capcom.co.jp est‑il un site frauduleux ? Arnaque, spam et avis

Score
62
Statut HTTP
-
-
SSL/TLS
Non valide
-
Serveur / AS
KDDI KDDI CORPORATION, JP
106.185.74.121
Ouvrir le site

Scores et points clés

Sécurité
Réputation
Potentiel de fraude

Aperçu

Libellé
capcom.co.jp

website

Sources:
Wikidata

Signaux d’alerte

  • [Moyen] Aucun certificat SSL/TLS valide n’a été trouvé.

Réputation

Open PageRank 5.54 / 10
Tranco - Global
Erreur lors de la récupération de Tranco: csv_scan_disabled

Résumé d’avis — capcom.co.jp

Score global 62 (À utiliser avec prudence)

Certaines configurations de sécurité sont manquantes ou non publiées ; l’utilisation avec prudence est recommandée.

Points positifs

  • SPF configuré
  • DMARC configuré

Points à améliorer

  • Aucun certificat SSL/TLS valide
  • HSTS non configuré
  • CSP non configurée

Avis détaillé — capcom.co.jp

Avis sur le domaine

Hébergement / AS : KDDI KDDI CORPORATION, JP — Japan. Popularité : OPR 5.54/10. Réputation : GSB : aucun problème détecté WebRisk : aucun problème détecté. Sécurité e‑mail : SPF Activé, DMARC Aucun.

Avis sur la boutique / les transactions

Aucun contenu mixte détecté. Aucun contenu mixte détecté. Données structurées : Organization Absent, contactPoint Absent. Taux de texte non visible : 0 %.

Avis technique

HSTS Désactivé (preload : Inconnu). 0/6 en‑têtes de sécurité appliqués. DNSSEC Désactivé. Sécurité e‑mail : SPF Activé, DMARC Aucun. Politique MTA‑STS : Aucun. TLS‑RPT Désactivé. security.txt : non disponible. Score d’obfuscation JS 0. Réputation : GSB clean, WebRisk clean → global Bon.

Analyse — points forts et stabilité

GSB : aucun problème détecté

WebRisk : aucun problème détecté

Sécurité e‑mail : SPF Activé, DMARC none.

Aucun contenu mixte détecté.

Examiner ensemble les informations d’exploitation et les indicateurs de confiance permet d’évaluer plus clairement la cohérence de la marque / de l’entreprise et la probabilité d’une exploitation à long terme.

Vérifier la sécurité de la page de paiement (HTTPS forcé, correspondance de l’hôte de destination du formulaire, intégrité des scripts), ainsi que le support client et la politique de retour, donne une image plus précise du niveau de confiance réel.

Mettre en place des en‑têtes de sécurité, le renouvellement automatique des certificats, la protection du domaine e‑mail (DMARC/TLS‑RPT) et supprimer le contenu mixte améliore la fiabilité globale et la stabilité au niveau de la recherche et de la délivrance des e‑mails.

Analyse — risques et axes d’amélioration

Sans HSTS, des attaques de rétrogradation ou de type « man‑in‑the‑middle » peuvent affaiblir l’imposition de HTTPS. Activez HSTS et préparez la soumission à la liste de preload.

L’absence d’en‑têtes de sécurité critiques rend le site plus vulnérable au clickjacking, au MIME sniffing et aux fuites d’informations.

Sans DNSSEC, la confiance repose uniquement sur les serveurs de noms parents, ce qui peut augmenter le risque de falsification DNS selon les environnements.

Si DMARC est absent ou défini sur p=none, la protection contre l’usurpation d’expéditeur est affaiblie. Envisagez les modes quarantine ou reject.

Sans MTA‑STS, l’imposition de TLS sur SMTP est plus faible.

Sans TLS‑RPT, il est plus difficile de collecter les signaux d’échec TLS et de disposer d’une bonne visibilité opérationnelle.

Sans security.txt, le canal de signalement des vulnérabilités est peu clair, ce qui peut retarder la réponse.

SSL valid
Non
Server / ASN
KDDI KDDI CORPORATION, JP
Final URL
https://capcom.co.jp/
SPF
Oui
DMARC
Oui
Wildcard dans les logs CT
Oui
HSTS preload
Inconnu
security.txt
Non
Destinataires TLS‑RPT
Absent
Hébergement / AS
KDDI CORPORATION
Pays d’hébergement
Japan
Statut GSB
Aucune correspondance
Statut WebRisk
Aucune correspondance
Politique DMARC
Aucun
DNSSEC
Absent
Pages légales / contact
Non
Données structurées : Organization
Absent
Données structurées : contactPoint
Absent
Risque registre (0–100)
5
dmarc_p
Aucun
dmarc_rua
mailto:3rjefa3hfs@rua.powerdmarc.com
dmarc_ruf
mailto:3rjefa3hfs@ruf.powerdmarc.com
mixed_http
0
Score d’obfuscation JS
0
Nombre de logos de paiement
0
Taux de texte invisible (%)
0
Nombre de formulaires POST inter‑domaine
0
Logos / icônes sur hôtes externes
0
YARA matches
0

Cette analyse est une opinion automatisée basée sur des données fournie uniquement à titre indicatif. Veuillez vérifier vous‑même les informations avant tout paiement ou téléchargement.

À propos de ce rapport

  • Première analyse: -
  • Dernière mise à jour: 2025-12-12 08:17:53
E‑mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Performances

LCP (données réelles)-ms
INP (données réelles)-ms
CLS (données réelles)-
LCP (laboratoire)-ms
TBT (laboratoire)-ms
Score mobile-
Erreur de mesure mobile : request_failed
LCP (laboratoire)-ms
TBT (laboratoire)-ms
Score bureau-
Erreur de mesure bureau : request_failed
https://capcom.co.jp/

En‑têtes de sécurité

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
Activer HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
Configurer CSP
Exemple minimal de CSP. Adaptez les origines autorisées à votre projet.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Empêcher la falsification du type de contenu
add_header X-Content-Type-Options "nosniff" always;
Prévenir le clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
Définir Referrer‑Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Définir Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;

Points essentiels

Google Safe Browsing Aucune correspondance
Google Web Risk Aucune correspondance
AbuseIPDB 0%
SPF Configuré
DMARC Configuré
DNSSEC Non
Sécurité des cookies Absent
Contenu mixte (http) 0
Pages légales Absent
Détails DMARC
Politique DMARC (p): none
Rapports agrégés (rua): mailto:3rjefa3hfs@rua.powerdmarc.com
Rapports de défaillance (ruf): mailto:3rjefa3hfs@ruf.powerdmarc.com
TXT: v=DMARC1; p=none; rua=mailto:3rjefa3hfs@rua.powerdmarc.com; ruf=mailto:3rjefa3hfs@ruf.powerdmarc.com; fo=1;v=DMARC1; p=none; rua=mailto:3rjefa3hfs@rua.powerdmarc.com; ruf=mailto:3rjefa3hfs@ruf.powerdmarc.com; fo=1;
Statut HTTP-
Serveur KDDI KDDI CORPORATION, JP
CDN / Hosting Other CDN
HSTSNon
Valide jusqu’au-
Émetteur-
Titulaire / organisationKDDI KDDI CORPORATION, JP
Bureau d’enregistrement-
ASN2516
Réseau106.128.0.0/10
Titre-
URL finale: -

Analyse des menaces

Risque faible (risk 38/100)
  • L’utilisation de certificats SSL/TLS invalides ou expirés déclenche des avertissements du navigateur et augmente le risque d’attaques de type « man‑in‑the‑middle » ou de confusion avec des sites de phishing. Contrôlez régulièrement l’état des certificats.
  • Sans HSTS, des attaques de rétrogradation ou de type « man‑in‑the‑middle » peuvent affaiblir l’imposition de HTTPS. Activez HSTS et préparez la soumission à la liste de preload.
  • L’absence d’en‑têtes de sécurité critiques rend le site plus vulnérable au clickjacking, au MIME sniffing et aux fuites d’informations.

Le score de risque de ce site est calculé à partir des en‑têtes de sécurité du navigateur, de l’état SSL, du contenu mixte, de la protection du domaine e‑mail (SPF/DMARC), des schémas de redirection / d’obfuscation, ainsi que des résultats de Google Safe Browsing et WebRisk. Il y a actuellement peu d’indications claires de comportement malveillant, mais des en‑têtes de sécurité insuffisants ou une protection e‑mail faible peuvent augmenter le risque de phishing ou d’attaque de type « man‑in‑the‑middle ». Avant de saisir des informations sensibles, revérifiez l’orthographe du domaine et la façon dont vous êtes arrivé sur le site (publicité, message privé, URL raccourcie, etc.). Avant de saisir des données de paiement ou des informations personnelles, vérifiez les informations de l’exploitant (entreprise / contact), l’application de HTTPS, DMARC / TLS‑RPT, ainsi que l’absence de contenu mixte.

Analyse approfondie (HTML / en‑têtes)

Globalement sûr (deep 0/100)

Avant de saisir des données de paiement ou des informations personnelles, vérifiez les informations de l’exploitant / les coordonnées, l’application de HTTPS (HSTS) et la présence de DMARC et TLS‑RPT.

Statut HTTP (deep) -
Set‑Cookie (nombre) 0
Sécurité des cookies insuffisante Secure×0 / HttpOnly×0 / SameSite×0
Ressources HTTP (deep) 0
Hôtes tiers principaux 0
Horodatage de collecte: 2025-12-12T08:17:53+00:00

Scénarios d’usage

Si tu paies sur ce site

Certains signaux techniques ou de réputation appellent à la prudence. Vérifie la barre d’adresse, le HTTPS et les alertes du navigateur avant de saisir des données de paiement. Des ressources mixtes ou non chiffrées (HTTP) ou un TLS faible peuvent exposer des données de paiement ou des jetons de session sur certains réseaux.

Si tu te connectes ou saisis des données personnelles

Certains modèles de scripts, contenu ou en-têtes justifient une prudence accrue. Compare le lien de connexion avec les sources officielles avant d’entrer tes identifiants.

Emplacement du serveur

Japan (JP) · ASN 2516 / KDDI CORPORATION

Historique

Variation --

Sites récemment ajoutés

Avis

Moyenne - / 0 avis

Checksum 7ea3b6ae1d479818dcf9a98db7d502a11fca1d22bff12c02d6f314133c39a207

Analyse en cours

Nous agrégeons différents signaux et informations publiques.

  1. Démarrage
  2. Récupération DNS / WHOIS
  3. Vérification de la réponse HTTP
  4. Vérification SSL/TLS
  5. Consultation de la réputation
  6. Collecte des données PageSpeed
  7. Analyse des en‑têtes de sécurité
  8. Contrôle de la sécurité e‑mail
  9. Intégration des signaux avancés
  10. Génération du rapport