Temp Mail Logo

Temp Mail은 스팸으로부터 받은 편지함을 보호하면서 개인 정보를 지켜드립니다.

← Back to Blog
Privacy

어떤 도메인이든 SPF, DKIM, DMARC 확인하는 방법 (2026 무료 가이드)

Best-TempMail 팀2026-04-04
어떤 도메인이든 SPF, DKIM, DMARC 확인하는 방법 (2026 무료 가이드)

이메일이 스팸함으로 빠지거나 거절당하거나 “인증되지 않은 발신자” 경고가 뜬다면, 가장 먼저 확인해야 할 건 이메일 인증 설정 입니다.

즉, 이 세 가지 핵심 레코드를 점검해야 한다는 뜻이에요:

  • SPF (Sender Policy Framework)
  • DKIM (DomainKeys Identified Mail)
  • DMARC (Domain-based Message Authentication, Reporting, and Conformance)

이 DNS 레코드들은 Gmail, Outlook, Yahoo 같은 메일박스 사업자에게 “이 도메인이 정말로 이메일을 보낼 권한이 있는지”를 알려줍니다. 셋 중 하나라도 빠지거나 깨졌거나 너무 약하면, 메시지에 대한 신뢰는 빠르게 무너져요.

이 무료 2026 가이드에서 배울 수 있는 것:

  • SPF 레코드 확인하는 방법
  • DKIM 레코드 확인하는 방법
  • DMARC 레코드 확인하는 방법
  • 레코드가 존재해도 메일이 스팸으로 가는 이유
  • 가장 흔한 이메일 인증 실수
  • 어떤 도메인이든 deliverability 문제를 가장 빠르게 점검하는 방법

비즈니스 도메인, 뉴스레터, 지원 받은편지함, 아웃리치 캠페인, SaaS 제품, 콜드 이메일을 운영한다면, 이건 가장 중요한 기술 점검 중 하나예요.


빠른 답변: 어떤 도메인의 SPF / DKIM / DMARC, 어떻게 확인하나요?

임의의 도메인에서 SPF, DKIM, DMARC 확인 절차:

  1. 도메인의 DNS TXT 레코드를 조회한다
  2. SPF 레코드 가 존재하고 유효한지 확인한다
  3. DKIM 셀렉터 가 유효한 공개 키로 해석되는지 확인한다
  4. _dmarc.당신의도메인.comDMARC 정책 이 있는지 본다
  5. 레코드가 단순히 존재하는 게 아니라 제대로 구성 되었는지 확인한다
  6. 그래도 스팸으로 가면, 실제 이메일 헤더 를 분석해 무엇이 통과하고 무엇이 실패했는지 본다

초심자에게 가장 빠른 방법은 Email Health Checker 로 도메인 전체 스캔을 먼저 돌려본 다음, 이상한 부분이 있으면 개별 레코드로 들어가는 거예요.


2026년에 SPF, DKIM, DMARC 가 중요한 이유

이메일 사업자들은 그 어느 때보다 엄격해졌어요.

요즘 받은편지함은 메시지 본문만 보지 않습니다 — 도메인의 발신 설정이 신뢰할 만한지를 봅니다.

탄탄한 SPF, DKIM, DMARC 구성은 다음을 도와줍니다:

  • 받은편지함 도달률 향상
  • 이메일 스푸핑 위험 감소
  • 도메인을 이용한 피싱 악용 방지
  • 스팸함 으로 빠질 가능성 감소
  • Gmail, Outlook, Yahoo, 기업용 메일 게이트웨이의 신뢰 상승
  • 시간이 지나며 더 건강한 발신자 평판 구축

다음 중 하나라도 보내고 있다면:

  • 트랜잭션 메일
  • 인증 코드
  • 뉴스레터
  • 콜드 아웃리치
  • 지원 답변
  • 비밀번호 재설정 메일
  • SaaS 알림

…이메일 인증은 더 이상 선택사항이 아니에요.


SPF, DKIM, DMARC 가 뭔가요? (쉽게 설명)

레코드를 점검하기 전에 각각이 무엇을 하는지 알아두면 좋아요.

SPF: 도메인을 대신해 메일을 보낼 자격이 있는 주체

SPF 는 어떤 메일 서버나 서비스가 이 도메인을 대신해 메일을 보낼 수 있는지를 나열한 DNS TXT 레코드입니다.

예를 들어 다음을 사용 중이라면:

  • Google Workspace
  • Microsoft 365
  • Mailgun
  • SendGrid
  • Amazon SES
  • Brevo
  • Zoho Mail

…보통 이 서비스들은 SPF에 포함되어야 해요.

SPF가 막아주는 것: 당신 도메인을 사칭해 보내는 미인가 발신자.

SPF가 보장하지 않는 것: 표시되는 “From” 주소가 DMARC가 받아들이는 방식대로 정렬되는 것.


DKIM: 메일이 서명되었음을 증명

DKIM 은 보내는 메일에 암호 서명을 추가합니다.

받는 서버가 메시지를 받으면, DNS에 있는 공개 키를 보고 다음을 확인해요:

  • 이 메일이 인가된 발신자가 서명한 것인지
  • 전송 중에 변조되지 않았는지

DKIM이 막아주는 것: 변조와, 유효한 서명이 없는 위조 메일.

중요: DNS에 DKIM 레코드가 있는 것 = 실제 발송 시 DKIM이 정상 작동, 이라는 뜻은 아닙니다.


DMARC: SPF / DKIM 이 실패했을 때 받는 쪽이 어떻게 할지를 지시

DMARC 는 SPF, DKIM 위에 얹혀집니다.

수신 서버에 다음을 알려주죠:

  • 실패한 메일을 모니터링할지, 격리할지, 거부할지
  • 집계 리포트 를 어디로 보낼지
  • 인증된 도메인이 표시되는 “From” 도메인과 정렬되는지

DMARC 정책 값:

  • p=none → 모니터링만
  • p=quarantine → 의심 메일은 스팸함으로
  • p=reject → 실패한 메일은 거부

DMARC가 막아주는 것: 도메인 스푸핑, 사칭, 인증의 약한 시행.


도메인의 SPF / DKIM / DMARC 확인하는 방법

가장 쉽고 실용적인 워크플로우입니다.


1단계: 먼저 이메일 인증 종합 점검을 돌린다

레코드를 한 줄씩 수동으로 보지 말고, 도메인 단위의 광범위 스캔 부터 돌리세요.

Email Health Checker 로 다음을 빠르게 파악할 수 있어요:

  • SPF 상태
  • DKIM 존재 여부
  • DMARC 존재 여부
  • MX 설정
  • 인증의 기본 건강 상태
  • 흔한 위험 신호

이게 가장 좋은 첫 번째 단계예요 — 깊이 들어가기 전에 도메인에 명백한 빈틈이 있는지 즉시 알려주거든요.

왜 중요한가: 대부분의 도메인은 DMARC가 없거나, DKIM이 없거나, MX가 빠졌거나, SPF 구조가 깨진 것 같은 단순한 문제로 실패합니다.


2단계: SPF 레코드 확인하는 방법

SPF 레코드 확인하는 방법 을 제대로 알고 싶다면, “있냐?”만 묻지 마세요. 유효하고, 깨끗하고, 한도 안에 있냐 를 물어야 해요.

유효한 SPF 레코드 모양

SPF 레코드는 보통 이렇게 시작합니다:

v=spf1 include:_spf.google.com ~all

확인할 점

  • v=spf1 으로 시작
  • 도메인에 SPF TXT 레코드가 단 하나
  • 현재 사용 중인 발송 서비스가 포함됨
  • 합리적인 정책으로 끝남:
    • ~all (소프트 페일)
    • -all (하드 페일)
  • DNS 룩업 10회 한도 를 넘지 않음

흔한 SPF 실수

  • 여러 개의 SPF 레코드 게시
  • 과거 메일 사업자의 include: 항목이 남아 있음
  • +all 같은 너무 관대한 규칙
  • 10 룩업 한도 초과
  • ESP 변경 후 SPF 업데이트 안 함

2026년의 큰 SPF 문제: 10 룩업 한도

이건 deliverability 의 가장 흔한 ‘조용한 살인자’ 중 하나예요.

SPF에 너무 많은 중첩 사업자, 포워딩 서비스, SaaS 도구가 들어가면 허용된 DNS 룩업을 초과해 조용히 실패합니다.

SPF가 복잡하다면 SPF Flattening Toolinclude 체인을 명시적인 IP로 평탄화해 한도 안에 머물게 할 수 있어요.


3단계: DKIM 레코드 확인하는 방법

DKIM 레코드 확인하는 방법 을 검색 중이라면, 핵심은 이거예요:

DKIM은 셀렉터 기반입니다.

따라서 보통 다음이 필요합니다:

  • 도메인
  • 발송 플랫폼이 사용하는 셀렉터

DKIM 레코드는 보통 이런 위치에 있어요:

selector1._domainkey.example.com

확인할 점

  • 셀렉터가 정상적으로 해석된다
  • TXT 레코드가 존재한다
  • 공개 키 (p=) 가 들어 있다
  • 레코드 형식이 올바르다
  • 키 강도가 충분하다
  • 플랫폼이 실제 발송 메일에 서명하고 있다

흔한 DKIM 실수

  • 잘못된 셀렉터 사용
  • 레코드만 게시하고 사업자 측에서 DKIM 활성화 안 함
  • DNS의 TXT 형식이 깨짐
  • 약하거나 오래된 키 크기
  • 잘못된 키 로테이션
  • “레코드가 있다 = DKIM 통과” 라고 착각

레코드 자체를 더 깊이 기술적으로 들여다보고 싶다면 DKIM Analyzer 로 키 강도, 레코드 구조, 가능한 DKIM 설정 문제를 점검해 보세요.


4단계: DMARC 레코드 확인하는 방법

DMARC 레코드 상태 확인하는 방법 을 제대로 알고 싶다면, 다음 위치의 TXT 레코드를 보세요:

_dmarc.example.com

기본 DMARC 레코드는 이런 형태입니다:

v=DMARC1; p=none; rua=mailto:dmarc@example.com

확인할 점

  • v=DMARC1 으로 시작
  • 정책이 있음:
    • p=none
    • p=quarantine
    • p=reject
  • 가능하면 보고 주소 포함:
    • rua=mailto:...
  • 선택적인 포렌식 보고:
    • ruf=mailto:...
  • 정렬 설정이 있을 수 있음:
    • adkim=
    • aspf=
  • 선택적 점진 적용:
    • pct=

흔한 DMARC 실수

  • DMARC 레코드 자체가 없음
  • 영원히 p=none
  • 보고용 메일박스 미설정
  • 깨진 구문
  • 정렬 실패 무시
  • 일반 레코드를 이해 없이 복붙

레코드를 빠르게 검증하고 모니터링만 하는지 실제로 시행 중인지 보려면 DMARC Checker 를 사용하세요.


SPF / DKIM / DMARC 가 있어도 메일이 스팸으로 가는 이유

deliverability 에서 가장 자주 오해되는 부분이에요.

도메인에 SPF, DKIM, DMARC 레코드가 존재 해도 메일은 여전히 스팸함으로 갈 수 있어요.

왜?

존재올바른 구성 은 같은 게 아니거든요.

흔한 이유:

  • SPF는 있지만 10 룩업 한도를 초과
  • SPF는 통과하지만 정렬 실패
  • DKIM 레코드는 있지만 실제 서명이 실패
  • 포워딩이나 재작성 후 DKIM이 깨짐
  • DMARC는 있지만 p=none 에 머묾
  • 도메인 평판이 나쁨
  • 발송 IP 평판이 나쁨
  • 본문이 스팸 필터를 자극
  • 링크가 의심스러워 보임
  • 바운스 비율이 높음
  • 불만 비율이 높음
  • 역방향 DNS가 없거나 약함
  • 발송량 패턴이 갑자기 변함

중요한 진실

SPF + DKIM + DMARC 는 토대지, deliverability 시스템 전체가 아닙니다.

이 셋은 사업자가 당신을 신뢰하도록 도와주지만, 나쁜 평판이나 스팸성 행동을 덮어주진 않아요.


메일이 왜 스팸으로 갔는지 알아내는 방법

DNS 레코드는 멀쩡한데 실제 메일이 스팸으로 간다면, DNS만 들여다보지 말아야 해요.

원본 이메일 헤더 를 살펴봐야 합니다.

받는 서버가 실제로 본 게 거기 다 적혀 있거든요.

Email Header Analyser 로 다음을 확인해 보세요:

  • SPF pass/fail
  • DKIM pass/fail
  • DMARC pass/fail
  • Authentication-Results
  • 메일 홉 / 릴레이 경로
  • 정렬 단서
  • 스팸 라우팅 단서

이게 결정적이에요: 많은 사람들이 DNS 레코드만 확인하고 실제로 도착한 메시지 는 테스트하지 않거든요. 숨은 문제는 거기서 드러납니다.


이메일 인증을 가장 빠르게 점검하는 워크플로우

2026년 가장 단순하고 실용적인 순서는 이렇습니다:

  1. Email Health Checker광범위 스캔
  2. DMARC CheckerDMARC 정책과 시행 수준 확인
  3. DKIM AnalyzerDKIM 품질과 셀렉터 유효성 확인
  4. SPF Flattening ToolSPF 구조와 룩업 수 검토
  5. 받은편지함 도달이 여전히 실패하면 Email Header Analyser실제 헤더 분석

이렇게 하면 다음을 다 얻습니다:

  • DNS 레벨 시각
  • 정책 레벨 시각
  • 실제 메시지 레벨 시각

기본 TXT 룩업 하나만 돌리는 것보다 훨씬 유용합니다.


피해야 할 흔한 SPF / DKIM / DMARC 실수

비즈니스 도메인, SaaS 앱, 콜드 이메일 환경에서 반복적으로 보이는 패턴들입니다.

SPF 실수

  • 여러 개의 SPF TXT 레코드
  • 너무 많은 include: 룩업
  • 사용 안 하는 옛 사업자가 그대로 남음
  • +all 또는 너무 느슨한 정책
  • 사업자 변경 후 SPF 업데이트 안 함

DKIM 실수

  • 잘못된 셀렉터
  • 레코드만 게시, 서명은 비활성
  • TXT 형식이 깨짐
  • 약한 키
  • 실제 보낸 메일로 테스트하지 않음

DMARC 실수

  • DMARC 레코드 없음
  • 영원히 p=none
  • rua= 보고 주소 없음
  • 정렬 무시
  • 깨진 구문
  • 시행으로의 진전 없음

2026년을 위한 SPF / DKIM / DMARC 베스트 프랙티스

올해 더 좋은 받은편지함 도달을 원한다면 이 기준선을 목표로 잡으세요:

  • SPF 레코드는 깔끔하게 단 하나만 게시
  • SPF는 10 룩업 한도 아래로 유지
  • 사용하지 않거나 옛 사업자는 SPF에서 제거
  • 강력한 DKIM 키 사용
  • DKIM이 실제 발송 메일 에 서명 중인지 확인
  • 발송하는 모든 활성 도메인에 DMARC 게시
  • 모니터링으로 시작 → 시행으로 이행
  • DMARC 보고서를 수집
  • pass/fail 만이 아니라 정렬도 점검
  • DNS / ESP 변경 후 재테스트
  • 무언가 이상하면 헤더 살펴보기
  • 평판과 바운스 추세 모니터링

이 체크리스트는 누구에게 유용할까?

다음을 운영한다면 이 가이드가 유용해요:

  • 비즈니스 웹사이트
  • SaaS 제품
  • 지원 받은편지함
  • 뉴스레터 시스템
  • 트랜잭션 메일
  • 콜드 아웃리치 캠페인
  • 에이전시 관리 클라이언트 도메인
  • 자체 도메인 메일 포워딩
  • 이커머스 알림
  • 비밀번호 재설정 / 인증 시스템

이메일이 비즈니스에 중요하다면, 인증도 중요합니다. 그리고 테스트에 일회용 이메일 을 쓴다면, 인증을 이해하면 정말로 잘 도착하는 사업자를 고를 수 있어요.


마무리

자기 도메인에서 이메일을 보낸다면, SPF, DKIM, DMARC 확인 방법을 익히는 것은 ROI가 가장 높은 기술 스킬 중 하나예요.

이를 통해:

  • 받은편지함 도달을 개선
  • 스푸핑 위험 감소
  • 메일이 왜 스팸으로 가는지 진단
  • 숨은 DNS 실수 포착
  • 메일 사업자와의 신뢰 구축

가장 중요한 한 줄 요약:

SPF, DKIM, DMARC 레코드가 있는 것만으론 부족합니다 — 유효해야 하고, 정렬되어야 하고, 실제 메일 동작에 대해 테스트되어야 합니다.

언뜻 “설정됨” 처럼 보이는 도메인이 운영 환경에서 실패하는 일이 흔해요.

그래서 가장 똑똑한 접근은 이거예요:

  • 도메인을 점검
  • 레코드를 검사
  • 정책을 검증
  • 실제 메시지를 테스트

이걸 꾸준히 한다면, 인증 문제 대부분은 deliverability 가 망가지기 전에 잡아낼 수 있어요.


자주 묻는 질문 (FAQ)

도메인의 SPF는 어떻게 확인하나요?

v=spf1 로 시작하는 DNS TXT 레코드를 찾으세요. SPF 레코드가 단 하나 인지, 현재 발송 사업자가 포함되어 있는지, DNS 룩업 10회 한도 를 넘지 않는지 확인합니다.


도메인의 DKIM은 어떻게 확인하나요?

DKIM 확인에는 도메인 과, 보통 발송 플랫폼이 쓰는 셀렉터 가 필요합니다. DKIM TXT 레코드는 유효한 공개 키와 올바른 형식을 가져야 하며, 실제 보내는 메일이 정말로 서명되는지도 함께 확인해야 합니다.


도메인의 DMARC는 어떻게 확인하나요?

_dmarc.당신의도메인.com 의 TXT 레코드를 보세요. v=DMARC1 로 시작하고 p=none, p=quarantine, p=reject 같은 정책이 들어 있어야 합니다. 보고용 rua= 주소도 강력히 권장됩니다.


가장 좋은 SPF / DKIM / DMARC 체커는?

가장 좋은 워크플로우는 단일 점검이 아니라 다음의 조합입니다:

  • 도메인 단위 이메일 인증 스캔
  • DMARC 직접 검증
  • DKIM 레코드 검사
  • SPF 구조 검토
  • 실제 이메일 헤더 분석

이렇게 해야 DNS 시각과 실제 메시지 시각을 모두 얻습니다.


SPF, DKIM, DMARC 가 있어도 메일이 스팸으로 가는 이유는?

레코드의 존재가 받은편지함 도달을 보장하지 않기 때문입니다. 다음 이유로 스팸함에 갈 수 있습니다:

  • 정렬 실패
  • 깨진 DKIM 서명
  • 약한 SPF 구조
  • 도메인 / IP 평판 악화
  • 스팸 트리거 콘텐츠
  • 높은 불만 / 바운스 비율
  • 시행이 약한 DMARC 정책

DMARC 는 SPF 와 DKIM 둘 다 필요한가요?

DMARC 는 SPF, DKIM 모두 올바르게 설정되어 있을 때 가장 잘 동작합니다. 기술적으로는 둘 중 하나 가 정렬과 함께 통과해도 DMARC 는 통과할 수 있지만, 둘 다에 의존하는 게 훨씬 견고하며 권장됩니다.


SPF 의 10 룩업 한도가 뭔가요?

SPF 평가는 최대 10번의 DNS 룩업 까지만 수행할 수 있어요. include: 메커니즘이 너무 많아 한도를 넘으면 SPF 가 실패할 수 있고, 이는 deliverability 에 악영향을 줍니다.


DMARC 에서 p=nonep=reject, 어느 쪽?

도입 초기에는 모니터링 목적의 p=none 이 유용합니다. 하지만 장기간 p=none 에 머무는 건 보호를 약화시켜요. 인증이 안정되면 대부분의 도메인은 p=quarantine 이나 p=reject 를 향해 나아가야 합니다.


SPF, DKIM, DMARC 만 있으면 deliverability 가 충분한가요?

아니요. 이 레코드들은 필수지만, deliverability 는 다음에도 의존합니다:

  • 도메인 평판
  • IP 평판
  • 콘텐츠 품질
  • 불만 비율
  • 바운스 비율
  • 발송 행동
  • 리스트 위생
  • 인프라 품질

인증은 토대지, 시스템 전체가 아닙니다.


함께 읽기

Free · Instant · Anonymous

Your temp mail is ready right now

No signup, no password. A disposable inbox waiting the moment you open the page.

Get My Free Temp Mail →