる…」と感じていました。
この記事では、メール配信トラブルを実際に体験した私が、**SPF・DKIM・DMARCとは何か?なぜ必要か?**をわかりやすく解説します!
SPF・DKIM・DMARCって何者?
これらはすべて、メール送信元が「本物かどうか」を検証する仕組みです。
簡単に言えば、「このメール、本当にこの人から送られたの?」をチェックするための“証明書”のようなもの。
それぞれ役割が違います:
項目 | 役割 | ざっくり言うと |
---|---|---|
SPF | 送信元のIPが正しいか? | 誰のサーバーから送られたか |
DKIM | メールの改ざんがないか? | 内容が途中で書き換えられていないか |
DMARC | SPFとDKIMのチェックをどう扱うか | 判定の「ルール」と「報告窓口」 |
SPF(Sender Policy Framework)
これはDNSに「このドメインから送るなら、このサーバーから送ってね」と宣言する仕組み。
たとえば「example.com は 192.0.2.1 のサーバーから送る」と指定しておけば、Gmailは「このメールは正しい送信元だな」と判断します。
SPFがないと → なりすましに見られて、迷惑メール扱いのリスクUP!
DKIM(DomainKeys Identified Mail)
DKIMは「このメール、ちゃんとドメイン所有者が署名してるよ」という“デジタル印鑑”。
メール本文に秘密鍵で署名し、受信者側が公開鍵でその署名を検証します。
改ざんされていなければ「OK」となり、信頼性がグッと上がります。
📌 DKIMがないと → メールが途中で書き換えられたかも?と判断されやすい
DMARC(Domain-based Message Authentication, Reporting & Conformance)
DMARCは「SPFやDKIMの結果をどう扱うか」をドメイン側が指定するルールです。
たとえば:
- 「SPFかDKIMのどちらかがOKなら通していい」
- 「両方失敗なら拒否して」
- 「結果はここ(メールアドレス)にレポート送って」
…といった細かい方針を設定できます。
DMARCがあると → メール認証の「最終判断」をドメイン側がコントロールできる!
今回の迷惑メールトラブルで、これらの設定はどう関係したか?
実際、私のケースではSPF・DKIM・DMARCすべてPASSしていたのに迷惑フォルダ行きでした。
つまり、これらの設定は「最低限の信頼性」であり、設定が完了しても油断はできないということ。
でも逆に、これらが未設定・設定ミスになっていると、100%迷惑扱いされる可能性があるのも事実です。
どうやって設定すればいいの?
それぞれ、DNSレコードに設定を追加する形で対応します。
- SPF:TXTレコード(例:
v=spf1 include:_spf.example.com ~all
) - DKIM:TXTレコード(サーバー側で鍵生成+DNSに公開鍵を設定)
- DMARC:TXTレコード(例:
v=DMARC1; p=none; rua=mailto:report@example.com
)
最近ではレンタルサーバーや外部SMTP(SendGrid、Mailgunなど)側で自動生成されることが多くなりました。
最後に:設定は「できていて当然」な時代
メールが届く・届かないは、ただの設定ミスやスパム判定だけでなく、こうした技術的な信用チェックが通っているかどうかが重要になってきています。
「とりあえずメールが送れればOK」ではなく、“ちゃんと届く”メールにするにはSPF・DKIM・DMARCの整備が必須です。
もしあなたのサイトやクライアントのメールが届かないなら、まずはこれらの設定をチェックしてみてください!
関連記事:「迷惑メールの原因は“自分”じゃなかった!原因を切り分けてサーバー側を動かせた話」
実際のメールトラブル体験はこちらの記事でまとめています。
→ 迷惑メールの原因は“自分”じゃなかった!