fc2blog.net est‑il un site frauduleux ? Arnaque, spam et avis
Scores et points clés
Signaux d’alerte ⓘ
- [Faible] Les informations WHOIS sont masquées / privées.
- [Moyen] Aucun certificat SSL/TLS valide n’a été trouvé.
- [Moyen] Une erreur HTTP a été renvoyée en accédant à la page de destination.
Réputation
Résumé d’avis — fc2blog.net
Score global 54 (Site suspect)Des signaux de risque, tels que WHOIS privé ou absence d’en‑têtes de sécurité, ont été détectés.
Points positifs
- Ancienneté du domaine ≥ 1 an
Points à améliorer
- Aucun certificat SSL/TLS valide
- HSTS non configuré
- CSP non configurée
- SPF non configuré
- DMARC non configuré
- Erreur HTTP sur la page de destination
Avis détaillé — fc2blog.net
Avis sur le domaine
Domaine créé le 2010-05-12T23:35:33Z (≈ 15y 7m). Bureau d’enregistrement : TUCOWS DOMAINS, INC.. Hébergement / AS : nginx — United States. Popularité : OPR 1.78/10. Réputation : GSB : aucun problème détecté WebRisk : aucun problème détecté.
Avis sur la boutique / les transactions
Aucun contenu mixte détecté. Aucun contenu mixte détecté. Données structurées : Organization Absent, contactPoint Absent. Taux de texte non visible : 0 %.
Avis technique
HTTP 404 Erreur client · Serveur nginx. HSTS Désactivé (preload : Inconnu). 0/6 en‑têtes de sécurité appliqués. DNSSEC Désactivé. Politique MTA‑STS : Aucun. TLS‑RPT Désactivé. security.txt : non disponible. Score d’obfuscation JS 0. Réputation : GSB clean, WebRisk clean → global Bon.
Analyse — points forts et stabilité
Ancienneté : environ (≈ 15y 7m) (créé le 2010-05-12T23:35:33Z).
GSB : aucun problème détecté
WebRisk : aucun problème détecté
Aucun contenu mixte détecté.
Examiner ensemble les informations d’exploitation et les indicateurs de confiance permet d’évaluer plus clairement la cohérence de la marque / de l’entreprise et la probabilité d’une exploitation à long terme.
Vérifier la sécurité de la page de paiement (HTTPS forcé, correspondance de l’hôte de destination du formulaire, intégrité des scripts), ainsi que le support client et la politique de retour, donne une image plus précise du niveau de confiance réel.
Analyse — risques et axes d’amélioration
Sans HSTS, des attaques de rétrogradation ou de type « man‑in‑the‑middle » peuvent affaiblir l’imposition de HTTPS. Activez HSTS et préparez la soumission à la liste de preload.
L’absence d’en‑têtes de sécurité critiques rend le site plus vulnérable au clickjacking, au MIME sniffing et aux fuites d’informations.
Sans DNSSEC, la confiance repose uniquement sur les serveurs de noms parents, ce qui peut augmenter le risque de falsification DNS selon les environnements.
Si DMARC est absent ou défini sur p=none, la protection contre l’usurpation d’expéditeur est affaiblie. Envisagez les modes quarantine ou reject.
Sans MTA‑STS, l’imposition de TLS sur SMTP est plus faible.
Sans TLS‑RPT, il est plus difficile de collecter les signaux d’échec TLS et de disposer d’une bonne visibilité opérationnelle.
Sans security.txt, le canal de signalement des vulnérabilités est peu clair, ce qui peut retarder la réponse.
Cette analyse est une opinion automatisée basée sur des données fournie uniquement à titre indicatif. Veuillez vérifier vous‑même les informations avant tout paiement ou téléchargement.
À propos de ce rapport
- Première analyse: -
- Dernière mise à jour: 2025-12-11 12:05:14
Revendiquer la propriété du site
Traffic signals
Performances
En‑têtes de sécurité
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@fc2blog.net; ruf=mailto:dmarc@fc2blog.net; fo=1
@ 3600 MX 10 mail.fc2blog.net.
Historique du domaine
-
2010-05-12Domaine enregistré : 2010-05-12T23:35:33Z
Points essentiels
Analyse des menaces
- L’utilisation de certificats SSL/TLS invalides ou expirés déclenche des avertissements du navigateur et augmente le risque d’attaques de type « man‑in‑the‑middle » ou de confusion avec des sites de phishing. Contrôlez régulièrement l’état des certificats.
- Sans HSTS, des attaques de rétrogradation ou de type « man‑in‑the‑middle » peuvent affaiblir l’imposition de HTTPS. Activez HSTS et préparez la soumission à la liste de preload.
- L’absence d’en‑têtes de sécurité critiques rend le site plus vulnérable au clickjacking, au MIME sniffing et aux fuites d’informations.
- Sans SPF, la résistance à l’usurpation d’adresse e‑mail est faible. Nous recommandons de configurer un enregistrement SPF pour tout domaine émetteur d’e‑mails.
- Si DMARC est absent ou défini sur p=none, la protection contre l’usurpation d’expéditeur est affaiblie. Envisagez les modes quarantine ou reject.
- Ressources HTTP trouvées sur une page HTTPS
Le score de risque de ce site est calculé à partir des en‑têtes de sécurité du navigateur, de l’état SSL, du contenu mixte, de la protection du domaine e‑mail (SPF/DMARC), des schémas de redirection / d’obfuscation, ainsi que des résultats de Google Safe Browsing et WebRisk. Plusieurs signaux de risque sont présents. Avant tout paiement ou téléchargement, vérifiez l’application de HTTPS (HSTS), la politique DMARC et l’existence de contenu mixte, puis comparez le site, dans un nouvel onglet, aux comptes officiels ou aux liens dans l’application. Avant de saisir des données de paiement ou des informations personnelles, vérifiez les informations de l’exploitant (entreprise / contact), l’application de HTTPS, DMARC / TLS‑RPT, ainsi que l’absence de contenu mixte.
Analyse approfondie (HTML / en‑têtes)
- Des ressources non chiffrées (HTTP) sont chargées.
- Des schémas d’obfuscation JavaScript suspects ont été détectés.
- Certains attributs de sécurité des cookies (Secure/HttpOnly/SameSite) sont manquants.
Si possible, configurez le site pour utiliser uniquement HTTPS et remplacez toutes les ressources HTTP de la page par des ressources HTTPS. En cas de pop‑ups inattendus, de demandes de connexion de portefeuille ou de téléchargements suspects, annulez d’abord l’action puis vérifiez la situation via les annonces officielles ou la communauté.
Afficher des exemples de ressources HTTP
http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600014</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600002</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600003</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600007</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600010</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600012</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600004
Hôtes d’iframe
Set‑Cookie (échantillons)
bloguid=9abad897-0ec5-418c-8823-17f5d4a7b156; expires=Fri, 11-Dec-2026 12:05:14 GMT; Max-Age=31536000</code><br><code>cookietest=test; expires=Sun, 21-Dec-2025 12:05:13 GMT; Max-Age=863999; path=/
Scénarios d’usage
Si tu paies sur ce site
Saisir des données de carte, de compte ou de portefeuille sur ce site est très risqué. Ne poursuis qu’après avoir vérifié le domaine officiel via des canaux de confiance. Des ressources mixtes ou non chiffrées (HTTP) ou un TLS faible peuvent exposer des données de paiement ou des jetons de session sur certains réseaux. L’absence ou la faiblesse de DMARC permet l’envoi de faux e-mails de paiement. Il est plus sûr de saisir le domaine manuellement que de cliquer sur des liens dans des messages inattendus.
Si tu te connectes ou saisis des données personnelles
Saisir des mots de passe ou des identifiants sensibles sur ce site est très risqué. Le risque de prise de contrôle de compte ou d’abus d’identité augmente ; vérifie d’abord le domaine ou l’app officiel. L’absence d’attributs de sécurité sur les cookies ou les formulaires POST inter-domaines facilite le vol ou l’abus de session. Après connexion, surveille toute activité ou facturation inhabituelle.
Emplacement du serveur ⓘ
Historique
Variation ⓘ --Sites récemment ajoutés
Avis
Moyenne - / 0 avis
Checksum 3db6bddc49307a6a958705c7166162b9973c4225f124160c5117203c5d9650b7