はじめに
インターネット上でサイトを公開したり、メールを送信したりするうえで欠かせないのが「ドメイン」と「DNS(Domain Name System)」です。
これらは、Webやメールが正しく動作するための“基盤”ともいえる存在ですが、その仕組みを理解せずに設定してしまうと、思わぬトラブルを招くことがあります。
たとえば、「自分のドメインで送ったメールが相手の迷惑フォルダに入ってしまう」「サイトが正しく表示されない」といった問題の多くは、DNS設定のミスが原因です。
本記事では、Webサイトがどのようにして世界中のユーザーに届くのか、そして**自分のドメインで安全にメールを送信するために必要なDNS設定(SPF・DKIM・DMARC)**について、初心者にもわかりやすく解説します。
ドメインとは
ドメインとは、インターネット上で特定のサイトやサービスを識別するための「住所」のようなものです。
私たちがブラウザに「www.example.com」と入力してアクセスできるのは、このドメインがサーバーの場所を示しているからです。
ドメイン名の構造
例:www.example.com
部分 | 名称 | 役割 |
---|---|---|
www | サブドメイン | Webサービスなど特定の用途を表す部分(例:blog.example.comなど) |
example | セカンドレベルドメイン | 登録者が自由に決められる部分(あなたのブランド名など) |
.com | トップレベルドメイン(TLD) | 種類や地域を表す部分(例:.jp, .net, .org など) |
つまり、「example.com」という1つのドメイン名の下に、www
やmail
などのサブドメインを作ることで、複数のサービスを展開することができます。
ドメインの取得方法
ドメインは「ドメイン登録サービス(レジストラ)」を通じて取得します。
代表的なサービスには以下のようなものがあります


登録時には年単位の料金が発生し、1年ごとの更新(自動更新設定も可)で所有権を維持します。
有効期限とWHOIS情報
ドメインには有効期限があり、期限を過ぎると誰でも再取得できる状態になります。
そのため、更新忘れによるサイト停止を防ぐために、自動更新を有効にしておくことがおすすめです。
また、登録者情報は「WHOIS(フーイズ)」と呼ばれる公開データベースで確認でき、個人情報を守るために「WHOIS代理公開」機能を利用するのが一般的です。
IPアドレスとは
インターネット上で通信を行うすべての機器には、「IPアドレス(Internet Protocol Address)」と呼ばれる数値の住所が割り当てられています。
たとえば、あなたがスマートフォンやパソコンでWebサイトにアクセスするとき、通信の相手先を識別するためにこのIPアドレスが使われています。
IPアドレスとドメインの関係
人間にとって「192.0.2.1」のような数字の羅列は覚えにくいですが、コンピュータはこの形式で通信相手を特定しています。
そこで登場するのがドメイン名です。
ドメインは、人間が覚えやすい文字列(例:example.com)をIPアドレスに変換するためのラベルのような役割を持っています。
この変換を担うのが、次章で紹介する「DNS(Domain Name System)」です。
IPv4 と IPv6 の違い
種類 | 形式の例 | アドレス数 | 特徴 |
---|---|---|---|
IPv4 | 192.0.2.1 | 約43億個 | 現在も主流。アドレス枯渇が問題に。 |
IPv6 | 2001:db8::1 | 約340澗個(かん) | 次世代規格。ほぼ無限のアドレス空間を持つ。 |
IPv4はすでに多くのアドレスが使い尽くされており、近年ではIPv6対応が進んでいます。
ただし、多くのネットワークでは互換性のために両方が併用されています(デュアルスタック構成)。
なぜドメインを使うのか
- 覚えやすい
「192.0.2.1」より「example.com」のほうが圧倒的に記憶しやすい。 - 変更に強い
サーバーを引っ越しても、DNSの設定を変更するだけでアクセス先を切り替えられる。 - ブランドの一貫性
メール(info@example.com)やWebサイト(www.example.com)で統一でき、信頼性を高められる。
つまり、IPアドレスがコンピュータ同士の座標だとすれば、
ドメインは人間にとってわかりやすい地図上の住所といえます。
DNSとは
インターネットの世界では、Webサイトにアクセスするたびに「ドメイン名(example.com)」から「IPアドレス(192.0.2.1)」への変換が行われています。
この変換を担当しているのが、DNS(Domain Name System)です。
DNSの役割は「インターネットの電話帳」
DNSはよく「インターネットの電話帳」にたとえられます。
たとえば、私たちが「友達の名前」から「電話番号」を探すように、DNSは「ドメイン名」から「サーバーのIPアドレス」を探し出してくれます。
つまり、ブラウザに「www.example.com」と入力すると、
DNSがその名前に対応するIPアドレス(例:192.0.2.1)を見つけ出し、
そのサーバーへ接続することでページが表示されるのです。
DNSの動作の流れ
- ユーザーがブラウザに「example.com」と入力
- まずはパソコンやブラウザが、過去にアクセスしたキャッシュを確認
- キャッシュにない場合、DNSサーバ(通常はプロバイダ提供)に問い合わせ
- DNSサーバが他のDNSサーバをたどりながらIPアドレスを探す
- 最終的にIPアドレスを取得し、Webサーバに接続
この一連の流れはほんの数ミリ秒のうちに完了し、私たちはその裏側を意識することなくWebサイトを閲覧できています。
主なDNSサーバの種類と役割
種類 | 役割 | 例え |
---|---|---|
ルートDNSサーバ | DNSの最上位にあり、世界中に13系統が存在。どのTLD(.com, .jp など)に問い合わせるかを教える。 | 世界の電話帳の目次 |
TLDサーバ(Top Level Domain) | 各トップレベルドメインを管理(例:.com用、.jp用など)。対象ドメインの管理元を案内。 | 県ごとの電話帳 |
権威DNSサーバ(Authoritative DNS) | ドメイン所有者が登録した最終的な情報(IPアドレスなど)を保持。 | 電話帳の最終回答者 |
リカーシブDNSサーバ(Recursive Resolver) | ユーザーに代わって上記のサーバーを順に問い合わせる(多くはプロバイダやGoogle DNSなど)。 | 電話帳を代わりに調べてくれる案内係 |
DNSレコードの種類と役割
DNSは、ドメイン名に関するさまざまな情報を「レコード」として管理しています。
それぞれのレコードには異なる目的があり、Web表示・メール送信・認証など、
インターネット上での通信を支える重要な役割を担っています。
種類 | 意味 | 例 |
---|---|---|
A | ドメイン名に対応する IPv4アドレス を指定 | example.com → 192.0.2.1 |
AAAA | ドメイン名に対応する IPv6アドレス を指定 | example.com → 2001:db8::1 |
CNAME | 別ドメインへの エイリアス(別名) を設定 | www → example.com |
MX | メールサーバ の宛先を指定 | mail.example.com |
TXT | 認証・検証・メモ用の テキスト情報 を格納(SPF・DKIMなどで使用) | "v=spf1 include:_spf.google.com ~all" |
補足
- Aレコード と CNAMEレコード はWebサイト公開に欠かせない基本設定。
- MXレコード と TXTレコード は、メール送信や受信の信頼性を保つために利用されます。
- 特にTXTレコードは、SPF・DKIM・DMARCといったメール認証設定の中心的存在です。
メールの仕組みとDNSの関係
メールの送受信も、実はDNSと深く関係しています。
「メールを送る」という単純な行為の裏側では、複数のサーバが連携し、ドメイン情報を頼りに宛先を特定しています。
メールの流れ
メールが届くまでの一般的な流れは次のとおりです
- 送信元(ユーザー) がメールを送信
- SMTPサーバ(送信サーバ) が宛先ドメインを確認し、DNSでMXレコード(メールサーバ情報)を取得
- 受信側サーバ にメールを転送
- メールボックス に配信され、受信者が閲覧できる状態になる
このとき、DNSが「宛先ドメインのメールサーバはどこか」を教えてくれるため、
DNSが正しく設定されていないとメールは届かなくなってしまいます。
なぜDNS設定が関係するのか?
近年、迷惑メールやなりすましメール(フィッシング詐欺)が大きな問題となっています。
攻撃者が他人のドメインを装ってメールを送ることがあるため、受信側サーバは「このメールは本当にそのドメインから来たのか?」を確認します。
その判定に使われるのが、DNS上に設定された認証情報(SPF・DKIM・DMARC) です。
これらの設定が正しくないと、正規のメールでも迷惑メールフォルダに入ってしまう可能性があります。
メール認証の3本柱
認証方式 | 目的 | 簡単な説明 |
---|---|---|
SPF | 送信元サーバの認証 | 「このドメインから送信して良いサーバ」をDNSで定義する |
DKIM | メール改ざん防止 | メール本文に電子署名を付け、受信側で正当性を確認する |
DMARC | ポリシー管理とレポート化 | SPFとDKIMの結果をまとめ、受信側に「どう扱うか」を指示する |
この3つを正しく設定することで、
- なりすましを防止し
- メールの信頼性を高め
- 「迷惑メール扱い」
を回避できるようになります。
SPFとは
SPF(Sender Policy Framework) とは、
「このドメインから送信してよいメールサーバはどれか」を指定し、
なりすましメールを防ぐための仕組み です。
目的
SPFの目的は、送信元ドメインが本当にそのドメインの持ち主によって使われているかを確認することです。
受信サーバは、送られてきたメールの「送信元IPアドレス」と、
ドメインのDNSに登録されたSPF情報を照合します。
もし一致しなければ、「不正な送信」と判断され、迷惑メール扱いになることがあります。
設定方法
SPFはDNSの TXTレコード に設定します。
最も基本的な形式は次のとおりです
v=spf1 include:_spf.google.com ~all
v=spf1
… SPFのバージョン宣言(必須)include:_spf.google.com
… Google(Gmailなど)のサーバを許可~all
… それ以外のサーバは「許可しない(ソフトフェイル)」
例:Gmailなどを利用している場合
Google Workspace や Gmail を独自ドメインで使う場合、
ドメインのDNSに以下のように設定します。
ドメイン: example.com
タイプ: TXT
値: v=spf1 include:_spf.google.com ~all
これにより、「Googleのサーバから送信されたメールは正当」と認識されるようになります。
~all と -all の違い
記法 | 意味 | 挙動 |
---|---|---|
~all | ソフトフェイル | 許可されていないサーバからの送信を「疑わしい」として扱う(通常は警告) |
-all | ハードフェイル | 許可リスト外のサーバから送信されたメールを「拒否」する |
テスト段階では ~all
を推奨し、
十分に確認できたら -all
へ切り替えるのが安全です。
SPFの確認ツール
設定が正しく行われているかは、次のツールで簡単にチェックできます
これらのツールを使うことで
設定ミスや認識漏れを防ぎ、迷惑メール判定を回避する安全なドメイン運用が可能になります。
DKIMとは
DKIM(DomainKeys Identified Mail) とは、
送信するメールに「電子署名」を付けることで、改ざん防止やなりすまし対策を行う仕組みです。
目的
メールは送信経路の途中で第三者に改ざんされる可能性があります。
DKIMでは、送信側が秘密鍵で署名し、受信側がDNSに公開された公開鍵で署名を検証することで、
「このメールが本当に正しいドメインから改ざんされずに送られてきたか」を確認できます。
仕組みのイメージ
- 送信サーバがメール本文に秘密鍵で署名を付与
- 受信サーバがDNSから公開鍵を取得
- メールヘッダ内の署名情報(DKIM-Signature)を検証
- 一致すれば「正当なメール」と判断される
設定例(TXTレコード)
ドメインのDNSに、以下のようなTXTレコードを登録します
google._domainkey.example.com
v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8A...
google
:セレクタ名(送信サーバごとに異なる)v=DKIM1
:バージョン情報k=rsa
:鍵の種類(通常はRSA)p=...
:公開鍵の内容
確認方法
メールヘッダを開き、次のような行が含まれていればDKIM署名が付与されています
DKIM-Signature: v=1; a=rsa-sha256; d=example.com; s=google;
また、検証には以下のようなツールが便利です
- MXToolbox DKIM Lookup
- Gmailの「メッセージのソースを表示」機能(ヘッダ内の
DKIM=PASS
を確認)
DKIMを設定することで、メールが途中で改ざんされたり、
他人があなたのドメインを使ってなりすますことを防ぎ、
「信頼されるメール送信者」としての評価を高めることができます。
DMARCとは
DMARC(Domain-based Message Authentication, Reporting and Conformance) とは、
SPF と DKIM の認証結果を統合して、
「不正なメールをどのように扱うか」を受信側に指示する仕組みです。
メールのなりすましをより厳密に防ぐための、ドメイン運用の最終防衛ライン といえます。
目的
DMARCの主な目的は2つです。
- なりすましメールの検知と対策
→ SPFやDKIMで認証に失敗したメールをどう扱うかを明確にする。 - レポート収集と監視
→ どのサーバーから、どのような認証結果でメールが送られているかを可視化する。
これにより、自分のドメインを悪用した不正送信を早期に発見できます。
DMARCの仕組み
受信サーバは、送られてきたメールのSPFとDKIMを検証し、その結果をDMARCポリシーに照らして判断します。
- SPF or DKIM が PASS → 通常通り受信
- 両方 FAIL → DMARCポリシーに基づき「迷惑メール扱い」または「拒否」
- 同時に、結果をレポートとして送信者に送付(任意設定)
設定例(TXTレコード)
ドメインのDNSに、次のようなTXTレコードを登録します
_dmarc.example.com
v=DMARC1; p=quarantine; rua=mailto:dmarc@example.com; pct=100;
項目 | 意味 |
---|---|
v=DMARC1 | DMARCのバージョン |
p=quarantine | ポリシー(迷惑メール扱い) |
rua=mailto:... | レポート送付先アドレス |
pct=100 | ポリシー適用割合(100%適用) |
ポリシー設定の3段階
設定値 | 挙動 | 適用例 |
---|---|---|
p=none | 監視のみ(メールを拒否しない) | 初期設定として安全。まずレポートで状況を確認。 |
p=quarantine | 認証失敗メールを迷惑メール扱いに | 認証設定が安定してきたら採用。 |
p=reject | 認証失敗メールを受信拒否 | 完全に信頼できる運用段階で使用。 |
最初は p=none
から始め、問題がないことを確認して段階的に強化するのが一般的です。
DMARCレポート
- レポート(XML形式)は、どのIPアドレスから、どの認証結果で送られているかが一覧化されます。
- 定期的にレポートを分析することで、なりすまし送信の検知やSPF/DKIM設定漏れの把握が可能。
- レポートを見やすく可視化してくれる無料ツールもあります。
まとめ
DNSはインターネット上の通信における「住所録」のような存在です。
一方で、SPF・DKIM・DMARCは、そのドメインが本物であることを証明する「身分証明書」のような役割を果たします。
仕組み | 役割 | DNS設定 | 効果 |
---|---|---|---|
SPF | 送信サーバの認証 | TXTレコード | 不正送信の防止 |
DKIM | メール署名の検証 | TXTレコード | 改ざんの検出 |
DMARC | SPF/DKIM結果の統合と方針設定 | TXTレコード | ポリシー制御・監視 |
DNSで 「どこにあるか」 を解決し、
SPF・DKIM・DMARCで 「誰が送ったか」 を証明する。
この両輪が揃うことで、
あなたのWebサイトやメールはより安全で信頼される運用環境を実現できます。
コメント