DMARCレポート:読み方と活用方法
この記事では、受信メールサーバーから送信される日次DMARCレポートの読み方について説明します。
はじめに:
DMARC(Domain-based Message Authentication, Reporting and Conformance:ドメインベースのメッセージ認証、報告および準拠)は、メール認証プロトコルです。既存の仕組み(SPFおよびDKIM)を基に追加のセキュリティ層を提供し、差出人詐称やフィッシング攻撃を効果的に防ぎます。DMARCはまた、ドメイン所有者が自分の名義で送信されたメールのレポートを受け取り、ドメインの使用をより適切に管理できるようにします。
この標準は、送信者アドレス(「From」)を偽装して、メールが正当なドメインのユーザーから送信されたように見せかけるスパマーによる不正利用からドメインを保護するのに役立ちます。DMARCは、メールがあなたのドメインを代表して送信することが許可されているかを確認することで、この種の偽装を防ぎます。
DMARCは、SPF(Sender Policy Framework)やDKIM(DomainKeys Identified Mail)などの他の標準認証プロトコルに依存しており、管理者がサイバー攻撃者によって送信された不正なメールを特定するのに役立ちます。これらの仕組みを組み合わせることで、DMARCはなりすまし検出能力を高め、ドメインの評判を守ります。
注意: systeme.ioでドメインを認証すると、SPFおよびDKIMレコードが自動的にドメインに追加されます。
DMARCプロトコルでは、送信者が受信サーバーがSPFやDKIMのチェックに失敗したメールをどのように扱うべきかを指定するポリシーを定義できます。このポリシーにより、準拠していないメッセージはスパムとしてマークされたり、完全に拒否されたりすることがあります。
DKIMとSPFとは何ですか?
1. DKIM (DomainKeys Identified Mail)
DKIMは、メッセージが認可された送信者によって送信され、転送中に改ざんされていないことを受信者が確認できるようにするデジタル署名を使用したメール認証方式です。
メールが送信されるとき、送信者のドメインに関連付けられた秘密鍵で署名されます。受信時、受信側のメールサーバー(Gmail、Outlookなど)はドメインのDNSに公開された公開鍵を使用して署名を検証します。これにより、メールの内容が転送中に改ざんされていないことが保証されます。
言い換えれば、DKIMは第三者がメールを傍受して内容を変更し、不正な情報で送信することを防ぎます。
DKIMのもうひとつの大きな利点は、送信ドメインの評価(レピュテーション)を構築するのに役立つ点です。インターネットサービスプロバイダー(ISP)は、送信品質(スパム率、バウンス率、受信者のエンゲージメントなど)を分析してドメインの信頼性を評価します。これらのベストプラクティスに従うことで、メールの配信成功率が直接向上します。
2. SPF (Sender Policy Framework)
SPFは、GmailのようなISPが、あるメールサーバーがドメインを代表してメッセージを送信することを許可されているかどうかを確認できるメール認証プロトコルです。本質的には、ドメインのDNSに宣言された許可リストであり、どのサービスやIPアドレスがあなたに代わってメールを送信できるかを指定します。
メッセージを受信すると、宛先サーバーは送信者がSPFレコードで定義された許可リストにあるかをチェックします。許可されていない場合、メッセージは疑わしいものとしてフラグ付けされたり、拒否されたりすることがあります。
DMARCの利点は何ですか?
ドメインの評判を保護する
DMARCは、あなたのブランドやドメインをなりすましから守ります。許可されていない送信者があなたの名義でメールを送信するのを防ぎます。場合によっては、DMARCレコードを公開するだけでメールプロバイダにおけるドメインの評判が向上することがあります。
ドメインの使用状況の可視化を向上させる
DMARCレポートは、ドメインが正当に、あるいは不正にどのように使用されているかについて明確な洞察を提供します。誰があなたの名義でメールを送信しているかを確認し、疑わしい活動を迅速に特定できます。
メール配信成功率の改善
DMARCはSPFとDKIMを介してメールが正しく認証されていることを検証します。認証の問題を検出して修正することで、受信トレイに届く可能性を高め、スパム判定のリスクを減らします。
スパムと苦情の削減
偽造メールがエンドユーザーに届くのを防ぐことで、DMARCはスパム苦情の削減に寄与し、ISPに対するドメインの評判を保護します。
DMARCレポートを使用すると、メール認証の結果を分析し、ドメインやビジネスの評判を守るために対策を講じることができます。
DMARCレポートには通常、以下の情報が含まれます:
- レポートを生成した組織名(組織またはプロバイダ)
- 報告期間(開始日と終了日)
- 認証ステータス:SPFおよびDKIMの合格/不合格
- SPF/DKIMの整合性:送信ドメインと正しく整合しているかどうか
- 分析対象メッセージの送信元IPアドレス
- 受信サーバーが取った処置(受け入れ、隔離、または拒否)
これらのレポートは、あなたのドメインを使用するメールフローについての貴重な可視性を提供し、なりすましの試みを検出するのに役立ちます。
DMARCレポートの追跡による利点
定期的にDMARCレポートを監視することは、ドメイン管理者にとっていくつかの重要な利点をもたらします:
-
認証の問題を特定して修正する
レポートは、あなたのメールがスパムに分類される原因となるSPFやDKIMの失敗を明らかにします。これらのエラーを修正することで、ドメインの評判とメールの配信成功率の両方が向上します。
-
送信ソースに対する管理の強化
レポートデータを使用して、ドメインから送信されるすべてのメールが正当な送信元から送られていることを確認し、なりすましや許可されていない送信の試みを迅速に検出できます。
-
規制要件への準拠
メール通信量の増加に伴い、多くの当局やGoogleのようなメールプロバイダを含むサービスは、DMARCのような認証プロトコルの実装を要求しています。例えば、2024年2月以降、Googleは特定の送信者に対してこれらの基準への準拠を求めており、プラットフォームのセキュリティ維持のために必要です。
-
準拠の証拠
DMARCレポートのアーカイブコピーは、セキュリティ基準やメール通信規制への準拠を示す具体的な証拠として役立ちます。
DMARCレポートの例
<?xml version="1.0" encoding="UTF-8" ?> <feedback> <report_metadata> <org_name>emailsrvr.com</org_name> <email>dmarc_reports@emailsrvr.com</email> <extra_contact_info>http://emailsrvr.com</extra_contact_info> <report_id>ff2d7a69-d5a4-4caa-a69b-04814ac885e9</report_id> <date_range> <begin>1705795200</begin> <end>1705881600</end> </date_range> </report_metadata> <policy_published> <domain>yourdomain.com</domain> <adkim>r</adkim> <aspf>r</aspf> <p>none</p> <sp>none</sp> <pct>100</pct> </policy_published> <source_ip>XXX.XXX.XXX.XXX</source_ip> <policy_evaluated> <disposition>none</disposition> <dkim>pass</dkim> <spf>pass</spf> </policy_evaluated> <header_from>yourdomain.com</header_from> <spf> <domain>yourdomain.com</domain> <result>pass</result> </spf> <dkim> <domain>domain.com</domain> <result>pass</result> </dkim> <dkim> <domain>domain.com</domain> <result>pass</result> </dkim>
DMARCレポートの読み方:
手動で解析するか、AIの支援を利用するかの2つの方法があります。
A) 手動で分解してDMARCレポートを解釈する
以下の内訳は上記の例に基づいています:
- あなたのISP、あなたのメールサービスプロバイダの名前:
<?xml version="1.0" encoding="UTF-8" ?> <feedback> <report_metadata> <org_name>emailsrvr.com</org_name> <email>dmarc_reports@emailsrvr.com</email> <extra_contact_info>http://emailsrvr.com</extra_contact_info>
- レポート識別番号:
<report_id>ff2d7a69-d5a4-4caa-a69b-04814ac885e9</report_id>
- 日付範囲(開始と終了は秒単位):
<date_range> <begin>1705795200</begin> <end>1705881600</end> </date_range>
- ドメインのDNSに公開されているDMARCレコードの仕様:
<policy_published> <domain>yourdomain.com</domain> <adkim>r</adkim> <aspf>r</aspf> <p>none</p> <sp>none</sp> <pct>100</pct> </policy_published>
- 送信元IPアドレス:
<source_ip>XXX.XXX.XXX.XXX</source_ip>
- 認証結果の概要(SPF/DKIMの合否):
<policy_evaluated> <disposition>none</disposition> <dkim>pass</dkim> <spf>pass</spf> </policy_evaluated>
- From: ドメイン:
<header_from> yourdomain.com</header_from>
- SPF認証の結果:
<spf> <domain>si116382.yourdomain.com</domain> <result>pass</result> </spf>
- DKIM認証の結果:
<dkim> <domain>inbound.systeme.io</domain> <result>pass</result> </dkim> <dkim> <domain>domain.com</domain> <result>pass</result> </dkim>
B) ChatGPTのようなAIを使ってDMARCレポートを分析する
ChatGPTなどのAIツールを使用して、DMARCレポートを分析・解釈できます。以下は手順の説明です。
- DMARCレポートを見つける
通常、受信メールサーバーから自動的に送信されるXML添付ファイルを含むメールを開きます。
- XMLファイルを開く
ダウンロード後、Notepad(Windows)またはTextEdit(Mac)のようなシンプルなテキストエディタで開きます。
- 内容をコピーする
XMLの内容全体を選択してコピーします。
- ChatGPTに貼り付ける
ChatGPTに移動して、チャットウィンドウにXMLの内容を貼り付けます。例えば次のように尋ねることができます:
「このDMARCレポートを分析して、SPFやDKIMのチェックに失敗したメールがあるか教えていただけますか?」
- 結果を解釈する
ChatGPTはレポートタグを解析し、送信者、SPF/DKIMの結果、使用されたIPアドレス、取られた処置(受け入れ、隔離、拒否など)などの明確で構造化された説明を提供します。



次のステップへの推奨事項
DMARCの実装方法、その利点、レポートの解釈方法を理解したことで、ドメインの評判を守るための重要な第一歩を完了しました。
しかし、ドメイン所有者としての責任はこれで終わりではありません:これは継続的なプロセスであり、定期的な監視と調整が必要です。
以下は継続的に行うべきベストプラクティスです:
-
DMARCレポートを定期的に監視する
不正な送信の試みを発見するために、レポートを頻繁に確認してください。
-
データを分析して是正措置を取る
認証問題(SPF/DKIM)を迅速に修正し、送信セキュリティを強化するためにポリシーを調整してください。
-
ドメインを適切に使用する
適切な連絡先リスト、低いスパム率、関連性の高いコンテンツなどの良い送信慣行に従い、ドメインの評判とメール配信成功率を維持してください。