OpenClaw에서 일회용 이메일 차단하기
OpenClaw을 사용하면 사용자 데이터를 처리하는 자동화 워크플로우를 쉽게 구축할 수 있습니다. 워크플로우의 어떤 단계에서 이메일 주소를 수집하거나 사용한다면 - 리드 양식, 가입 트리거, 다른 도구의 웹훅 등 - 해당 이메일이 일회용일 수 있습니다. 이 가이드는 Veille API를 사용하여 OpenClaw 워크플로우 내에서 직접 일회용 이메일 검사를 추가하는 방법을 설명합니다.
자동화 워크플로우에서 이것이 중요한 이유
워크플로우가 일회용 이메일 주소를 처리할 때 이후 단계에서 여러 문제가 발생할 수 있습니다:
- 아웃리치 시퀀스가 더 이상 존재하지 않는 받은 편지함으로 이메일을 전송하여 반송률이 높아집니다.
- CRM 레코드가 전환되지 않을 연락처로 채워집니다.
- 트라이얼 제공 및 리퍼럴 크레딧이 가짜 계정에 대해 실행됩니다.
- 보고서가 부정확해집니다. 가짜 가입이 실제 리드로 집계되기 때문입니다.
이러한 단계가 실행되기 전에 워크플로우 수준에서 문제를 포착하는 것이 데이터를 사후에 정리하는 것보다 훨씬 간단합니다.
일회용 이메일이 계정 사기에 어떻게 사용되는지 자세히 알아보려면 How disposable emails are used in account fraud를 참고하세요.
검사 방식
Veille 이메일 유효성 검사 API는 단일 이메일 주소를 입력받아 다음을 포함한 구조화된 응답을 반환합니다:
disposable- 도메인이 알려진 일회용 이메일 제공업체인 경우truerisk_score- 0(안전)에서 100(고위험)까지의 점수dns.mx- 도메인에 구성된 메일 서버가 있는지 여부smtp_valid- 특정 받은 편지함이 이메일을 수신할 수 있는지 여부
단일 HTTP GET 요청만 필요합니다. SDK나 라이브러리는 필요하지 않습니다. OpenClaw의 모든 HTTP 노드에서 이 호출을 수행할 수 있습니다.
OpenClaw에서 워크플로우 설정하기
1단계 - 트리거
이메일 주소를 제공하는 트리거로 시작합니다. 일반적인 소스:
- 양식 제출 (웹훅 또는 네이티브 양식 트리거)
- CRM 이벤트 (새 연락처 추가)
- 웹훅 (Stripe, Typeform, Notion 등 서드파티 도구)
트리거 출력에는 이후 단계에서 참조할 수 있는 email 필드가 포함되어야 합니다.
2단계 - HTTP 요청 노드 (Veille API 호출)
HTTP 요청 노드를 추가하고 다음과 같이 구성합니다:
| 필드 | 값 |
|---|---|
| 메서드 | GET |
| URL | https://api.veille.io/v1/intelligence/email |
쿼리 파라미터 - query |
{{trigger.email}} (이메일 변수) |
헤더 - x-api-key |
Veille API 키 |
노드는 JSON 응답을 반환합니다. 가장 중요한 필드는 disposable와 risk_score입니다.
3단계 - 조건 노드
HTTP 요청 뒤에 조건 노드를 추가합니다. 다음 로직을 설정합니다:
IF disposable == true → 분기: 차단
IF risk_score >= 75 → 분기: 차단
ELSE → 분기: 계속
OpenClaw 버전에 따라 OR 로직을 사용하는 단일 조건 또는 두 개의 별도 분기를 사용할 수 있습니다.
4단계 - 차단 분기
차단 분기에서 거부된 항목에 대해 수행할 작업을 선택합니다:
- 추가 조치 없이 워크플로우 중단 (가장 간단한 옵션)
- CRM의 연락처에 태그 또는 레이블 추가하여 유효하지 않음으로 표시
- 레코드를 별도의 목록 또는 스프레드시트로 이동하여 수동 검토
- 내부 알림 전송하여 팀이 활동을 인식할 수 있도록 함
5단계 - 계속 분기
계속 분기에서 워크플로우는 정상적으로 진행됩니다: 계정 프로비저닝, 환영 이메일 전송, CRM 업데이트, 팀 알림 또는 일반적인 흐름에서 수행하는 모든 작업.
risk_score를 사용한 단계적 대응
disposable 필드는 알려진 일회용 이메일 제공업체를 감지합니다. risk_score는 어떤 차단 목록에도 없지만 의심스러운 신호를 보이는 도메인에 대한 커버리지를 추가합니다 - 최근 등록된 도메인, 누락된 메일 서버, 비정상적인 패턴.
risk_score에 기반한 단계적 접근:
| risk_score | 작업 |
|---|---|
| 0–49 | 정상 진행 |
| 50–74 | 진행, 검토 플래그 추가 |
| 75–100 | 차단 |
이를 통해 경계선 사례를 모두 하드 차단하지 않으면서도 가장 명백한 위험을 제거할 수 있습니다.
개인 정보 보호 릴레이 주소 처리
Apple Hide My Email, Firefox Relay, SimpleLogin, addy.io와 같은 서비스는 비정상적으로 보일 수 있는 전달 주소를 생성합니다. 이 주소들은 개인 정보 보호를 선택한 실제 사용자의 것입니다.
실수로 차단하는 것을 방지하려면 Veille API 호출 전에 도메인이 알려진 개인 정보 보호 릴레이와 일치하는지 확인하는 조건 노드를 추가하세요:
IF email domain is one of:
privaterelay.appleid.com
relay.firefox.com
simplelogin.co
addy.io
anonaddy.com
→ Skip the Veille check and go directly to Continue
Veille API는 알려진 개인 정보 보호 릴레이 제공업체의 주소에 낮은 risk_score 값을 할당합니다. 따라서 수동 허용 목록 없이도 점수 임계값에 의해 차단될 가능성이 낮습니다.
전체 워크플로우 구조
[Trigger: form / webhook / CRM event]
↓
[Condition: is domain a privacy relay?]
YES ↓ NO ↓
[Continue] [HTTP Request: Veille API]
↓
[Condition: disposable OR risk_score ≥ 75?]
YES ↓ NO ↓
[Block branch] [Continue branch]
API 응답 예시
일회용 주소에 대해 Veille API를 호출하면 다음과 같은 응답을 받습니다:
{
"email": "user@mailinator.com",
"disposable": true,
"risk_score": 95,
"role_account": false,
"dns": {
"mx": true
},
"smtp_valid": false
}
정상 주소의 경우:
{
"email": "contact@example.com",
"disposable": false,
"risk_score": 12,
"role_account": false,
"dns": {
"mx": true
},
"smtp_valid": true
}
OpenClaw의 일반적인 사용 사례
리드 보강 워크플로우 - 양식에서 CRM으로 연락처가 추가됩니다. 연락처가 아웃리치 시퀀스에 들어가기 전에 Veille로 이메일을 확인합니다. disposable: false이고 risk_score < 75인 연락처만 시퀀스에 들어갑니다.
트라이얼 가입 자동화 - 새 사용자가 무료 트라이얼에 가입합니다. 가입 웹훅이 Veille를 호출하는 OpenClaw 워크플로우를 트리거합니다. 이메일이 일회용이면 프로비저닝 단계를 건너뛰고 레코드를 표시합니다.
리퍼럴 프로그램 처리 - 리퍼럴 제출이 수신됩니다. 리퍼럴 크레딧이 적용되기 전에 Veille가 이메일을 확인합니다. 고위험 이메일은 자동 크레딧 대신 수동 검토를 트리거합니다.
대기자 명단 유효성 검사 - 출시 전에 대기자 명단에서 배치 워크플로우가 실행됩니다. 각 이메일이 Veille API에 대해 확인됩니다. 초대장 발송 전에 일회용 항목이 별도의 시트로 이동됩니다.
관련 문서
- Disposable Email Domains List: How to Block Them - 일반적인 일회용 이메일 제공업체 참조 목록 및 차단 목록 비교
- How disposable emails are used in account fraud - 이 감지 기능이 필요한 사기 패턴
- Building a fraud detection pipeline - 이메일, 도메인, IP 신호를 복합 위험 점수로 결합하기
- Building a disposable email dataset - Veille의 일회용 이메일 데이터베이스가 구축되고 유지되는 방법
- Paperclip 자율 회사에서 Veille API 사용하기 - Paperclip 조직도 내에서 적용된 동일한 검증 패턴