【図解】DMARC・DKIM・SPFとは?メールの送信者認証をわかりやすく解説

メールを送ったのに「届いていない」「迷惑メールに入っていた」という経験はありませんか?
最近は迷惑メール対策が強化されており、送信側の設定しだいで正しく届かないこともあります。

その対策として注目されているのが、「DMARC」「DKIM」「SPF」といった技術です。

「DMARC」「DKIM」「SPF」とは、「送信ドメイン認証」と呼ばれるもので、メールの送信者が本物かどうかを検証する仕組みです。

対応していないと、なりすましリスクが高まるだけでなく、メールが届かない原因になることも。

この記事では、Googleの「メール送信者のガイドライン」にも触れつつ、DMARC・DKIM・SPFの仕組みや違い、設定方法などをわかりやすく解説します。

「メールをきちんと届けたい」「なりすましメールを防止して企業やブランドを守りたい」という方は、ぜひ最後までお読みください。

まずは「送信ドメイン認証」とは何か、全体像から見ていきましょう。

送信ドメイン認証とは?

メールは、見た目上の送信元アドレスを偽装することが技術的に可能です。
この性質を悪用したなりすましメールフィッシングメールは、企業をはじめとする送信者の信頼性を損なうリスクにつながります。

「なりすましメール」「フィッシングメール」とは

悪意のある第三者が、信頼できる相手を装って送るメールのことを指します。
多くは、個人情報や金銭をだまし取る詐欺や、ウイルスを広める目的で使われる手口です。

そうしたリスクを低減するために導入されているのが、送信ドメイン認証(Sender Domain Authentication)です。

これは、受信側のメールサーバーが「そのメールが本当に正規のドメインから送信されたものかどうか」を判定する仕組みで、ドメインの正当性を技術的に確認できます。

代表的な認証技術として、以下の3つが広く使われています

送信ドメイン認証
  • SPF:送信元IPアドレスの正当性を確認する仕組み
  • DKIM:メールに電子署名を付与し、改ざんやなりすましを検出
  • DMARC:SPFやDKIMの結果をもとに、メールの受け取り方を制御

これらを適切に設定することで、メールの信頼性を高め、正しく相手に届ける環境を整えることができます。

次の章からは、それぞれの技術について個別に解説していきます。

SPFとは

SPFとは、メールの送信元IPアドレスが正当なものかどうかを検証する仕組みです。
「Sender Policy Framework」の略で、読み方は「エスピーエフ」です。

ドメインの管理者は、自分のドメイン名でメールを送信できるサーバー(IPアドレス)をDNSレコードとして公開します。
受信側のメールサーバーは、実際の送信元IPアドレスとそのリストを照らし合わせ、正規のサーバーから送られたかを確認します。

実際の郵便だと、発送元の郵便局(の住所)が許可リストにあるかを確認するようなイメージです。

SPFは郵便の発送元の住所を許可リストと照らし合わせるようなもの
認証に失敗すると……

もしメールがリストにないサーバーから送られた場合、それはなりすましの可能性が高いとみなされ、警告が表示されたり、迷惑(スパム)メールとして隔離されたりする可能性があります。

SPFによって、送る側は自分のドメイン名が不正に使われることを防ぎ、受ける側はなりすましメールなど迷惑メールを効果的にフィルタリングできるわけです。

SPFの仕組み

SPFでは、以下の流れでメールの送信元が正当なものであることを確認していきます。

SPFによる認証の流れ
  1. SPFレコードを設定
    ドメインの所有者は、自分のドメインからメールを送信できるサーバーのリストを含むSPFレコードを、DNSに登録します。
  2. メールの送信
    メールが送信されるとき、送信元のメールサーバーは、送信メールに送信元のドメイン情報を付加します。
  3. 受信サーバーがSPFレコードを確認
    受信側のメールサーバーは、メールの送信元ドメインに設定されたSPFレコードをDNSから照会します。
  4. 送信サーバーの検証
    受信サーバーは、メールが送られてきたサーバーが、SPFレコードに記載されている許可されたサーバーのリストに含まれているかを確認します。
  5. 検証結果にもとづく処理
    もしメールが許可されたサーバーから送られてきたものであれば、メールは正当と認められます。

SPFはメールの送信元が正当であることを保証し、なりすましや不正なメール送信を防ぐ役割を果たします。
SPFを活用することで、信頼できるメールのやりとりが可能になります。

SPFレコードとは

ドメインのDNS設定に追加されるテキスト情報で、そのドメインからメールを送信できるサーバーのリストを指定するものです。
このレコードによって、受信側サーバーはメールが許可されたサーバーから送られてきたものかを確認します。

DKIMとは

DKIMは、メールに電子署名を付与することで、受信側がそのメールの改ざんの有無や正当性を確認できる仕組みです。
「Domain Keys Identified Mail」の略で、読み方は「ディーキム」です。

電子署名とは、メールの内容と送信者の情報が正しいことを証明する、デジタルの印のようなものです。

この電子署名は、あらかじめ用意された「鍵ペア(秘密鍵と公開鍵)」を使って行われます。
送信側は自分だけが持つ秘密鍵で署名をつけ、受信側は送信者のドメインに公開された公開鍵を使って、署名が正しいかを検証します。

実際の郵便でたとえるなら、郵便物の開封されていないことを確認するようなイメージです。

DKIMは、郵便に例えるとメールが開封されていないことを確認するようなもの
認証に失敗すると……

メールが不正か、途中で改ざんされた可能性があると判断され、警告が表示されたり、迷惑(スパム)メールとして隔離されたりする可能性があります。

メール内容が改ざんされていないことや、送信者がなりすましでないことが確認できるため、信頼できるコミュニケーションが可能になります。

DKIMの仕組み

DKIMによる認証は、以下のステップで進みます。

この一連の流れを通じて、メールの安全性が保証されます。

DKIMによる認証の流れ
  1. 公開鍵の登録
    DNSサーバーに公開鍵を登録しておきます。
  2. メールの作成
    送信者がメールを作成し、送信の準備をします。
  3. 電子署名の生成
    送信元のサーバーが、メールの内容にもとづき、秘密鍵を用いた電子署名を生成します。
  4. メールの送信
    電子署名が添付されたメールが受信者に送られます。
  5. 公開鍵による検証
    受信側のメールサーバーは、送信者のドメインのDNSレコードから公開鍵を取得し、メールに添付された電子署名を検証します。
  6. 検証結果の確認
    電子署名が正しく検証されると、メールが送信者から正しく送られ、途中で改ざんされていないと認識されます。
  7. メールの受信と確認
    検証が成功すれば、受信者は安全にメールの内容を確認できます。

上の流れに沿って、メールの送信元と内容が正しいものだと保証されるため、なりすましやフィッシングといったリスクから受信者を保護できるようになるのです。

DKIMレコードとは

メールの送信者がDKIM認証を使っていることを示すために、DNSに追加される情報のことです。
この情報の中には、電子署名の検証に使われる公開鍵が含まれています。

DKIMとSPFの違い

DKIMはメール内容が改ざんされていないかの確認を主とする技術です。

メールに付与する電子署名の生成に用いたドメインを認証するもので、送信元のなりすましに対しては検証が十分ではありません。

一方、SPFメールの送信元が正当であることを確認する技術です。

DKIMとSPFを併用することで、それぞれの弱点を補い合い、電子メールのセキュリティを強化できます。

DMARCとは

DMARCとは、SPFやDKIMの認証結果をもとに、受信側がメールをどう処理するかを決定できる仕組みです。
「Domain-based Message Authentication, Reporting, and Conformance」の略で、読み方は「ディーマーク」です。

SPFやDKIMだけでは、実在する別のドメインのサーバーを経由された場合や、送信元の表示アドレス(Fromアドレス)を偽装された場合に、不正なメールが認証を通過してしまうケースがあります。

このような問題を防ぐために、DMARCは「どの認証が失敗したか」だけでなく、SPFやDKIMで検証されたドメインとFromアドレスのドメインが一致しているかをチェックします。

郵便物に対する確認結果をもとに「配達するかどうか」を決める審査のようなものです。

DMARCは確認結果の最終チェックをしたうえで、実際に配達するかを判断するようなもの
DMARCの主な特徴
  • SPF・DKIMのアライメント(整合性)チェックする
    • 送信元ドメイン(From)と、SPF・DKIMのドメインが一致しているか確認し、一致しない場合、不正の可能性が高いと判断
  • 認証に失敗したメールの処理を指示できる
    • 「none(そのまま受信)」「quarantine(隔離)」「reject(拒否)」の3つのポリシーを設定可能
  • レポート機能で状況をわかりやすく示す
    • 認証の成功・失敗を記録し、不審な挙動や設定ミスなどを把握

DMARCは、DKIMやSPFとの組み合わせにより、メール送信の信頼性を高めるための重要な仕組みなのです。

DMARCのアライメントについて

DMARCでは、DKIMやSPFで認証したドメインと、メールソフト上に表示されている送信元アドレスのドメインが一致するかどうかを確認します。

実はメールソフト上に表示される送信元アドレスは、自由に設定できるため、簡単になりすましができてしまいます。

DKIMやSPFでは、場合によっては表示されている送信元アドレスとは別のアドレスを認証対象とすることがあるため、DMARCの認証でカバーします。

DMARCの仕組み

DMARCでは、以下の流れに沿って、なりすましなどの不正なメール送信を制限しています。

DMARCによる認証の流れ
  1. DMARCレコードの設定
    ドメインの所有者は、認証に失敗したメールの取り扱い方法を指示するレコードを自分のDNSに設定します。
  2. メールの送信
    メールが送信されるとき、送信ドメインはDKIMで署名され、SPFに従って送信されます。
  3. 受信サーバーによる検証
    メールを受け取ったサーバーは、まずDKIMとSPFの認証を行い、その結果をもとにDMARCポリシーの確認へ進みます。
  4. DMARCポリシーの確認
    受信サーバーは、メールの送信元ドメインのDMARCレコードを確認し、認証失敗時のポリシーを確認します。
  5. アクションの実行
    DKIMとSPFの認証結果を確認するとともに、それぞれがメール送信者として正当であるかを判定します。
    認証に失敗した場合、メールはDMARCポリシーにもとづいて処理されます。
  6. レポートの生成
    認証結果にもとづいてレポートを生成し、送信ドメインの所有者に送信されます。
DMARCの仕組み

この一連のステップを通じて、DMARCはなりすましやフィッシング攻撃から、ユーザーを保護しているのです。

DMARCレコードとは

ドメインのDNSに追加されるテキスト情報で、メールの認証ポリシーとレポートの送信先を定めたものです。
このレコードを通じて、ドメインの所有者は受信サーバーに対し、DKIMやSPFによる認証が失敗したメールを、どのように扱うべきか指示できます。

DMARCレポートとは

メールの送信元ドメインの認証情報とその処理結果をまとめたもので、設定したメールアドレスに送信されます。
レポートには、送信元のIPアドレス、認証の結果、メールの扱われ方などが記載されています。

DMARC・DKIM・SPFの違いと役割

SPF、DKIM、DMARCは、ここまで解説してきたように、いずれも「メールのなりすまし対策」として使われますが、それぞれの役割は異なります。

初心者には違いが分かりにくく、「それぞれの役割はどう違うの?」「1つじゃダメなの?」と疑問に感じやすい部分も多いため、ポイントを整理して理解を深めておきましょう。

3つの違いを以下のとおり整理してみました。

項目SPFDKIMDMARC
目的送信元IPアドレスが正当かを確認メールが改ざんされていないかを検証SPFやDKIMの検証結果をもとに、メールの扱い方を決める
検証の対象メール送信サーバーのIPアドレスメールに付けられた電子署名と、その署名に対応する本文やヘッダーFromアドレスの正当性と、SPF・DKIMの整合性
DNSへの設定内容「どのサーバーから送るのが正当か」を示す情報
(SPFレコード)
「改ざんされていないか」を検証するための署名情報
(DKIMの公開鍵)
「認証結果に応じてどう処理するか」を示すポリシー情報
(DMARCポリシー)
防げないこと・弱点Fromアドレスの偽装や、メール本文の改ざんを検出できない「送信者が正当か」は完全に保証できないSPFやDKIMが正しく設定されていないと機能しない
役割のたとえ郵便の「差出人住所が正当か」をチェック郵便の「封が開けられていないか」をチェック郵便を審査して「配達するかどうか」を決める

SPFとDKIMは「検証ツール」で、DMARCはその結果に基づいて「判断を下す管理者」のような立ち位置とイメージするとわかりやすいです。

つまり、DMARCはSPFやDKIMの設定があって初めて正しく機能する仕組みになっているため、3つをセットで導入することが重要です。

DMARC・DKIM・SPFはなぜ必要?

ここまで読んで、「なんだか専門的で難しそう…」「自分には関係ないかも」と思った方もいるかもしれません。

用語や仕組みは専門的ではありますが、いずれもメールの安全性を向上させる仕組みであり、メールを送信する人すべてに関係があります。

とくにGoogleのガイドラインは、Gmailアカウント宛にメールを送る人なら把握しておくべきです。

順にくわしく見ていきましょう。

Googleのガイドラインに対応するため

Googleは、個人用Gmailアカウント(末尾が@gmail.com、@googlemail.comのもの)へのメール送信について、ガイドラインを設けています。

ガイドラインには、DKIMやSPFの設定も組み込まれており、対応していない場合はGmailアカウント宛のメール配信に、影響が出る可能性があります。

総務省の令和5年版 情報通信白書によれば、Gmailは国内65%以上の人が「利用したことがある」としているため、多くの人が意識するべき事情と言えるでしょう。

1日に5000通以上のメールをGmailアカウントに送る場合には、「DMARC・DKIM・SPFすべての設定が必要」です。

2024 年 2 月 1 日以降、Gmail アカウントに 1 日あたり 5,000 件を超えるメールを送信する送信者は、このセクションに示す要件を満たしている必要があります。

ドメインに SPF および DKIM メール認証を設定します。

(引用:メール送信者のガイドライン - Google Workspace 管理者 ヘルプ

また、DMARCについても、次のように明記されています。

送信ドメインに DMARC メール認証を設定します。DMARC 適用ポリシーは none に設定できます。

(引用:メール送信者のガイドライン - Google Workspace 管理者 ヘルプ

2024年2月以降に、上の内容を含めた「1 日あたり 5,000 件以上のメールを送信する場合の要件」が組み込まれたことから、DMARC・DKIM・SPFの必要性が一気に高まりました。

ビジネスなどで利用する場合は、対応必須の内容です。

ただ、メール送信が5000通未満の場合でも、「すべての送信者」に対して「DKIMかSPFのいずれかの設定が必要」としています。

ドメインに SPF または DKIM メール認証を設定します。

(引用:メール送信者のガイドライン - Google Workspace 管理者 ヘルプ

迷惑メールに判定されるなどして届かない状況を少しでも避けるため、DMARC・DKIM・SPFの併用をおすすめします。

なりすましメールを防ぐため

DMARC・DKIM・SPFは、なりすましメールを防止するのに非常に効果的です。

なりすましメールを防ぐことは、企業・団体・ブランドなどの信用を保護するうえでも重要です。

たとえば、悪意のある第三者が、あなたの会社名を使い、実在の社員になりすまして顧客にメールを送ったとしたら、会社の信用を一気に失ってしまいます。
さらに、何かしらの被害が出てしまえばダメージは致命的です。

実際、フィッシング詐欺の報告件数は年々増加しており、月ごとの統計からも深刻さがうかがえます。

フィッシング詐欺報告件数のグラフ

出典:フィッシング対策協議会 月次報告書 | 2025/02 フィッシング報告状況

顧客や取引先など自社にかかわる人を詐欺や迷惑行為から守り、企業やブランドを保護するためにも、DMARC・DKIM・SPFを活用して、なりすましメールを防止しましょう。

メール到達率を向上させるため

DMARC・DKIM・SPFを導入して、送信元が確かなメールであると認証することで、メールをしっかり受信者に届けやすくなります。

送信したメールは、過去の送信状況や内容などから評価され、迷惑メールと判定されてしまうと、相手の受信箱に届かない場合があります。

迷惑メールかどうかの判定は、送信ドメインの信頼性、本文の内容、過去の送信実績など、複数の要素にもとづいて決まります。
送信元が確かで正当なメールだと認証することで、到達率の向上が期待できます。

届けたい相手にきちんとメールを届けるために、DMARC・DKIM・SPFを設定しておくのが効果的です。

DMARC・DKIM・SPFの設定方法

それでは、実際にDMARC・DKIM・SPFを設定していきましょう。

併用してお互いの弱点を補いあうことで、いっそう効果を高められますので、3つとも併用することをおすすめします。

「なんだか難しそう…」と感じるかもしれませんが、基本は「ドメインのDNSに情報を登録するだけ」です。

DMARC・DKIM・SPFを設定する流れ
  1. 使っているレンタルサーバーやドメイン管理サービスがどこかを確認する
  2. 利用しているサービスでDNSレコード(TXTレコード)の設定が可能か調べる
  3. DNSレコードの内容を準備する(またはサービスの案内どおりに入力・コピペ)
  4. DNSにTXTレコードとして追加する
  5. 設定後、認証されているかを確認する

ただ、DKIMに関しては、対応するメールサーバーを使用しているときのイメージです。

また、自分でレコードを作成して設定するには、記述ルールなどを把握しておく必要があります。
レンタルサーバー側で簡単に設定できるサービスも多いため、用意された機能を活用するのがおすすめです。

当社運営のレンタルサーバー『エックスサーバー』でも、SPF・DKIMはドメイン設定時に自動的に有効になり、DMARCも専用画面から簡単に追加できます。

「安全なメール送信がしたいけど、面倒なことはちょっと……」という方は、ぜひ『エックスサーバー』を使ってみてください。
ここでは、『エックスサーバー』での設定方法を紹介します。

DMARC・DKIM・SPFの設定方法(エックスサーバー利用)

順に解説していきます。

SPFの設定方法

『エックスサーバー』でのSPF設定は、サーバーでドメインを利用するときに行う「ドメイン設定」と同時に完了します。
そのため、SPFに対して個別に設定することはほとんどありません。

「ドメイン設定」の手順については、以下の記事内にある「ドメインとサーバーを紐づける」を参考にしてください。

ただし、サブドメインの場合は、自身で設定する必要があるので、その点は注意してください。

本来は手動で「SPFレコード」をDNSに追加する必要がありますが、『エックスサーバー』の場合は「SPF設定」という専用の機能で簡単にできます。

STEP1

『エックスサーバー』のサーバーパネルにログインします

STEP2

「メール」メニュー内の「SPF設定」へ進みます

サーバーパネルの「SPF設定」をクリック
STEP3

対象ドメイン名の行にあるスイッチをクリックします

設定するドメイン名の設定をONにする
STEP4

設定が変更され、設定がONになったら完了です

設定がONになっていることを確認

SPF設定をONにすることで、SPF認証をするための「SPFレコード」がDNSに追加されます。
同じ手順でOFFにすることも可能です。

SPFレコードは、一覧にある「カスタム設定」をクリックすれば編集が可能です。
ただ、うまく動作しなくなる可能性がありますので、技術的な仕様をよく理解されている場合のみご利用ください。

カスタム設定後に問題が生じた場合は、カスタム設定時に表示される「初期化」メニューを使えば、元に戻せます。

DKIMの設定方法

『エックスサーバー』でのDKIMの設定は、SPFの設定時と同様、「ドメイン設定」と同時に自動的に完了します。
サブドメインの場合も、作成と同時に設定が完了します。

そのため、DKIMに対して個別に設定することはありません。

何らかの事情でDKIMの設定を無効にする場合には、サーバーパネルの「DKIM設定」から変更できます。

STEP1

『エックスサーバー』のサーバーパネルにログインし、「メール」メニュー内の「DKIM設定」へ進みます

サーバパネル内の「DKIM設定」に進む
STEP2

対象ドメイン名の行にあるスイッチをクリックします

設定を変更するドメイン名の設定スイッチをクリック
STEP3

設定が変更されたら完了です

対象ドメインの設定が変更されていることを確認

DKIMの設定を有効にするときは、再度スイッチでONに切り替えればOKです。

DMARCの設定方法

『エックスサーバー』でDMARCを設定するには、ドメインごとに「DMARC設定」機能を使えばOKです。

DMARC設定前に、DKIMやSPFの設定が有効であることを念のため確認しておきましょう。

どちらも設定されていない場合、DMARC認証が失敗してしまいます。
いずれかのみの場合でも、DMARC認証が失敗する可能性があります。

DMARC設定の手順は以下のとおりです。

STEP1

『エックスサーバー』のサーバーパネルにログインし、メニューから「DMARC設定」へ進みます

サーバーパネルの「DMARC設定」に進む
STEP2

設定したいドメイン名の編集メニューに進みます

設定するドメイン名の編集メニューへ進む
STEP3

設定したいDMARCポリシーを選択します

  • 何もしない(通常どおりのメール配送)
  • 迷惑メールとして配送する
  • メールを配送しない
DMARCポリシーを選択する

はじめは「何もしない」を選び、メールが正しく認証され、想定どおりメール送信が完了している状況を確認してから、「迷惑メールとして配送する」または「メールを配送しない」に変更することをおすすめします

STEP4

続いて、レポート通知設定を選択します

状況を確認するためには「ON」をおすすめします
ON」の場合は、通知先のメールアドレスを入力してください

DMARCレポートを受け取るかを選択し、受信するメールアドレスを入力する
STEP5

設定するをクリックすれば完了です

設定するボタンをクリック

以上でDMARC設定は完了です。

DMARCのレポートでは、SPFやDKIMの認証結果など、メール送信の状況を把握するための情報が記載されています。

とくに企業の場合は、レポートで状況を確認しながら、認証が確実に成功する状態を確認したうえで順次設定を変更していくことをおすすめします。

自社のなりすましメールを防止するには、「隔離」「拒否」としたいところですが、状況を把握しないまま設定すると、届けるべきメールまで届かなくなる可能性があります。
慎重に運用を進めていきましょう。

まとめ:DMARC・DKIM・SPFで安全なメール送信を

この記事では、メール送信時の認証技術であるDMARC・DKIM・SPFについて、概要からメリット、設定方法まで解説しました。

要点をまとめると以下のとおりです。

まとめ
  • SPFは、許可された送信元からのメールであるかの認証を行うもの
  • DKIMは電子署名を用いて、内容が改ざんされていないかや、送信元ドメインが正当であるかの認証を行うもの
  • DMARCは、DKIMやSPFと組み合わせて、不正なメールが受信箱に届くことを防ぐ仕組み
  • いずれも送信元が正当であることを認証する技術であり、なりすましメールを防止するのに効果的
  • 『エックスサーバー』では、自動的に設定されたり、専用の機能があったりして簡単に設定できる

DMARC・DKIM・SPFは、メールの送信元が正当であることを証明し、安全性の高いメール送信を行うためには必要不可欠です。

Googleのガイドラインに関する事情も紹介しましたが、安全なメールのやり取りを行うのが本来の目的です。

仕組みはやや専門的ですが、レンタルサーバーなどの機能を使えば、簡単に設定できますので、ぜひ利用してみてください。

以上、最後までお読みいただきありがとうございました。

ドメインもサーバーもご利用なら

エックスサーバーで
ドメインずっと0円

ドメインと一緒にサーバーもご利用なら、当社が提供するレンタルサーバーでの「独自ドメイン永久無料特典」がお得!

ドメイン取得はもちろん、更新料金もずっと0円! 移管にも適用可能です。
「.com」「.jp」「.co.jp」など、定番の人気ドメイン各種から選べます(諸条件あり)。

\ 国内シェアNo.1(※)

『エックスサーバー』 - -
独自ドメイン永久無料特典

\ 法人特化レンタルサーバー /

『XServerビジネス』 - -
独自ドメイン永久無料特典

※ 2024年10月時点、W3Techs調べ。

ドメインの取得・移管は

人気ドメインも1円から取得可能!

人気ドメインも1円から取得可能!

人気ドメインも
1円から取得可能!

エックスサーバーが運営する、お手頃価格でご利用可能なドメイン取得サービスです。人気ドメインの「.com」や「.net」、企業・団体向けの「.co.jp」などを年額1円~取得することができます。70種類を超えるドメイン取得が可能で、ドメイン取得後も様々な関連サービスとの連携もラクラク。

※1自社調べ(2024年7月30日12時、時点)。
国内シェア90%以上を占めたトップ3社のレジストラ(2024年3月時点ICANN調査による)が提供するドメインサービスを対象に、公式サイト上の公表価格を調査。
本サービスにおいて登録可能なドメインが比較対象。
他社サービスにおける.com.net.jpの通常価格との比較であり、期間等の限定を付した特別価格を比較の対象としておりません。 最安値が同一価格である場合も含む。

※2 2024年10月時点、W3Techs調べ。

ISMSのロゴ

ISMS(情報セキュリティマネジメントシステム)認証基準の国際規格「ISO/IEC 27001:2013」を取得しています。

JIPDECのプライバシーマーク認証のアイコン

JIPDECのプライバシーマーク認証を取得し、個人情報の保護に努めています。

クラウドセキュアのサイトシールは安心の証です。

URLをコピーしました!