이메일 헤더란?
이메일 헤더는 모든 이메일 메시지에 첨부되는 메타데이터로, 발신자, 수신자, 전달 경로, 타임스탬프, 인증 결과 등의 정보를 기록합니다. 이메일이 각 메일 서버를 통과할 때마다 해당 서버가 헤더를 추가하여 발신지에서 목적지까지 추적 가능한 경로를 생성합니다.
주요 헤더에는 From, To, Subject, Date, Received, Message-ID, Authentication-Results 등이 있습니다. 이메일 헤더 분석을 통해 이메일 전달 문제를 진단하고, 스팸 또는 피싱 이메일의 출처를 추적하며, 인증 설정을 검증할 수 있습니다.
DNS Robot의 무료 이메일 헤더 분석기는 원시 헤더를 자동으로 파싱하여 홉별 타임라인, 지연 분석, SPF, DKIM, DMARC 인증 결과를 시각적으로 표시합니다. 모든 처리가 브라우저에서 실행되어 개인정보가 완벽하게 보호됩니다.

이메일 헤더 분석 방법
이메일 헤더를 분석하는 방법은 여러 가지가 있습니다. DNS Robot의 온라인 이메일 헤더 분석기가 가장 빠르고 안전한 방법이며, 원시 헤더를 붙여넣기만 하면 전체 분석이 자동으로 수행됩니다.
아래 단계를 따라 이메일 헤더를 추출하고 분석하세요. 이메일 클라이언트에 따라 원시 헤더에 접근하는 방법이 다릅니다.
Gmail에서는 이메일을 열고 오른쪽 상단의 세 점 메뉴 > '원본 보기'를 클릭하세요. Outlook에서는 파일 > 속성 > 인터넷 헤더를 확인하세요. Yahoo Mail에서는 세 점 메뉴 > '원시 메시지 보기'를 선택하세요. 표시된 전체 헤더를 복사합니다.
위의 이메일 헤더 분석기에 복사한 원시 헤더를 붙여넣고 '헤더 분석' 버튼을 클릭하세요. 도구가 모든 헤더를 즉시 파싱합니다.
홉별 전달 경로와 지연 시간, 발신자 IP 주소, SPF/DKIM/DMARC 인증 결과를 확인하세요. 컬러 코딩된 타임라인으로 어디서 지연이 발생했는지 한눈에 파악할 수 있습니다.
이메일 헤더가 보여주는 정보
이메일 헤더에는 이메일 전달 과정의 모든 정보가 기록됩니다. 이메일 헤더 분석을 통해 다음과 같은 중요한 정보를 파악할 수 있습니다. 이메일 전달 문제 해결, 스팸 추적, 보안 감사에 필수적인 데이터입니다.
SMTP 테스트 도구와 함께 사용하면 메일 서버의 연결 상태와 암호화 구성도 확인할 수 있습니다.
이메일 전달 경로 — Received 헤더를 통해 이메일이 발신지에서 목적지까지 어떤 서버를 거쳤는지 추적합니다
홉별 지연 시간 — 각 메일 서버 간의 시간 차이를 계산하여 지연이 발생한 위치를 정확히 파악합니다
발신자 IP 주소 — X-Originating-IP 및 Received 헤더에서 원래 발신자의 IP를 감지합니다
SPF 인증 결과 — 발신 서버 IP가 도메인의 SPF 레코드에 인증되었는지 확인합니다
DKIM 서명 검증 — DKIM 서명이 유효하고 메시지가 전송 중 변조되지 않았는지 확인합니다
DMARC 정책 결과 — SPF와 DKIM을 결합한 DMARC 인증 통과 여부를 확인합니다
스팸 필터 점수 — X-Spam-Status, SCL(Spam Confidence Level) 등 스팸 판정 정보를 표시합니다
메일 클라이언트 정보 — X-Mailer, User-Agent 헤더에서 발신 클라이언트를 식별합니다
일반적인 이메일 헤더 설명
이메일 헤더에는 수십 가지의 필드가 포함될 수 있습니다. 아래는 이메일 헤더 분석 시 가장 자주 확인하는 핵심 헤더와 그 의미입니다.
Microsoft 이메일의 경우 X-MS-Exchange-*, X-Microsoft-Antispam 등의 추가 헤더가 포함되며, 도구는 이러한 헤더에서 SCL(Spam Confidence Level)과 BCL(Bulk Complaint Level)도 파싱합니다.
이메일의 발신자, 수신자, 제목을 나타내는 기본 헤더입니다. From 헤더는 표시 이름과 이메일 주소를 포함하며, 스푸핑이 가능하므로 인증 결과와 함께 확인해야 합니다.
이메일이 통과한 각 메일 서버가 추가하는 헤더입니다. 'from' (발신 서버), 'by' (수신 서버), 프로토콜, 타임스탬프가 포함됩니다. 아래에서 위로 읽으면 전달 순서를 파악할 수 있습니다.
수신 서버가 수행한 SPF, DKIM, DMARC 인증 결과를 기록합니다. 각 인증 방법의 pass/fail 상태와 세부 정보가 포함됩니다. 이메일 보안 분석의 핵심 헤더입니다.
이메일을 최초로 전송한 장치의 IP 주소를 기록합니다. 모든 이메일 제공업체가 포함하지는 않으며, 일부는 개인정보 보호를 위해 제거합니다. 스팸 추적 및 포렌식에 유용합니다.
발신 도메인이 이메일에 추가한 암호화 서명입니다. 'v' (버전), 'a' (알고리즘), 'd' (도메인), 's' (셀렉터), 'b' (서명 데이터) 필드가 포함됩니다. DKIM 검사기로 서명을 검증하세요.
이메일 인증 모범 사례
이메일 인증은 스푸핑과 피싱을 방지하고 이메일 전달률을 높이는 핵심 보안 요소입니다. 아래 모범 사례를 따르면 이메일 인프라의 보안을 강화할 수 있습니다.
SPF 검사기, DMARC 검사기, DKIM 검사기를 사용하여 현재 인증 설정을 확인하세요. BIMI 검사기로 브랜드 인증까지 완성할 수 있습니다.
SPF 레코드 구성 — 도메인에서 이메일을 발송할 수 있는 IP 주소와 서버를 명시적으로 지정하세요
DKIM 서명 활성화 — 모든 발신 이메일에 DKIM 서명을 추가하여 메시지 무결성을 보장하세요
DMARC 정책 적용 — SPF와 DKIM을 결합하는 DMARC 정책을 설정하고 점진적으로 'reject'까지 강화하세요
정기적 인증 감사 — 이메일 헤더를 정기적으로 분석하여 인증 실패 패턴을 모니터링하세요
BIMI 레코드 추가 — DMARC enforce 정책 후 BIMI를 구성하여 받은 편지함에 브랜드 로고를 표시하세요
MX 레코드 검증 — MX 조회로 메일 서버 구성이 올바른지 정기적으로 확인하세요
TLS 암호화 유지 — 메일 서버의 SSL/TLS 인증서를 최신 상태로 유지하고 TLSv1.2 이상을 사용하세요
보고서 모니터링 — DMARC 집계 보고서(rua)와 포렌식 보고서(ruf)를 분석하여 인증 실패를 추적하세요
관련 이메일 및 DNS 도구
DNS Robot은 이메일 헤더 분석을 보완하는 다양한 이메일 및 DNS 분석 도구를 제공합니다. 이 도구들을 함께 사용하여 이메일 인증과 전달 인프라를 종합적으로 확인하세요.