DKIM2の何が変わるのか、そして送信者にとっての意味
DKIM2はIETFが計画するDKIMの後継です。何が変わり、何が変わらないか、ドメイン所有者に何を求めるのかを平易な言葉で整理します。
メールに署名して検証する標準であるDKIMの後継として計画されているDKIM2が、次の公開マイルストーンに到達しました。仕様を書き直しているIETFのワーキンググループは、2026年5月17日に仕様ドラフトの最新版を公開し、今後12〜18か月かけて正式承認に向けて標準を前進させる予定です。本記事では、DKIM2がメール署名の何を変えるのか、なぜIETFが今このタイミングで標準を作り直しているのか、そして現在DMARCを運用しているドメイン所有者にこの変更が何を求める(あるいは求めない)のかを整理します。
DKIM(DomainKeys Identified Mail)は、自分のドメインから送信されたと主張するメッセージが転送中に改ざんまたは偽造されていないかを、受信側のメールプロバイダーに伝える仕組みです。DMARCが依拠する2つの暗号学的チェックのうちの1つです(もう1つはSPF)。DKIMは2007年からメール業界の署名標準として使われてきました。IETFは今回、パッチではなく、より野心的な提案を公にしています。DKIMが単独では一度も解決できなかった3つの問題に対処する、全面的な再設計です。
本ガイドの内容
- DKIMは何をするか、そしてどこに弱点があるか
- DKIM2が変えること
- なぜIETFは今DKIMを作り直しているのか
- 現在のDKIMはどのように設定されているか
- 読者にとっての意味
- DKIM2導入のタイムライン
- まとめ
DKIMは何をするか、そしてどこに弱点があるか
DKIM(DomainKeys Identified Mail、RFC 6376で規定)は、すべての送信メールに暗号学的な署名を付与することで機能します。送信ドメインはDNSに公開鍵を公開し、受信サーバーはその公開鍵を使って署名を検証します。署名が一致すれば、受信側は2つのことを信頼できます。そのメッセージはドメインの秘密鍵にアクセスできる者によって送信されたこと、そして本文と選択されたヘッダーが転送中に改変されていないことです。
この仕組みには既知の弱点が3つあり、IETFのDKIMワーキンググループはそのすべてをDKIM2のモチベーションドラフト(draft-ietf-dkim-dkim2-motivation)で記録しています。
- DKIMに対してリプレイ攻撃が成立します。DKIM署名はどの受信者に対しても有効です。署名済みのメッセージを1通捕捉したスパマー(侵害されたアカウント経由、または評判の高いドメインのニュースレターに登録するなどで)は、それを数百万の受信者に再送できますし、すべてのコピーがDKIM検証を通過します。評判への打撃は元の署名ドメインが受けます。
- メーリングリストや転送装置が署名を壊します。メッセージ本文を変更する中継装置は、たとえ些細な変更(件名へのリスト名プレフィックス、フッターの追加、content-transfer-encodingの変更)であっても、DKIM署名を無効化します。メッセージが正当なものであっても、受信側はDKIM失敗を、しばしばDMARC失敗を確認することになります。
- 中継装置による変更の監査証跡が残りません。転送されたメッセージでDKIMが失敗したとき、その失敗が善意の転送装置による無害な変更によるものか、悪意ある攻撃者による改ざんによるものかを、受信側がプロトコルレベルで判別する手段はありません。
これらの弱点は実際の認証データに表れています。DMARCeye 2026年第1四半期業界レポートでは、大手メールボックスプロバイダーやエンタープライズメールシステムでのDKIM失敗率は高い水準にあります。Microsoftで19.6%、Googleで11.1%、Proofpointで26.3%、Mailgunで22.9%です。同じデータセット内でクラス最高のトランザクションメール送信者(Bird、Amazon SES、SendGrid)のDKIM失敗率は1%未満です。この2つのグループの差こそ、DKIM2が対処しようとしている運用上の現実です。
第1四半期レポート自身が指摘しているとおり、大手メールボックスプロバイダーで失敗率が高い場合、その原因はほぼ常にプロバイダー側の欠陥ではなく、顧客側の構成の問題です。Microsoft 365やGoogle Workspaceのテナントを経由する送信メールは、転送装置、メーリングリスト、サードパーティ中継、そして従来からのオンプレミスゲートウェイを通過します。これらのいずれか1つでも、顧客が気づかないうちにDKIM署名を壊し得ます。
合理的な仮説として、専業のトランザクションメール送信者の数値が最も綺麗なのは、1種類のメールを1本の署名パイプラインで送ることがビジネス全体だからだ、と考えられます。これに対し汎用のメールボックスプロバイダーは、元のDKIM仕様が維持を想定していなかった、はるかに多様なメールフローを扱います。送信側から見た同じパターンを掘り下げた解説はESP別のDMARC準拠率の詳細な内訳にあります。
DKIM2が変えること
DKIM2は、すべての送信メールに署名して受信側が自分のドメインから来たと検証できるようにする、という基本的な考え方は維持しつつ、署名の動作そのものを作り直します。現在の仕様ドラフト(draft-ietf-dkim-dkim2-spec-02、2026年5月17日に標準化トラックで公開)は、4つの実質的な変更を導入しています。
配送経路上のすべてのサーバーがメッセージに署名します。現在のメール送信では、署名するのは自分の送信サーバーだけです。配送経路の途中で何かがメッセージに触れた場合、たとえば社内の自動転送装置、件名にプレフィックスを付けるメーリングリスト、ヘッダーを書き換えるメールセキュリティゲートウェイなどが介入すると、元の署名は壊れ、受信側のメールボックスは何が誰によって変更されたのかを判別できません。DKIM2はここを変えます。メッセージを処理するすべてのメールサーバーが自分の署名を追加するため、受信側にはどのドメインがどの順序でメッセージに触れたかを示す検証可能な連鎖が届きます。この管理連鎖(チェーン・オブ・カストディ)の考え方は、Authenticated Received Chainプロトコル(ARC、RFC 8617で規定)で先行して試されたもので、ARCは実験的なアドオンとして提供されてきましたが、DKIM2に置き換えられる形で役割を終えようとしています。
署名はメッセージの実際の受信者と結び付けられます。現在のDKIMはメールの内容(本文と選択された一連のヘッダー)には署名しますが、誰宛てに送られているかは含めません。だからこそ、署名済みのメッセージを1通捕捉したスパマーは、それを別の数百万人に再送でき、すべてのコピーが署名チェックを通過してしまいます。DKIM2はここを修正し、ルーティングエンベロープにも署名します。具体的にはMAIL FROMアドレス(送信者)と、メッセージの送信先であるRCPT TOアドレス(受信者)です。DKIM2署名されたメッセージを捕捉して別の受信者リストに再送すると、エンベロープ内の受信者アドレスが元の署名者が署名した内容と一致しなくなるため、検証は即座に失敗します。
転送中にメッセージを変更したサーバーは、何を変更したかの記録を書き残します。現在は、メーリングリストが件名に「[リスト名]」プレフィックスを付けたり、本文の末尾にフッターを追加したりすると、元のDKIM署名が無言のうちに壊れ、受信側はその変更が善意の編集なのか悪意ある改変なのかを判別できません。DKIM2では、変更を行ったサーバーが、何を変更したかを記述する小さな機械可読のメモを添付できます。受信側のソフトウェアは記録された各変更を元に戻し、元のメッセージを再構成して、再構成された内容に対して元の署名を検証します。この変更メモのフォーマットは別のコンパニオンドラフトで規定されます。
バウンスメッセージにも署名が付与されるため、偽造できなくなります。送った覚えのないメールに対するバウンス通知を受け取った経験があれば、それが「バックスキャッター」です。スパマーが自分の送信者アドレスを偽装し、受信サーバーがそのメッセージを配送しようとして失敗し、スパマーではなく自分にバウンスメッセージを送り返してきたのです。DKIM2はこれを、受信サーバーがバウンスメッセージそのものに暗号学的な署名を付けることを要件とすることで止めます。バウンスメッセージは、元のメッセージを受け取ったドメインからしか送信できず、元のメッセージを送ったドメインにしか届きません。
なぜIETFは今DKIMを作り直しているのか
DKIMワーキンググループはその理由をはっきり述べています。DKIMの上に管理連鎖の処理を追加しようとした以前の試みは、信頼できる仕組みとして機能するために必要な導入水準に到達できませんでした。2019年にRFC 8617として公開されたARCは、メーリングリストと転送装置の問題に対するIETFの最初の答えでした。ARCは中継装置がメッセージを処理した時点での認証状態を証明できるようにし、理論上は、DKIM自体が経路途中で壊れても、下流の受信側がその連鎖を信頼できるはずでした。
しかし実際には、ARCは実験的な仕様にとどまり、導入も限定的なままでした。DKIM2のモチベーションドラフトは、新しい標準が「ARC実験の実装から得られた教訓に基づいて」構築されていると明言しています。ARCは別のIETFドラフトでHistoricへの再分類が予定されています。DKIM2は、同じ管理連鎖の考え方を統合した本番運用級のバージョンであり、オプションのアドオンではなくDKIMの中核的な後継として展開できるよう再設計されたものです。
DKIMワーキンググループが行っているのは、DMARCワーキンググループがDMARC自体の更新版であるDMARCbisで進めているのと同じ世代交代の作業です。両標準とも2007年から2015年のメール認証黎明期に生まれ、両方とも10年以上の運用経験から元の仕様の不足点が明らかになり、両方ともその経験を踏まえて今このタイミングで書き直されています。
現在のDKIMはどのように設定されているか
DKIM2が公開されたときにどのような形になるとしても、今現在公開しているDKIMレコードは正しく設定されている必要があります。正当な送信者のメールが認証で失敗する最も一般的な原因は、DKIMレコードの設定ミスです。上記の2026年第1四半期データのとおり、大手メールボックスプロバイダーでの失敗率は、多くのドメイン所有者が認識しているよりも高い水準にあります。
下のフォームにドメインを入力すると、現在公開されているDKIMレコードがどのような状態か、正しく設定されているかを確認できます。
読者にとっての意味
DKIM2が読者にとってどの程度重要かは、メールエコシステムで担っている役割によって変わります。
単一のドメインを運用している、または小規模事業を営んでいる場合:現時点で変更すべきことはありません。現在のDKIMレコードはそのまま機能し続けます。DKIM2が公開された後も、メールボックスプロバイダーは何年にもわたってDKIM1の署名を検証し続けます。主要プロバイダーがDKIM2レコードのチェックを開始したと表明するまでは、自社ドメインにDKIM2レコードの公開は求められません。今は現在のDKIMを正しく整えることに集中してください。送信元ごとに1つの鍵、スケジュールに沿った鍵ローテーション、そしてDMARCポリシーとのアラインメントです。
EC事業を運営しており、トランザクションメールが受信トレイに届くことに依存している場合、上記の2026年第1四半期の失敗率の方がより差し迫った懸念です。DKIMは、顧客が利用するメールボックスプロバイダーで最も失敗しやすい認証手段ですし、その失敗はDKIM2標準とは無関係な運用上の細部(転送装置、メーリングリスト、鍵ロールオーバーの隙間)が原因で起きます。まだDKIMモニタリングを導入していない場合、DMARCeyeの無料プランは1ドメインを対象にレポート解析をフルカバーしますので、DKIMが安定して署名できているかを確認するには十分です。
クライアントのドメインを管理する代理店またはMSPの場合:DKIM2はマルチテナント全体に及ぶ移行であり、いずれは保有ポートフォリオ全体での調整が必要になります。DMARCeyeは各クライアントアカウントを独立してスコープ管理しており、これは認証ポスチャをプログラマティックに照会できるModel Context Protocol連携でも同様です。チームは単一のコンソールから多数のクライアントドメインのDKIMポスチャを監視でき、各クライアントは自社のデータのみを参照します。今構築している可視化基盤こそ、移行が訪れたときにそれを支える土台になります。
エンタープライズのメールインフラを運用している場合:展開プロファイルドラフト(draft-moccia-dkim2-deployment-profile、2026年4月公開)を追跡してください。展開プロファイルドラフトでは、ほとんどのMTAが既にサポートしている既存のmilterインタフェースを通じて、MTAコアを変更せずにDKIM2を実装する方法が記述されています。これが示すのは、DKIM2が全面的な書き直しを求めるものではなく、既存のメールスタックに組み込めるよう設計されているということです。今のうちに鍵のインベントリを取り、最初に移行する送信経路はどれかを特定しておいてください。
DKIM2導入のタイムライン
DKIM2はまだRFCとして公開されていませんし、公開が間近というわけでもありません。主仕様は2026年5月17日時点でリビジョン02です。IETF Internet-Draftは6か月で失効するため、現在のリビジョンは2026年11月までに前進するか再公開される必要があります。複数の関連ドラフト(モチベーション、DNS仕様、現行ベストプラクティス、展開プロファイル)が並行して進行しています。
強気のスケジュールを置いても、安定した仕様ドラフトからRFC公開までは通常12〜18か月かかります。メールボックスプロバイダーの導入にはさらに何年もかかります。DMARC自体が2015年にRFC 7489として公開されながら、今なお普遍的に強制執行されているわけではありません。現実的には、DKIM2が送信メールの標準として既定の選択肢になるのは、早くても2020年代後半でしょう。
2026年にやる価値のある仕事は、関心のあるすべてのドメインでDKIM1が正しく構成されているかを確認することです。新しい仕様はこの優先順位を変えません。
まとめ
DKIM2は、メール署名の率直な作り直しです。IETFが標準のほぼ20年の歴史を通じて記録してきた、リプレイ、アカウンタビリティ、中継装置による変更という3つのギャップに対処します。ARCで機能した要素は引き継ぎ、機能しなかった要素は捨て、既存のメールスタックの内側に展開可能になるよう設計されています。現時点でこれらはドメイン所有者に何かを求めるものではありませんが、今整備している可視化基盤こそ、いずれ訪れる移行を支える土台になります。
すでにDMARCモニタリングを運用しているなら、今できることはDKIM署名が安定して通過しているか、レコードが正しく設定されているかを検証することです。DMARCeyeはドメインが受け取ったDMARCレポートを解析し、DKIMが通過している箇所、失敗している箇所、その失敗原因を、生のXMLを読まずに済むよう平易な言葉で表示します。