我一直在使用 SendGrid 发送包含带有 UTM 参数的链接的电子邮件。
在测试时,我尝试过使用
utm_campaign=testing%20weird%20campaign%20codes
(testing weird campaign codes
),并且访问过 testing weird campaign codes
,但也使用过奇怪的损坏版本:gffgvat jfvee dbzcbvta dbeff
。事实上,我通过损坏的活动代码获得了更多的访问量。
保留了间距和字长,但据我所知,它不是一个简单的替换密码。我不清楚这是否是故意混淆、加密或某些编码故障。
我通过 Matomo 和 Microsoft Clarity 获得了这些 UTM,我不认为问题出在分析方面。
我在网上看到一些松散的参考资料,称微软的高级威胁防护倾向于做这样的事情,即破坏 URL 参数。尽管没有从信誉良好的来源得出任何结论。
我们也看到了这个问题;使用 Amazon SES 发送,并使用 Matomo mtm 参数。 你找到更多信息了吗?