国内大学338校のメールセキュリティ調査、SPF/DMARC適切運用は4.1%にとどまる

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「大学からのメールが本物か怪しい時、何で見分けたらいい?」
「DMARCって聞くけど、設定しているだけじゃダメなの?」

チップス

ボス、大学の9割以上はSPF入れているのに、ちゃんと守れているのは4.1%しかないって本当でしゅか?

ボス

うむ、GMOブランドセキュリティが5月18日に発表した調査結果だ。形だけ整えても、運用が伴わなければ意味がない。大学に限らず日本全体の課題でもある。

本記事ではGMOブランドセキュリティが338大学を対象に実施したメールセキュリティ調査の結果と、組織が押さえるべきDMARC運用のポイントを整理します。
学生や保護者をフィッシングから守るためにも必読の内容です。

  • 338大学のうち、SPFとDMARCが「適切」に運用されているのはわずか4.1%
  • DMARC「reject」は1.5%、「quarantine」は2.7%、過半数が「none(監視のみ)」
  • 27校(8.0%)はSPFもDMARCも未設定で完全無防備の状態

続きを読めば、なぜSPFだけでは不十分なのか、自組織のドメインをどう守るかが見えてきます。

オススメ案件

【大手保険会社海外拠点向けCrowdStrike導入・IR支援】千代田区(リモート併用)/EDR・セキュリティエンジニア

月額単価
1,300,000円 / 月
稼働場所
東京都リモート併用
業務領域
要件定義, 設計, 構築, 運用・保守
作業内容:
大手保険会社のグローバル展開を支えるセキュリティ強化プロ...

【セキュリティ製品の運用・新規構築支援】新宿御苑(リモート併用)/WAF・IPS・IDS

月額単価
800,000円 / 月
稼働場所
東京都リモート併用
業務領域
構築, 運用・保守
作業内容:
多様なセキュリティ製品の運用および、ニーズに合わせた新規...

【銀行向けセキュリティ対策・AWSクラウド運用支援】勝どき/FISC準拠・AWS(IAM/Backup)

月額単価
900,000円 / 月
稼働場所
東京都
業務領域
構築, 運用・保守
作業内容:
銀行という極めて高い信頼性が求められる環境において、AWSを...

【大手商社向けSASE(Zscaler/Prisma)導入・構築支援】飯田橋(ハイブリッド)/ネットワーク・セキュリティ

月額単価
1,200,000円 / 月
稼働場所
東京都リモート併用
業務領域
要件定義, 設計, 構築
作業内容:
大手商社におけるSASE製品の導入需要拡大に伴う、体制強化の...

【船舶サイバーセキュリティ規制(IACS UR E26/E27)対応】新浦安/OT・ICSセキュリティ

月額単価
1,800,000円 / 月
稼働場所
千葉県
業務領域
その他
作業内容:
クルーズ事業の継続に不可欠な国際基準(IACS UR E26/E27)へ...

【通信会社向けフリーWiFiシステム構造改革】基本リモート/Splunk(o11y・ITSI)

月額単価
1,000,000円 / 月
稼働場所
フルリモート
業務領域
設計, 構築
作業内容:
大手通信会社が提供するフリーWiFiシステムの「構造改革」と...

【某官公庁向けNW・セキュリティ基盤の設計構築】西新橋・23区内DC/Cisco・FortiGate・PaloAlto

月額単価
950,000円 / 月
稼働場所
東京都リモート併用
業務領域
設計, 構築
作業内容:
官公庁向けの重要インフラを支えるネットワークおよびセキュ...

【大手物流グループのクラウドセキュリティコンサル】新橋・リモート可/AWS・Azure・GCP

月額単価
1,200,000円 / 月
稼働場所
東京都リモート併用
業務領域
要件定義, その他
作業内容:
大手グループ物流企業が展開する多様なシステムのセキュリテ...

【急成長SaaSのSRE支援】フルリモート(地方可)/AWS・Terraform・Ruby・Go

月額単価
1,000,000円 / 月
稼働場所
フルリモート
業務領域
設計, 構築, 運用・保守
作業内容:
複数プロダクトを展開する急成長中のセキュリティSaaSにおい...

【M365・セキュリティ運用およびテクニカルサポート支援】飯田橋(リモート併用)/Entra ID・Intune・Defender

月額単価
700,000円 / 月
稼働場所
東京都リモート併用
業務領域
運用・保守
作業内容:
1,000名規模の製造業顧客に対し、Microsoft 365を中心とした...
目次

国内338大学の調査結果が示す現実

SPFは普及していても、DMARCの本格運用は驚くほど少数派です。
まずは数字で実態を確認しましょう。

SPF 91.4%対、DMARC適切運用 4.1%

同調査は2026年4月6日時点で、国立85校・公立93校・私立160校の合計338大学のメインドメインを対象としています。
SPFの設定率は91.4%と高い水準ですが、DMARCを「reject」または「quarantine」で運用しているのはわずか4.1%にとどまります。
多くの大学はDMARC自体は宣言しているものの「none(監視のみ)」の状態で、なりすましメールを実際に遮断できていません。

DMARCポリシーの内訳は次のとおりです。

DMARC設定大学の割合
reject(遮断)1.5%
quarantine(隔離)2.7%
none(監視のみ)過半数
未設定8.0%(27校)

完全無防備な27校が抱えるリスク

SPFもDMARCも未設定の27校は、なりすましメールを技術的にまったく止められません。
大学ドメインは学生・保護者・取引先に強い信頼があるため、攻撃者にとって極めて利用価値の高い偽装先になります。
奨学金・授業料・採用関連を装ったフィッシングが届けば、受信者が疑う余地もなく被害が拡大します。

チップス

大学からのメール、ちゃんと本物か区別できる仕組みがないとアウトでしゅね…

ボス

うむ、信頼の高いドメインほど偽装の見返りが大きい。守りが甘い組織から狙われる。

DMARCを実効化するために必要なこと

DMARCを「宣言した」だけでは、なりすましは止まりません。
運用フェーズに入って初めて、フィッシング遮断という本来の効果が発揮されます。

none→quarantine→rejectの段階移行

DMARC運用の王道は、none(監視のみ)で正規メールの送信元を洗い出し、SPFとDKIMを整備したうえでquarantineへ、最終的にrejectへ昇格する段階移行です。
noneのまま放置していると、攻撃メールの可視化はできても遮断はできません。
「監視中」が長期化している組織は、レポート集計サービスを使って次のステップを見える化することが先決です。

運用を回す際に注意したいポイントを箇条書きにまとめます。

  • DMARCレポート(rua)を集計し、正規/不正の送信元を継続的に把握する
  • SaaSメール送信サービスも含めSPF・DKIMの整合性を取る
  • 子ドメイン・委託先ドメインまで含めて統制ポリシーを統一する

「形だけ対策」が招く副作用

調査で浮かんだのは、設定の有無を表面的にチェックするだけでは安全とはいえないという事実です。
noneのままDMARCを宣言した状態は、コンプライアンス上の体裁を保てる一方、攻撃者からは「素通り」と判定されます。
監査や入札の評価軸として、ポリシーの中身まで踏み込んだ確認項目を加える動きが今後求められそうです。

チップス

「やっている風」のセキュリティが一番危ないってことでしゅね…

ボス

そのとおりだ。導入したか否かではなく、動いているか否かで測れ。

まとめ:宣言から運用へ、組織が踏み出す一歩

大学だけでなく、ブランドを背負うすべての組織に同じ課題が突きつけられています。
本調査から得られる行動指針を整理します。

  • 自組織のDMARCポリシーを確認し、noneのままならquarantine以上への移行を計画
  • DMARCレポート集計ツールで送信実態を可視化する
  • SaaS・委託先を含めSPF・DKIMの整合性を棚卸しする
  • 子ドメインの統制忘れを防ぐためポリシー継承を設計する
チップス

うちの会社、DMARCのレポートちゃんと見てるか確認するでしゅ!

ボス

うむ、まずはレポートを読む癖をつけることだ。攻撃者の動きが見えるようになる。

詳しい情報はASCII.jpの記事GMOインターネットグループのリリースを参照してください。

オススメ案件

【大手保険会社海外拠点向けCrowdStrike導入・IR支援】千代田区(リモート併用)/EDR・セキュリティエンジニア

月額単価
1,300,000円 / 月
稼働場所
東京都リモート併用
業務領域
要件定義, 設計, 構築, 運用・保守
作業内容:
大手保険会社のグローバル展開を支えるセキュリティ強化プロ...

【セキュリティ製品の運用・新規構築支援】新宿御苑(リモート併用)/WAF・IPS・IDS

月額単価
800,000円 / 月
稼働場所
東京都リモート併用
業務領域
構築, 運用・保守
作業内容:
多様なセキュリティ製品の運用および、ニーズに合わせた新規...

【銀行向けセキュリティ対策・AWSクラウド運用支援】勝どき/FISC準拠・AWS(IAM/Backup)

月額単価
900,000円 / 月
稼働場所
東京都
業務領域
構築, 運用・保守
作業内容:
銀行という極めて高い信頼性が求められる環境において、AWSを...

【大手商社向けSASE(Zscaler/Prisma)導入・構築支援】飯田橋(ハイブリッド)/ネットワーク・セキュリティ

月額単価
1,200,000円 / 月
稼働場所
東京都リモート併用
業務領域
要件定義, 設計, 構築
作業内容:
大手商社におけるSASE製品の導入需要拡大に伴う、体制強化の...

【船舶サイバーセキュリティ規制(IACS UR E26/E27)対応】新浦安/OT・ICSセキュリティ

月額単価
1,800,000円 / 月
稼働場所
千葉県
業務領域
その他
作業内容:
クルーズ事業の継続に不可欠な国際基準(IACS UR E26/E27)へ...

【通信会社向けフリーWiFiシステム構造改革】基本リモート/Splunk(o11y・ITSI)

月額単価
1,000,000円 / 月
稼働場所
フルリモート
業務領域
設計, 構築
作業内容:
大手通信会社が提供するフリーWiFiシステムの「構造改革」と...

【某官公庁向けNW・セキュリティ基盤の設計構築】西新橋・23区内DC/Cisco・FortiGate・PaloAlto

月額単価
950,000円 / 月
稼働場所
東京都リモート併用
業務領域
設計, 構築
作業内容:
官公庁向けの重要インフラを支えるネットワークおよびセキュ...

【大手物流グループのクラウドセキュリティコンサル】新橋・リモート可/AWS・Azure・GCP

月額単価
1,200,000円 / 月
稼働場所
東京都リモート併用
業務領域
要件定義, その他
作業内容:
大手グループ物流企業が展開する多様なシステムのセキュリテ...

【急成長SaaSのSRE支援】フルリモート(地方可)/AWS・Terraform・Ruby・Go

月額単価
1,000,000円 / 月
稼働場所
フルリモート
業務領域
設計, 構築, 運用・保守
作業内容:
複数プロダクトを展開する急成長中のセキュリティSaaSにおい...

【M365・セキュリティ運用およびテクニカルサポート支援】飯田橋(リモート併用)/Entra ID・Intune・Defender

月額単価
700,000円 / 月
稼働場所
東京都リモート併用
業務領域
運用・保守
作業内容:
1,000名規模の製造業顧客に対し、Microsoft 365を中心とした...
よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次