
DKIM チェックの完全ガイド|仕組み・設定・検証手順を初心者向けに徹底解説
送ったはずのメールが届かなかったり、迷惑メールフォルダに振り分けられてしまったりすると、不安を感じますよね。
こうしたトラブルの背景には、送信者の正当性や内容の改ざん有無を受信側がうまく判定できていないことがよくあります。
本記事では、メール認証の中核である DKIM チェックを、仕組み・設定・検証の流れに沿ってやさしく解説します。今日から安心して使える、信頼されるメール運用を一緒に整えていきましょう。
▼安全で信頼されるメール運用を始めるならformrun
formrunドメイン(初期設定)での利用の場合、 DKIM・SPF・DMARCがすべて設定済みのため、導入前の工数をかけずにセキュアな環境をすぐに利用できます。
ISMS・Pマークを取得した体制で、個人情報を安全に管理しながら、安心してメールを送信可能です。
また、 自動返信・個別送信・一斉配信など豊富なメール機能も搭載しており、顧客対応を効率的に行えます。
セキュリティ・操作性・機能性を兼ね備えたフォーム運用を始めたい方におすすめです。
目次[非表示]
DKIMとは?メール認証の基礎と重要性

DKIM(DomainKeys Identified Mail)は、送信側がメールに電子署名を付け、受信側がDNSに公開された公開鍵でその署名を検証する仕組みです。
途中で内容が書き換えられていないか、送信元が正当かを機械的に確かめられるため、なりすましや改ざんの抑止に有効です。
イメージとしては、図書館の入館証を提示して本物かどうかを確認してもらう感覚に近いです。名札(From)だけではなく、入館証そのものの真偽(署名)を確かめることで、安心して入館(受信)できます。
▼DMARCの仕組みやメリット・デメリットを先に確認したい方は、こちらの記事をご覧ください。
>>DMARC(ディーマーク)とは?仕組みや設定方法、導入する3つのメリット・注意点を解説
仕組みの流れ(簡易図)
[送信者サーバー]
① DKIM署名を付与
② SPFで送信元IPを定義
▼
[受信サーバー]
③ SPFチェック(DNSの許可IPか)
④ DKIMチェック(公開鍵で署名整合性)
⑤ DMARC判定(SPF/DKIM結果とポリシー)
▼
[受信者のメールボックス]
pass = 受信 / quarantine = 迷惑メール / reject = 拒否
SPFは「どのサーバーから送ってよいか」を、DKIMは「内容が改ざんされていないか」を確認します。
DMARCはその結果を踏まえ、受信側が「通常受信・隔離・拒否」を最終判断します。 三つを組み合わせるほど、到達率と安全性は高まります。
定期的な DKIM チェックにより、設定崩れや運用ミスを早期に見つけられる点も大きなメリットです。
SPF・DKIM・DMARCの違いを表で整理
三つの技術を俯瞰すると、役割の違いがわかりやすくなります。
項目 | 概要 | 必要な場合 | 特徴 |
|---|---|---|---|
SPF | 許可送信サーバーの登録で送信元IPを検証 | 外部配信・複数サーバー運用時 | IP起点の判定。転送で失敗しやすい場合あり |
DKIM | 電子署名で改ざん検知とドメイン正当性を検証 | 改ざん対策・到達率改善が必要なとき | 本文改変に強い。鍵管理と署名品質が重要 |
DMARC | SPF/DKIM結果に基づく方針とレポート | ポリシー強化・可視化が必要なとき | 隔離・拒否の方針を宣言し、レポートで運用把握 |
DKIMレコードの設計とDNS設定

最初に決めるのは「セレクター」と鍵長です。
セレクターは署名を識別する名前で、たとえば selector1._[ domainkey.example.jp](< http://domainkey.example.jp>)のように使います。配信経路が複数ある場合は、用途ごとにセレクターを分けると管理が明確になり、切り分けも容易です。
鍵長は現行の推奨強度(一般的には2048bit以上)を選び、計画的にローテーションする方針を用意しましょう。
DNSに登録するTXTレコードは、次のようなフォーマットになります(公開鍵は省略しています)。
v=DKIM1; k=rsa; p=公開鍵; t=s;登録時は、余計な空白や改行、引用符の混入に注意してください。
レコードを分割して書く場合は、DNSの連結仕様に従う必要があります。反
映には時間差が出るため、登録直後に結果を断定せず、反映を待ってから検証すると安心です。
手順はシンプルです。 DNS管理画面でTXTレコードを新規作成し、ホスト名に selector._domainkey、値に公開鍵を含むパラメータを設定します。
反映後に DKIM チェックを行い、公開状況とフォーマットに問題がないかを確かめます。
DKIM チェックの基本:失敗しない検証ポイント

検証では、次の三点を順番に確認するとスムーズです。
まず、DNSに正しい公開鍵が登録されているか(セレクター名・値・鍵長)を見ます。 次に、送信したメールに DKIM-Signatureヘッダーが付与されているかを確認します。 最後に、受信側の Authentication-Resultsに dkim=passが表示されているかを確かめます。
ヘッダーの見方は難しくありません。
DKIM-Signature:にはセレクター( s=)とドメイン( d=)が記載されます。 Authentication-Results:では、 dkim=passか dkim=failがわかります。
もし failの場合は、本文やヘッダーの改変、鍵の不一致、改行の扱いなどが原因になりやすいため、同条件で再送して再現するかを確かめると切り分けが進みます。
DNSを直接確認する方法も有効です。MacやLinuxでは次のコマンドでTXTレコードを取得できます。
dig +short TXT selector._[domainkey.example.jp](<http://domainkey.example.jp>)Windows(PowerShell)では次のとおりです。
Resolve-DnsName -Type TXT selector._[domainkey.example.jp](<http://domainkey.example.jp>)取得した値が登録したレコードと一致しているか、改行や不要な文字が混ざっていないかを丁寧に確認してください。
つまずきポイントと対処:DKIM チェックのトラブルシュート

「署名は付いているのに dkim=failになる」という状況はめずらしくありません。
多くの場合、受信側へ届くまでの経路で本文やヘッダーが装置によって書き換えられた、あるいは作成時に余分な空白や改行、エンコードの差異が入り込んだことが原因です。
まずは改行コードをそろえ、経路上の装置(ゲートウェイやフィルタ)のポリシーを確認したうえで、同じ内容を別経路で再送し、現象が再現するかを落ち着いて確かめてください。再現性があるかどうかで、原因の切り分けが大きく前進します。
DNSで公開鍵が見つからないときは、登録するゾーンやサブドメインを取り違えていないか、ホスト名の表記に誤りがないかを見直します。 DNSは反映までに時間がかかることもあるため、TTLの経過を待ってから再度確認するのが安全です。分割して記述したレコードが正しく連結されていない、引用符が余分に入ってしまっている、といった細かなミスも起こりやすいため、完全修飾名で引き直し、必要に応じてレコードを丁寧に再入力しましょう。
セレクターの不一致もよくある落とし穴です。 送信側の設定とDNSに登録した名称が一致していない、過去のセレクターが残ったままになっている、といった状態では検証に失敗します。 用途ごとにセレクターを整理し、ローテーションの計画や停止手順を文書化しておくと、運用トラブルを未然に防ぎ、万一の際も素早く復旧できます。
定期的なDKIM チェックで品質を保ちましょう

DKIMは設定して終わりではなく、継続的な見直しが信頼できる到達率を支えます。
DNSの変更や送信経路の追加、配信アプリの更新といったイベントがあった際には、その都度の確認が安心です。
平常時は月に一度を目安に、署名が安定して付与されているか、鍵長やローテーションの方針が最新になっているか、セレクターの棚卸しができているかを点検します。
大規模配信の前後には、到達率のモニタリングで変化を把握しておくと、早期の手当てに役立ちます。
あわせて、運用ドキュメントを整備しておくことも大切です。だれが、いつ、どの設定を変更したのかを記録し、セレクターの命名規則や運用表を共有しておくと、担当が変わっても迷いません。万が一問題が起きたときに備えて、連絡経路や復旧手順をあらかじめ定めておけば、影響を最小限に抑えられます。
誰でもできるDKIM チェック手順

最初に、自社ドメインと利用している送信サービス、そしてDNS管理画面にアクセスできるかを確認します。
セレクター名は後々の運用を見据えて方針を決め、用途ごとに分けておくと整理しやすくなります。 そのうえで、DNSに selector._domainkeyのTXTレコードを登録し、送信側でDKIM署名を有効化します。経路上で署名対象のヘッダーが書き換わらないよう、関連機器やサービスの設定も併せて点検しておくと安心です。
設定が整ったら、自分のドメイン宛てにテストメールを送り、ヘッダーで dkim=passが確認できるかを見ます。
続けて、DNSを直接参照して公開鍵が正しく取得できるか、登録内容と一致しているかを確かめてください。
最後に、複数のメールクライアントで表示した際に改行やエンコードの違いが発生しないかも確認すると、実運用での想定外の失敗を防ぎやすくなります。丁寧な一連の確認を習慣化することで、日々の配信品質が安定し、トラブル時の切り分けもぐっと早くなります。
formrunで信頼性の高いフォーム運用を始めよう
フォーム作成ツールformrunでは、独自ドメイン( form.run)に DKIM・SPF・DMARCがすでに設定されており、導入時の複雑な設定を行う必要がありません。
これにより、初期工数をかけずに安全で確実なメール運用をすぐに始めることができます。
その他おすすめ機能をここで紹介します。
ISMS・Pマーク取得済みの万全のセキュリティ
formrun(フォームラン)の大きな魅力のひとつが、安心できるセキュリティ対策です。
「ISO 27001 (ISMS)」の認証取得やプライバシーマークの付与認定、SSL/TLSによる暗号化通信、24時間365日のサーバー監視体制など、多層的な対策がとられています。
実際、近年は大手プラットフォームや無料サービスにおいても情報漏洩や不正アクセスのニュースが後を絶ちません。
無料ツールでは不安を感じる個人情報の取り扱いも、formrunなら安心して運用可能です。 フォームは、名前・住所・メールアドレスなど大切な情報を扱うもの。
安全なフォーム運用は顧客からの信頼に直結します。セキュリティを重視する方にこそ、formrunの利用がおすすめです。
豊富なメール機能
formrun(フォームラン)には、メールを送付する機能が主に3種類用意されています。
1.自動メール返信 2.個別メール機能 3. 一斉メール配信
また、すべての機能でフォームで得た顧客情報をメール本文や件名に変数として挿入することが可能です。 フォーム作成から、フォーム回答者へのコミュニケーションまでformrunで一貫してできるため、顧客対応管理もスムーズになります。
formrunのメール機能でメール対応をスムーズにした事例記事はコチラをご覧ください。
>>フォーム一覧やメール機能にて顧客の動きや社内での対応を可視化!複数のプロジェクトを持つマネージャーにとってformrunが最適な理由とは?(一般社団法人日本デジタルトランスフォーメーション推進協会 様)
フォーム作成が30秒で簡単にできる
fomrunなら、フォームの設問に必要な項目をクリックやドラッグ&ドロップで配置するだけなので、非エンジニアでも迷わず作業できます。 デザインも簡単に調整できるため、デザイナーやエンジニアに依頼せずに、短時間で見栄えの良いフォームを公開可能です。
Googleフォームと比べてもセキュリティや機能が充実しており、ビジネス利用にも安心。 実際にformrunユーザーの7割がGoogleフォームから乗り換えています。
メールアドレスがあれば無料登録可能!無期限で無料プランが利用できるので、今すぐformrunでフォームを作成してみてください。
テンプレートはこちら
>>テンプレート一覧
情シスを介さずフォームの作成から運用まで行った事例を確認したい方はコチラをご覧ください
>>フォーム作成工数が10分の1に!情シス不在でもフォーム作成を内製化できた理由とは?(ブロードマインド株式会社様)
定期的なDKIM チェックで信頼されるメール運用を実現しよう

DKIMは、メールの正当性を保証し、なりすましや改ざんを防ぐための大切な仕組みです。正しく設定することで、メールの到達率を高め、企業やブランドの信頼性を守ることができます。
一方で、設定後の確認や定期的なチェックを怠ると、思わぬトラブルを招くこともあります。DNS設定の不備や署名の不一致といった小さなエラーが、大きな信頼低下につながることもあるため注意が必要です。
日常的に DKIM チェックを行い、SPF・DMARCと組み合わせて総合的なメール認証を整えることが、安定した運用の第一歩です。もし設定や検証に不安がある場合は、無料で使える各種ツールを活用しながら、少しずつ慣れていきましょう。
そして何より、設定を「一度きり」にせず、定期的な見直しを習慣化することが重要です。
継続的な点検こそが、安全で信頼されるメール配信を支える基盤になります。
▼信頼性の高いフォーム運用を始めるならformrun
formrunでは、独自ドメイン( form.run)に DKIM・SPF・DMARCがすでに設定されており、導入時の煩雑な設定作業を省いてすぐに安全な運用を始められます。
さらに、 ISMS・Pマークを取得した体制で、個人情報を確実に保護しながら安心してメールを送信できます。
自動返信・個別メール・一斉配信などの豊富なメール機能も備えており、日々の顧客対応をスムーズに効率化できます。
セキュリティと使いやすさを両立したフォーム運用をお考えの方に、formrunは最適です。
よくある質問

Q1. DKIMだけで十分ですか?
DKIMはとても有効な認証技術ですが、これだけでは万全とはいえません。
SPFと DMARCをあわせて導入することで、メールの信頼性と到達率の両方を安定させることができます。
Q2. 署名が付いているのに dkim=failになるのはなぜですか?
この場合、本文やヘッダーが送信経路の途中で書き換わっている可能性があります。
また、改行コードの違いやDNS設定の不整合も原因になりやすいため、同じ条件で再送して再現性を確認すると原因の特定に役立ちます。
Q3. DNSに公開鍵が見えません。
DNSレコードの登録場所や、FQDN(完全修飾ドメイン名)の表記に誤りがないかを確認してください。
TTLの反映待ちや、分割記述時の連結ミス、不要な引用符の混入などもよくある原因です。
Q4. セレクターは複数に分けたほうがよいですか?
はい。送信経路やシステムごとにセレクターを分けておくと、運用やトラブル対応が格段に楽になります。
ローテーションや停止の手順もあわせて整理しておくと、より安全に運用できます。
Q5. 鍵長はどれくらいが安心ですか?
現在の推奨は 2048bit以上です。これにより、セキュリティリスクを大幅に下げることができます。
年に一度を目安に、鍵のローテーションと見直しを行うことをおすすめします。
Q6. どのくらいの頻度でDKIM チェックをするべきですか?
設定を変更した際や新しい送信経路を追加したときは、必ずチェックを行いましょう。
定期点検としては、月に一度の確認を基本とし、大規模配信の前後には重点的な検証を行うと安心です。




