日本メールセキュリティ:DMARCおよびMTA-STS導入レポート2025

2025年前半だけで、日本の警察庁は驚異的な 120万件ものフィッシング被害を報告しておりを報告し、過去最高記録を塗り替える勢いだ。このデジタル攻撃は壊滅的な代償を伴っている:2024年には詐欺やサイバー犯罪による金銭的損失が推定 32兆2000億円 (220億米ドル)に達し、国民の約3人に1人が被害に遭った。この急増は当局の注目を逃れていない。

この危機に対応し、経済産業省(METI)は厳格な 企業向けサイバーセキュリティ評価制度 を導入すると発表した。この動きは重大な転換を示す:日本のサイバーセキュリティはもはや単なるITのチェック項目ではなく、国家経済の最優先課題となったのである。

本報告書は、 日本主要セクターにおける電子メールおよびドメインセキュリティ態勢 に関する技術的分析を提供します。高いコンプライアンス水準にもかかわらず実施が不十分なという矛盾を検証し、組織を現在注目を集めている侵害の標的に晒す構造的な欠陥を明らかにします。

レポート依頼 - 日本におけるDMARC導入状況

「は必須項目

このフィールドは、検証のためのものであり、変更しないでおく必要があります。
名称*

スナップショット:数字で見る日本

以下の表は 422の主要な日本のドメインをまとめ、プロトコル採用とアクティブな保護の間の不一致を強調しています。

SPF

DMARC

日本DMARC

MTA-STS

DNSSEC

BIMIロゴ

セキュリティ指標パーセント解釈
SPF値95.0%優れた基盤導入。
DMARCの採用74.6%認知度は高いが、設定ミスが多い。
DMARC 強制適用 (拒否)9.2%重大なギャップ:偽装ドメインをブロックしているのは、約10ドメインに1つだけである。
DMARC監視のみ(なし)55.0%大半のドメインは可視化されているが脆弱である。
MTA-STSの妥当性0.5%トランスポート層の暗号化がほぼ完全に欠如している。
DNSSEC有効化済み16.4%DNSハイジャックに対する高い脆弱性。

セクター・レーダー:リスクに晒されているのは誰か、そしてその理由は何か

集計数値は、日本の重要産業における特定の脆弱性を隠している。以下に、セクター別の脅威状況の詳細な内訳を示す。

1. 銀行:高価値標的、部分装甲

金融 金融業界 は詐欺の最前線に位置しているにもかかわらず、偽造メールを積極的にブロックしている銀行ドメインは3分の1に過ぎない。

データ

メートル 価値
SPF値 93.9%
DMARCレコードが存在します 97.0%
DMARC p=reject (保護済み) 33.3%
DMARC p=none (脆弱) 39.4%
MTA-STS 有効 1.5%
銀行におけるSPF採用

リスク分析

日本の銀行セクターは他国より保護されているものの、依然として重大な脆弱性のギャップが残っている。銀行ドメインの3分の2近く(66.7%)が p=reject。これにより高度な攻撃者はフィルタを迂回し、偽装された「緊急送金」や「セキュリティ警告」メールを高資産顧客や内部スタッフの受信箱に直接届けることが可能となる。

さらに、わずか わずか1.5% のみがMTA-STSを利用しているため、取引確認や機密性の高い顧客データを含む金融通信の大部分は、強制的な暗号化なしに送信されており、中間者攻撃(MitM)やダウングレード攻撃の危険に晒されています。

PowerDMARCソリューション

  • 段階的施行:
    段階的移行
    p=none から p=reject への段階的移行をAI駆動型脅威モデリングで実現し、正当な取引メールがブロックされないことを保証します。
  • ホスト型MTA-STS:
    内部ITチームに負担をかけずに、グローバルな金融コンプライアンス基準を満たすためのトランスポート暗号化の迅速な導入。

2. 教育:資格情報の収集が集中するホットスポット

大学は研究スパイ活動や個人情報窃盗の主要な標的となっているにもかかわらず、取り締まりはほとんど行われていない。

データ

メートル 価値
SPF値 96.0%
DMARCレコードなし 32.0%
DMARC p=none 57.3%
DMARC p=reject 6.7%
MTA-STS 有効 0.0%

リスク分析

教育セクターは危険なほど脆弱な状態にある。3分の1のドメインがDMARCレコードを全く設定しておらず、半数以上が監視モードのまま放置されている。これにより、「ITパスワードリセット」「助成金申請」「試験結果」を装ったフィッシング攻撃が横行する状況が生まれている。

影響は深刻である:学生または教職員のアカウントが1つ侵害されるだけで、独自の研究データの大規模な流出や、暗号通貨マイニング目的での大学コンピューティングリソースの乗っ取りにつながる可能性がある。 0.0% のMTA-STS採用率の低さにより、メール経由で共有される知的財産は平文のままウェブ上を移動していることが多々ある。

PowerDMARCソリューション

  • マルチテナント管理:
    異なる学部、学科、卒業生向けメールシステムを横断した一元的な可視性。
  • ポリシー・アズ・ア・サービス:
    専用セキュリティ運用センター(SOC)を必要とせずに、組織がエンタープライズレベルのセキュリティを実現できる簡素化されたモデル。

3. 政府:ソフトエッジを備えたデジタルサービス

行政機関は、市民向けサービスをデジタル化する速度が、それらを届ける通信経路のセキュリティ確保の速度を上回っている。

データ

メートル 価値
SPF値 95.8%
DMARCレコードなし 26.3%
DMARC p=none 61.1%
DMARC p=reject 4.2%
MTA-STS 有効 0.0%

リスク分析

日本が「Society 5.0」の推進と政府サービスのデジタル化を強化する中 行政サービスメールセキュリティ基盤は遅れをとっている。60%以上のドメインが p=none であり、26%はDMARCを全く導入していないため、納税通知、年金情報、災害支援を装った偽メールに対し、市民は極めて脆弱な状態にある。

完全な不在(0.0%)は、政府公式通信の傍受リスクを露呈する。これにより電子政府ポータルへの国民の信頼が損なわれ、市民は電子メールが真に政府機関から発信されたものか、あるいは送信中に内容が改変されていないかを検証できなくなる。

PowerDMARCソリューション

  • 国家展開プレイブック:
    国家サイバーセキュリティ基準に準拠した、大規模かつ複雑なドメインポートフォリオの施行に向けた戦略。
  • DNSSEC & MTA-STS:
    公共部門の調達および変更管理プロセスに適合するよう設計された合理化された実装フレームワーク。

4. 医療:生死を分けるコミュニケーション

医療 医療分野においてにおいて、偽装メールは財務面だけでなく、患者の安全やプライバシーにも影響を及ぼす可能性があります。

データ

メートル 価値
SPF値 95.2%
DMARCレコードなし 42.8%
DMARC p=none 52.4%
DMARC p=reject 0.0%
DNSSEC有効化済み 4.8%
医療分野におけるDNSSEC導入

リスク分析

おそらくこれが最も憂慮すべきデータセットである。医療ドメインの0%が p=rejectを実装していません。これは、分析対象となった医療ドメインのすべてが技術的に直接的なドメイン偽装攻撃に対して脆弱であることを意味します。

攻撃者は病院管理者や保険会社になりすまし、偽の「検査結果通知」や「支払いリマインダー」を送信することで、患者を騙して機密性の高い医療情報や金融情報を開示させることが可能です。暗号化強制の欠如(MTA-STS)は、患者のプライバシー規制への準拠をさらに危険に晒しています。

PowerDMARCソリューション

  • リスクを意識した段階的導入:
    脅威を遮断しつつ、重要な臨床メール(検査結果、予約リマインダー)の配信を優先する、慎重な運用移行プロセス。
  • シームレスな暗号化:
    ホスト型MTA-STSにより、病院の既存メールサーバーの複雑な再設定を必要とせずにメール通信を暗号化します。

5. メディア:偽情報と情報源の暴露

日本のメディア企業は民主主義と世論を守っているが、攻撃者は依然として容易にその社名を偽装できる。

データ

メートル 価値
SPF値 89.7%
DMARCレコードなし 24.1%
DMARC p=none (脆弱) 69.0%
DMARC p=reject (保護済み) 5.2%
MTA-STS 有効 0.0%
メディアSPF採用

リスク分析

メディア業界は分析対象全業種中で最も低いSPF正答率(89.7%)を示しており、複雑な送信者インフラ(ニュースレター、マーケティング、サードパーティツール)の管理に苦戦していることを示唆している。

より深刻なことに、ドメインの約70%が p=noneの状態にある。これにより悪意ある主体は信頼できるニュース媒体を装い、「フェイクニュース」を拡散したり、選挙期間中に偽情報を流布したり、偽の定期購読更新通知を送信してクレジットカード情報を収集したりすることが可能となる。

MTA-STSの採用率が0.0%であるため、ジャーナリストと機密情報源間の通信は暗号化されておらず、情報源保護と報道の自由に深刻なリスクをもたらしている。

PowerDMARCソリューション

  • ジャーナリスト保護:
    迅速なエスカレーション
    p=quarantine および p=reject を適用し、記者や編集者を装う行為を確実に防止する。
  • シャドーITの可視化:
    マーケティング部門や地域担当部署が頻繁に利用する、許可されていないサードパーティのメール配信サービスの特定。

6. 電気通信:門戸開放のゲートキーパー

通信事業者は国家レベルの接続性を確保しているが、自社のメールインフラでは玄関のドアを開けっ放しにしている。

データ

メートル 価値
SPF値 95.5%
DMARCレコードなし 17.9%
DMARC p=none (脆弱) 49.3%
DMARC p=reject (保護済み) 9.0%
DNSSEC有効化済み 9.0%
BIMIロゴ

リスク分析

通信事業者は「SIMスワップ」攻撃やアカウント乗っ取りの標的として高い価値を持つ。 p=none 、約20%がDMARCを全く設定していないため、攻撃者は「請求情報の更新」「データ使用量制限の警告」「SIMアップグレード」といったメールを容易に偽装し、顧客を騙して認証情報を引き出せる。

低いDNSSEC採用率(9.0%)は接続プロバイダーにとって皮肉な状況であり、自社のインフラがDNSスプーフィングの脅威に晒され、顧客トラフィックを転送されるリスクを抱えている。

PowerDMARCソリューション

  • 高ボリュームポリシー管理:
    数百万件の顧客通知を誤検知を発生させることなく処理する、専門的な施行戦略。
  • DNS中心の制御:
    顧客向けポータルと内部運用ドメインの両方を保護するため、DNS層の強化。

7. 輸送:移動するチケット、貨物、そして信頼

航空会社から物流まで、運輸組織はメールで運営されており、依然として認証されていないメッセージを信頼しすぎている組織が多すぎる。

データ

メートル 価値
SPF値 98.4%
DMARCレコードなし 39.7%
DMARC p=none (脆弱) 55.6%
DMARC p=reject (保護済み) 0.0%
MTA-STS 有効 0.0%

リスク分析

運輸部門はSPFの正確性が最も高い(98.4%)が、施行が最も弱い。運輸ドメインの施行率はゼロパーセントである p=rejectを全く実施していません。

この脆弱性は、攻撃者が偽の「フライトキャンセル」「通関インボイス」「配送再スケジュール」メールを送信する機会を提供します。物流分野では、貨物の盗難やサプライチェーンの改ざんにつながる可能性があります。消費者向け旅行分野では、大規模な認証情報収集やクレジットカード詐欺への扉を開くことになります。

他の分野と同様に、MTA-STSスコアが0.0%であることは、機密性の高い貨物積荷目録、旅客旅程、パスポートデータが、検証済みの暗号化なしに送信されることが多いことを意味する。

PowerDMARCソリューション

  • サプライチェーンの完全性:
    DMARCポリシーの迅速な展開
    DMARCポリシー 予約エンジン、グローバル・ディストリビューション・システム(GDS)、物流パートナー統合向けに最適化。
  • B2BおよびB2C保護:
    大量の消費者向け通知(チケット/搭乗券)と機密性の高いB2B貨物通信の同時保護。

内部構造:四つの構造的弱点

業界固有のリスクに加え、日本のメールエコシステムには四つの体系的な弱点が存在する。

1. p=noneの「快適さの罠」

日本のドメインの55.0%はDMARCを導入しているが、強制は行っていない。この「監視のみ」モードは可視性を提供するが、保護効果はゼロである。これは偽りの安心感であり、組織がログで発生をただ見ている間に、攻撃者が信頼できるブランドを偽装し続けることを許してしまう。

p=none は防犯カメラを設置しながら玄関の鍵をかけ忘れるようなものだ。泥棒が侵入する様子は見ていられるが、止めることはできない。日本の高い導入率は有望だが、 p=rejectに移行しなければ、仕事は半分しか終わっていない。」

マイサム・アル・ラワティ、PowerDMARC CEO

大企業では常にこんな光景が見られます:新しいマーケティングツールを導入すると、突然請求メールがバウンスし始めるのです。DNSにおける10ルックアップ制限は絶対的な上限です。 『SPFフラット化』 技術でこれらのレコードを圧縮しなければ、デジタルスタックの拡張は必然的にメール配信率を損なうことになる。」

ユネス・タラダ, サービスデリバリーマネージャー, PowerDMARC

2. 大規模環境におけるSPFの複雑性

95.0%のドメインが正しい SPF設定されている一方、残りの5.0%は重大な設定ミスに直面しています。複雑な組織では、これはしばしばDNSクエリの「10ルックアップ制限」に抵触することが原因で発生し、サードパーティベンダー(CRM、HRシステム)からの正当なメールが認証に失敗し消失する事態を招いています。

3. MTA-STS:死角

日本における輸送保安の有効性は全体でわずか0.5%に留まり、ほぼ完全な盲点となっている。 MTA-STSがなければ、攻撃者は「ダウングレード攻撃」を実行でき、メールサーバーに暗号化を解除させて平文でメッセージを送信させることが可能となる。これにより、ネットワークを監視する者なら誰でもメッセージを読み取ることができてしまう。

標準的なメール暗号化(STARTTLS)は機会主義的であり、暗号化を要求するが強制はしない。MTA-STSこそが暗号化を強制する唯一の方法である。日本のドメインの99.5%がこれを欠いているため、攻撃者が暗号化を解除し、送信中の機密企業通信を容易に読み取ることは可能だ。

PowerDMARC、オペレーション&デリバリー・シフト・リーダー、アヤン・ブイヤ

組織はブランド信頼の構築に多額の投資を行うが、たった一つの DNSハイジャック で瞬時に打ち砕かれる。DNSSECはデジタルアイデンティティの守護者として機能し、顧客がアクセスした際に確実に あなた自身 あなたと接続することを保証します。もはや単なるITプロトコルではなく、ブランド評判管理の基盤となる層なのです。」

アホナ・ルドラ, マーケティングマネージャー, PowerDMARC

4. DNSSEC:脆弱な基盤

DNSSECが有効化されているドメインはわずか16.4%です。これがなければ、インターネットのディレクトリシステム(DNS)は無防備です。高度な攻撃者はDNSを乗っ取り、 DNS 応答を乗っ取り、送信者や受信者が全く気付かないまま、企業全体のメール通信を不正なサーバーへ転送し得る。

グローバル・ベンチマーキング:日本を文脈に置く

「日本のパラドックス」を真に理解するには、2025年のデータをPowerDMARCが欧州、アフリカ、南米、オセアニアで最近得た調査結果と併せて検討する必要がある。

データが明らかにした驚くべき現実: 日本は基礎的な順守率(SPF)が世界最高である一方、実際の 執行(p=拒否)において危険なほど低い順位にある

スウェーデンなどの国々は スウェーデンノルウェー といった国々が採用を保護(攻撃の遮断)へと成功裏に転換している一方で、日本は依然として「監視モード」に留まっている。おそらく最も憂慮すべきは、 ペルーナイジェリア、そして イタリア はすべて、日本よりもかなり高い割合で厳格なセキュリティポリシーを実施している。

グローバルリーダーボード:2025年データ

PowerDMARC 2025年地域別導入状況レポートのデータ

国数SPF 修正(同一性)DMARCの採用状況(可視性)DMARCエンフォースメント (p=reject)MTA-STS(暗号化)
スウェーデン🇸🇪85.0%77.9%29.9%2.9%
ノルウェー 🇳🇴85.2%83.1%29.0%2.8%
ベルギー 🇧🇪90.1%79.1%24.7%<1.0%
ペルー 🇵🇪86.1%66.0%17.9%0.6%
イタリア 🇮🇹91.0%74.0%16.7%~1.0%
ニュージーランド 🇳🇿81.2%62.5%16.7%1.3%
ナイジェリア 🇳🇬70.3%45.9%14.2%0.0%
日本 🇯🇵95.0%74.6%9.2%0.5%
モロッコ 🇲🇦71.3%36.5%7.5%0.0%
チュニジア 🇹🇳76.4%30.1%4.8%0.0%

クリティカル・インサイト:日本の現状

1. ノルディック規格(スウェーデン・ノルウェー)

  • ベンチマーク: スカンジナビア諸国は「積極的防衛」における世界基準を確立している。執行率は30%前後で推移し 30%付近で推移しており、約3つのドメインに1つがなりすまし攻撃を積極的にブロックしている。
  • 日本のギャップ: 日本は著しく 高い SPF採用率が高い(95%対約85%)が 3倍低い 低い。これは日本のITチームがコンプライアンス(形式的な対応)には優れているが、保護機能を実際に有効化することに消極的であることを裏付けている。

2. 「意外な」挑戦者たち(ペルーとナイジェリア)

  • 現実の検証: ペルーでは17.9%という ペルー(17.9%)ナイジェリア(14.2%) の取り締まり率が日本(9.2%)を大幅に上回っているという事実は、厳しい現実を突きつける。
  • 背景: メール詐欺の温床として悪名高いナイジェリアは、企業ドメインの保護強化に積極的に取り組んでいる。一方、日本はその保守的な姿勢——遮断よりも警戒を優先する——ゆえに、こうした新興デジタル経済圏よりも脆弱な状態に置かれている。

3. 共有された闘争(チュニジアとモロッコ)

  • 比較: 日本の執行率(9.2%)は、モロッコ(7.5%)や モロッコ(7.5%)チュニジア(4.8%)に危険なほど近い。
  • インサイト: 「先進国」レベルのインフラ(高いSPF)を有しながらも、攻撃阻止という点では日本は実質的に「発展途上国」レベルのセキュリティ態勢にある。このギャップは ツールを ツールを保有していることと それらを の間の隔たりは、分析対象国の中で日本で最も大きい。

PowerDMARCの評決

日本は世界的に異例の存在だ。ほとんどの国では、企業にDMARCレコードを公開させること自体が課題である。日本ではレコードは存在する。認知度は高いが、スイッチは「オフ」のままになっている。

スウェーデンを見ると スウェーデンベルギーを見ると、未来の姿が見える:高い普及率と高い執行力が両立している。日本は現在『ペーパータイガー』だ:コンプライアンスチェックリスト上では強固に見える(95%のSPF)が、実際には攻撃者に対してほとんど抵抗を示さない。」

PowerDMARC脅威インテリジェンスチーム

結論:指標から行動へ

データは明確だ:日本は基礎(SPF)を築いたが、壁(DMARCの強制適用)や屋根(MTA-STS)はまだ構築していない。

日本の組織は、注目を集める情報漏洩という形で新たな警鐘を必要としていません。必要なのは、管理された指導的な実施プロセスです。PowerDMARCは、以下の方法でこの脆弱性を強靭性へと変革します:

暗号化の簡素化 with ホスト型MTA-STS と DNSSEC。

旅の自動化 from p=none から p=reject

規制への準拠 業界別のコンプライアンス・プレイブックを通じて

PowerDMARCの視点

日本は電子メール認証における世界的なリーダーとなる技術的基盤を有している。今や喫緊の課題は、受動的な可視化から能動的な防御へと進化し、卓越したSPF導入を厳格なDMARC施行へと転換することである。運輸や医療など現在保護が遅れている分野は、自らのメールドメインを脆弱な標的から信頼できる通信チャネルへと変え、セキュリティ態勢を急速に向上させる機会を得ている。

可視性を防御に変える今日こそ

日本の高い導入率は、組織がセキュリティ対策の準備を整えていることを証明しています。必要なのはスイッチを入れる適切なパートナーだけです。御社のドメインを「見せかけだけの虎」のままにしないでください。次の攻撃の波が襲う前に、受動的な監視から能動的な保護へ移行しましょう。

PowerDMARCにお問い合わせください 施行への第一歩を踏み出すために、今すぐお問い合わせください。