هل fc2blog.net موقع احتيال؟ احتيال، رسائل مزعجة ومراجعات
الدرجات / النقاط الرئيسية
إشارات التحذير ⓘ
- [منخفض] معلومات WHOIS مخفية / خاصة.
- [متوسط] لم يتم العثور على شهادة SSL/TLS صالحة.
- [متوسط] تم إرجاع خطأ HTTP عند الوصول إلى الصفحة المقصودة.
السمعة
ملخّص المراجعة — fc2blog.net
الإجمالي 54 (موقع مشبوه)تم ملاحظة عدة إشارات خطر مثل WHOIS الخاص أو نقص رؤوس الأمان.
نِقاط القوة
- عمر النطاق ≥ عام واحد
نقاط الضعف
- لا توجد شهادة SSL/TLS صالحة
- HSTS غير مفعَّل
- CSP غير مفعَّلة
- SPF غير مفعَّل
- DMARC غير مفعَّل
- خطأ HTTP في الصفحة المقصودة
مراجعة مفصّلة — fc2blog.net
مراجعة النطاق
تم إنشاء النطاق: 2010-05-12T23:35:33Z (≈ 15y 7m). المسجِّل: TUCOWS DOMAINS, INC.. الاستضافة / AS: nginx — United States. الشعبية: OPR 1.78/10. السمعة: GSB: لا تهديدات WebRisk: لا تهديدات.
مراجعة المتجر / المعاملات
لم يتم اكتشاف محتوى مختلط. لم يتم اكتشاف محتوى مختلط. بيانات منظَّمة: Organization غير متوفر، contactPoint غير متوفر. نسبة النص غير المرئي 0٪.
مراجعة تقنية
HTTP 404 خطأ من العميل · الخادم nginx. HSTS معطَّل (preload: غير معروف). تطبيق 0/6 من رؤوس الأمان. DNSSEC معطَّل. سياسة MTA‑STS: لا يوجد. TLS‑RPT معطَّل. security.txt: غير متوفِّر. درجة إخفاء JS 0. السمعة: GSB clean، WebRisk clean → التقييم الكلي جيد.
شرح — نقاط القوة والثبات
العمر: حوالي (≈ 15y 7m) (أُنشئ في 2010-05-12T23:35:33Z).
GSB: لا تهديدات
WebRisk: لا تهديدات
لم يتم اكتشاف محتوى مختلط.
عرض معلومات المشغِّل مع مؤشرات الثقة يسهِّل تقييم اتساق العلامة التجارية وإمكانية استمرارية التشغيل على المدى الطويل.
فحص أمان صفحة الدفع (فرض HTTPS، تطابق مضيف وجهة النماذج، سلامة السكربتات) إلى جانب دعم العملاء وسياسة الإرجاع يقدّم صورة أدق عن مستوى الثقة الفعلي.
تطبيق أساسيات التحصين مثل رؤوس الأمان، التجديد الآلي للشهادات، حماية نطاق البريد (DMARC/TLS‑RPT)، وإزالة المحتوى المختلط يحسّن موثوقية الموقع واستقراره في البحث وتسليم البريد.
شرح — نقاط الانتباه والتحسين
في غياب HSTS قد تُضعِف هجمات خفض البروتوكول والرجل في الوسط فرض HTTPS. يُنصَح بتفعيل HSTS والتحضير للإدراج في القائمة المسبقة (preload).
نقص رؤوس الأمان الأساسية قد يجعل الموقع عرضة للنقر الخادع واستدلال نوع المحتوى وتسرب المعلومات.
بدون DNSSEC تعتمد الثقة فقط على خوادم الأسماء في نطاق الأب، ما قد يزيد خطر التلاعب بـ DNS في بعض البيئات.
غياب DMARC أو ضبطه على p=none يقلّل من الحماية ضد انتحال مرسل البريد. يُفضَّل استخدام quarantine أو reject.
غياب MTA‑STS يضعف فرض TLS في بروتوكول SMTP.
بدون TLS‑RPT يصبح جمع إشارات فشل TLS أكثر صعوبة، ما يحدّ من الرؤية التشغيلية.
غياب security.txt يجعل مسار التبليغ عن الثغرات غير واضح وقد يؤخّر الاستجابة.
هذا التحليل عبارة عن رأي آلي مبني على البيانات للاسترشاد فقط. يرجى التحقق بنفسك قبل إجراء أي مدفوعات أو تنزيلات.
حول هذا التقرير
- أول تحليل: -
- آخر تحديث: 2025-12-11 12:05:14
طلب إثبات ملكية الموقع
Traffic signals
الأداء
رؤوس الأمان
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@fc2blog.net; ruf=mailto:dmarc@fc2blog.net; fo=1
@ 3600 MX 10 mail.fc2blog.net.
شجرهنامه دامنه
-
2010-05-12دامنه ثبت شده در: 2010-05-12T23:35:33Z
أهم النقاط
رؤى التهديد
- استخدام شهادات SSL/TLS غير صالحة أو منتهية الصلاحية يؤدي لرسائل تحذير في المتصفح ويزيد خطر هجمات الرجل في الوسط أو الخلط مع مواقع تصيّد. راقب حالة الشهادات بانتظام.
- في غياب HSTS قد تُضعِف هجمات خفض البروتوكول والرجل في الوسط فرض HTTPS. يُنصَح بتفعيل HSTS والتحضير للإدراج في القائمة المسبقة (preload).
- نقص رؤوس الأمان الأساسية قد يجعل الموقع عرضة للنقر الخادع واستدلال نوع المحتوى وتسرب المعلومات.
- بدون SPF تكون مقاومة انتحال المرسِل أقل. نوصي بضبط سجلّات SPF لكل نطاق يرسل بريدًا.
- غياب DMARC أو ضبطه على p=none يقلّل من الحماية ضد انتحال مرسل البريد. يُفضَّل استخدام quarantine أو reject.
- العثور على موارد HTTP داخل صفحة تعمل ببروتوكول HTTPS
يتم احتساب درجة المخاطر لهذا الموقع استنادًا إلى رؤوس أمان المتصفح، حالة SSL، المحتوى المختلط، حماية نطاق البريد الإلكتروني (SPF/DMARC)، أنماط إعادة التوجيه / الإخفاء، ونتائج Google Safe Browsing و WebRisk. هناك بعض إشارات المخاطر. قبل الدفع أو تنزيل الملفات، تحقّق من فرض HTTPS (HSTS) وسياسة DMARC ووجود محتوى مختلط، وقارن الموقع بحسابات رسمية أو روابط داخل التطبيق في علامة تبويب جديدة. قبل إدخال بيانات دفع أو معلومات شخصية، تأكّد من معلومات المشغّل (الشركة / جهة الاتصال)، وفرض HTTPS، ووجود DMARC / TLS‑RPT، وعدم وجود محتوى مختلط.
فحص عميق (HTML / الرؤوس)
- يتم تحميل موارد غير مشفَّرة (HTTP).
- تمت ملاحظة أنماط إخفاء (obfuscation) مشبوهة في JavaScript.
- بعض سمات أمان ملفات تعريف الارتباط (Secure/HttpOnly/SameSite) مفقودة.
إن أمكن، اضبط الموقع لاستخدام HTTPS فقط واستبدل جميع موارد HTTP على الصفحة بـ HTTPS. إذا ظهرت نوافذ منبثقة غير متوقعة أو طلبات ربط محفظة أو تنزيل، ألغِ العملية ثم تحقَّق مجددًا من القنوات الرسمية أو المجتمع.
عرض أمثلة للموارد عبر HTTP
http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600014</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600002</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600003</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600007</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600010</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600012</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600004
مضيفو iframe
Set‑Cookie (عيِّنة)
bloguid=9abad897-0ec5-418c-8823-17f5d4a7b156; expires=Fri, 11-Dec-2026 12:05:14 GMT; Max-Age=31536000</code><br><code>cookietest=test; expires=Sun, 21-Dec-2025 12:05:13 GMT; Max-Age=863999; path=/
سناریوهای کاربر
اگر در این سایت پرداخت انجام دهید
وارد کردن اطلاعات کارت، حساب یا کیف پول در این سایت پرریسک است. فقط پس از اطمینان از دامنه رسمی از طریق کانالهای قابل اعتماد ادامه دهید. منابع ترکیبی یا بدون رمزنگاری (HTTP) و تنظیمات ضعیف TLS میتوانند اطلاعات پرداخت یا توکنهای نشست را در برخی شبکهها افشا کنند. نبود DMARC یا تنظیم ضعیف آن، ارسال ایمیلهای جعلی پرداخت را برای مهاجمان آسانتر میکند. به جای کلیک روی لینک در پیامهای مشکوک، دامنه را دستی وارد کنید.
اگر وارد حساب شوید یا داده شخصی وارد کنید
وارد کردن گذرواژه یا شناسههای حساس در این سایت ریسک بالایی دارد. احتمال سرقت حساب یا سوءاستفاده از هویت بیشتر میشود؛ ابتدا از رسمی بودن دامنه یا اپلیکیشن مطمئن شوید. نبود ویژگیهای امنیتی کوکی یا فرمهای POST بین دامنهها میتواند سرقت یا سوءاستفاده از نشست را آسانتر کند. پس از ورود، فعالیت حساب و تراکنشهای غیرعادی را زیر نظر داشته باشید.
موقع الخادم ⓘ
السجل
التغيّر ⓘ --المواقع المضافة حديثًا
المراجعات
متوسط - / إجمالي 0 مراجعة
Checksum 9fa8a1b4d12644731601ceb6b791d1f0e45a4bf0459456a55604dcde357fc05d