ヘッダーは何行もあります。
例えば、こんな感じ。これはdocomo の携帯から gmail に送ったときのもの。
Delivered-To: xxxxxxx@gmail.com
Received: by 10.229.8.67 with SMTP id g3csp291362qcg;
Mon, 25 Jun 2012 19:01:13 -0700 (PDT)
Received: by 10.68.232.161 with SMTP id tp1mr46665829pbc.44.1340676073698;
Mon, 25 Jun 2012 19:01:13 -0700 (PDT)
Return-Path: <xxxxxxx@docomo.ne.jp>
Received: from docomo.ne.jp (mail108.docomo.ne.jp. [203.138.203.8])
by mx.google.com with ESMTP id wh5si2161253pbc.158.2012.06.25.19.01.13;
Mon, 25 Jun 2012 19:01:13 -0700 (PDT)
Received-SPF: pass (google.com: domain of xxxxxxx@docomo.ne.jp designates 203.138.203.8 as permitted sender) client-ip=203.138.203.8;
Authentication-Results: mx.google.com; spf=pass (google.com: domain of xxxxxxx@docomo.ne.jp designates 203.138.203.8 as permitted sender) smtp.mail=xxxxxxx@docomo.ne.jp
Date: Tue, 26 Jun 2012 11:01:11 +0900 (JST)
From: xxxxxxx@docomo.ne.jp
To: xxxxxxx@gmail.com
このヘッダーで発信元は、
Received: from docomo.ne.jp (mail108.docomo.ne.jp. [203.138.203.8])
にある通り、 docomo.ne.jp の mail108.docomo.ne.jp. [203.138.203.8] です。そこで、アプリケーション>ユーティリティにあるネットワークユーティリティの lookup で203.138.203.8を逆引きして見ると、
**************
lookup コマンドの送信を開始しました...
Trying "8.203.138.203.in-addr.arpa"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 17480
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;8.203.138.203.in-addr.arpa. IN PTR
;; ANSWER SECTION:
8.203.138.203.in-addr.arpa. 27542 IN PTR mail108.docomo.ne.jp.
Received 78 bytes from 10.0.1.1#53 in 10 ms
***************
と出てきます。逆引きでも、203.138.203.8のアドレスはmail108.docomo.ne.jpであると分かります。
つまりこのメールは確かにドコモのサーバから送られてきたものです。
スパムの場合は、たとえ自分の名前で発信されていても、このサーバアドレスが自分が使っているプロバイダーとは無関係のものになっているのですぐわかります。またスパムの場合、サーバのアドレスから逆引きしても名前が出てこない場合も多いです。スパムは正規のメールサーバでは送れないので、たいていウィルス感染して乗っとられたパソコンから送られてることも多いです(ボット)。メールヘッダーの発信元アドレスを調べることでそういうことが分かります。もし、スパムが正規のプロバイダーのメールサーバから送られてきてるのなら、上記のような証拠をつけて、そのプロバイダーにクレームしたらよいです。すぐ対策してくれます。