Ist nikkei.com eine Betrugsseite? Scam, Spam & Bewertungen
Scores & Kernaussagen
Warnsignale ⓘ
Es wurden keine eindeutigen Warnhinweise erkannt.
Reputation
Bewertungsüberblick — nikkei.com
Gesamt 80 (Größtenteils sicher)Mehrere Sicherheitsindikatoren sind gut ausgeprägt, und es gibt nur wenige deutliche Risikosignale.
Stärken
- Gültiges SSL/TLS‑Zertifikat
- DMARC konfiguriert
- Domain‑Alter ≥ 1 Jahr
Schwächen
- HSTS nicht konfiguriert
- CSP nicht konfiguriert
- SPF nicht konfiguriert
Detaillierte Bewertung — nikkei.com
Domain‑Bewertung
Domain erstellt: 1995-05-09T04:00:00Z (≈ 30y 7m). Registrar: Japan Registry Services Co.,Ltd.(JPRS). Hosting/AS: AMAZON-02, US — United States. Beliebtheit: Tranco #755, OPR 6.18/10. Reputation: GSB sauber WebRisk sauber. E‑Mail‑Sicherheit: SPF Aus, DMARC quarantine. Zertifikat gültig bis: 2026-11-22T23:59:59+00:00.
Shop‑ / Transaktionsbewertung
Es wurde kein Mixed‑Content erkannt. Es wurde kein Mixed‑Content erkannt. Strukturierte Daten: Organization Fehlt, contactPoint Fehlt. Anteil unsichtbaren Textes 0%.
Technische Bewertung
HTTP 302 Weiterleitung · Server AMAZON-02, US. HSTS Aus (preload: Unbekannt). 0/6 Sicherheitsheader gesetzt. DNSSEC Aus. E‑Mail‑Sicherheit: SPF Aus, DMARC quarantine. MTA‑STS‑Policy: Keine. TLS‑RPT Aus. security.txt: vorhanden (https://nikkei.com/security.txt). JS‑Obfuskations‑Score 0. Reputation: GSB clean, WebRisk clean → Gesamt Gut.
Erläuterung — Stärken und Stabilität
Alter: ca. (≈ 30y 7m) (angelegt am 1995-05-09T04:00:00Z).
GSB sauber
WebRisk sauber
Zertifikat gültig bis: 2026-11-22T23:59:59+00:00.
Es wurde kein Mixed‑Content erkannt.
Durch die Kombination von Betreiberinformationen und Vertrauensindikatoren lässt sich besser einschätzen, wie konsistent Marke/Unternehmen auftreten und ob ein langfristiger Betrieb wahrscheinlich ist.
Wenn du die Sicherheit der Zahlungsseite (HTTPS‑Erzwingung, Übereinstimmung des Formular‑Zielhosts, Skriptintegrität) zusammen mit Support‑ und Rückgaberegelungen prüfst, erhältst du ein realistisches Bild der tatsächlichen Vertrauenswürdigkeit.
Erläuterung — Risiken und Verbesserungsmöglichkeiten
Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.
Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.
Ohne DNSSEC verlässt man sich vollständig auf die Parent‑Nameserver, was das Risiko von DNS‑Manipulation in manchen Umgebungen erhöht.
Ohne MTA‑STS ist die TLS‑Erzwingung im SMTP‑Verkehr schwächer.
Ohne TLS‑RPT sind TLS‑Fehler schwerer zu erkennen, was operative Einblicke einschränkt.
Durch die Kombination von Betreiberinformationen und Vertrauensindikatoren lässt sich besser einschätzen, wie konsistent Marke/Unternehmen auftreten und ob ein langfristiger Betrieb wahrscheinlich ist.
Diese Analyse ist eine automatisierte, datenbasierte Einschätzung zu Ihrer Orientierung. Bitte prüfen Sie alle Informationen selbst, bevor Sie Zahlungen leisten oder Dateien herunterladen.
Über diesen Report
- Erstanalyse: -
- Zuletzt aktualisiert: 2025-11-22 18:34:37
Website‑Eigentümerschaft beanspruchen
Traffic signals
Performance
Sicherheitsheader
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
@ 3600 MX 10 mail.nikkei.com.
Domain-Historie
-
1995-05-09Domain registriert: 1995-05-09T04:00:00Z
Wesentliches
DMARC‑Details
v=DMARC1; p=quarantine; pct=100; rua=mailto:dmarc-nikkeicom@mx.nikkei.comv=DMARC1; p=quarantine; pct=100; rua=mailto:dmarc-nikkeicom@mx.nikkei.comBedrohungs‑Insights
- Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.
- Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.
- Ohne SPF ist der Schutz gegen gefälschte Absender schwach. Richte SPF‑Records für alle Domains ein, die E‑Mails versenden.
Der Risikoscore dieser Website wird aus Browser‑Sicherheitsheadern, SSL‑Status, Mixed‑Content, Schutz der E‑Mail‑Domain (SPF/DMARC), Weiterleitungs‑/Obfuskationsmustern sowie den Ergebnissen von Google Safe Browsing und WebRisk berechnet. Aktuell gibt es nur wenige eindeutige Hinweise auf bösartiges Verhalten, jedoch können schwache Sicherheitsheader oder unzureichender Mail‑Schutz das Risiko von Phishing oder Man‑in‑the‑Middle‑Angriffen erhöhen. Kontrolliere vor Eingabe sensibler Daten nochmals die Schreibweise der Domain und den Zugriffsweg (Werbung, Direktnachricht, Kurz‑URL etc.). Prüfe vor Eingabe von Zahlungs‑ oder Personendaten Betreiberangaben (Firma/Kontakt), HTTPS‑Erzwingung, DMARC/TLS‑RPT und möglichen Mixed‑Content.
Deep‑Scan (HTML / Header)
- Einige Cookie‑Sicherheitsattribute (Secure/HttpOnly/SameSite) fehlen.
Setze bei Sitzungs‑ und Login‑Cookies immer die Attribute Secure, HttpOnly und SameSite.
Set‑Cookie (Beispiele)
atlasId=6922023d.na0o33jz4rng9lixcwg0rmoawaoebr3y; Domain=.nikkei.com; Path=/; Max-Age=157680000; SameSite=Lax; Secure</code><br><code>RNikkeiAuth=deleted; expires=Thu, 01 Jan 1970 00:00:00 GMT</code><br><code>RNikkeiUserInfo=deleted; expires=Thu, 01 Jan 1970 00:00:00 GMT</code><br><code>RNikkeiAuth=deleted; domain=nikkei.com; expires=Thu, 01 Jan 1970 00:00:00 GMT</code><br><code>RNikkeiUserInfo=deleted; domain=nikkei.com; expires=Thu, 01 Jan 1970 00:00:00 GMT
Nutzungsszenarien
Wenn du auf dieser Seite bezahlst
Es wurden keine eindeutigen bösartigen Hinweise gefunden, aber Online-Zahlungen sind nie völlig risikofrei. Kontrolliere Betrag, Empfänger und Rückerstattungsregeln vor der Zahlung.
Wenn du dich anmeldest oder Daten eingibst
Es wurden keine klaren bösartigen Muster gefunden, trotzdem sind Passwörter und 2FA-Codes sehr sensible Daten. Verwende keine Passwörter mehrfach auf verschiedenen Seiten. Fehlende Cookie-Sicherheitsattribute oder Cross-Domain-POST-Formulare können Sitzungen leichter angreifbar machen. Achte nach dem Login auf ungewöhnliche Konto- oder Abrechnungsaktivitäten.
Serverstandort ⓘ
Verlauf
Änderung ⓘ --Kürzlich hinzugefügte Websites
Bewertungen
Durchschnitt - / 0 Bewertungen
Checksumme 9e1e99335cbef1c4c8a7aabb8a8fadd67236aecdbc9f27157bda8c5897e1dc96