Apakah fc2blog.net situs penipuan? Scam, spam, & ulasan
Skor & poin utama
Sinyal peringatan ⓘ
- [Rendah] Informasi WHOIS disembunyikan / privat.
- [Sedang] Tidak ditemukan sertifikat SSL/TLS yang valid.
- [Sedang] Terjadi kesalahan HTTP saat mengakses halaman utama.
Reputasi
Ringkasan ulasan — fc2blog.net
Keseluruhan 54 (Situs mencurigakan)Terdapat sinyal risiko seperti WHOIS privat atau ketiadaan header keamanan.
Kekuatan
- Usia domain ≥ 1 tahun
Kelemahan
- Tidak ada sertifikat SSL/TLS valid
- HSTS tidak disetel
- CSP tidak disetel
- SPF tidak disetel
- DMARC tidak disetel
- Kesalahan HTTP di halaman utama
Ulasan lengkap — fc2blog.net
Ulasan domain
Domain dibuat: 2010-05-12T23:35:33Z (≈ 15y 7m). Registrar: TUCOWS DOMAINS, INC.. Hosting / AS: nginx — United States. Popularitas: OPR 1.78/10. Reputasi: GSB bersih WebRisk bersih.
Ulasan toko / transaksi
Tidak ada konten campuran yang terdeteksi. Tidak ada konten campuran yang terdeteksi. Data terstruktur: Organization Tidak ada, contactPoint Tidak ada. Rasio teks tak terlihat 0%.
Ulasan teknis
HTTP 404 Kesalahan klien · server nginx. HSTS Nonaktif (preload: Tidak diketahui). 0/6 header keamanan diterapkan. DNSSEC Nonaktif. Kebijakan MTA‑STS: Tidak ada. TLS‑RPT Nonaktif. security.txt: tidak tersedia. Skor obfuscation JS 0. Reputasi: GSB clean, WebRisk clean → keseluruhan Baik.
Penjelasan — kekuatan & stabilitas
Usia: sekitar (≈ 15y 7m) (dibuat pada 2010-05-12T23:35:33Z).
GSB bersih
WebRisk bersih
Tidak ada konten campuran yang terdeteksi.
Menggabungkan informasi pengelola dengan indikator kepercayaan membantu menilai konsistensi merek / bisnis dan potensi keberlanjutan jangka panjang.
Memeriksa keamanan halaman pembayaran (pemaksaan HTTPS, kecocokan host tujuan formulir, integritas skrip) bersama dengan dukungan pelanggan dan kebijakan pengembalian memberi gambaran yang lebih akurat tentang tingkat kepercayaan nyata.
Header keamanan, pembaruan otomatis sertifikat, perlindungan domain email (DMARC/TLS‑RPT), dan penghapusan konten campuran akan meningkatkan keandalan dan stabilitas keseluruhan.
Penjelasan — risiko & poin perbaikan
Tanpa HSTS, serangan downgrade dan man‑in‑the‑middle dapat melemahkan pemaksaan HTTPS. Aktifkan HSTS dan siapkan untuk daftar preload.
Ketiadaan header keamanan kunci membuat situs rentan terhadap clickjacking, MIME sniffing, dan kebocoran informasi.
Tanpa DNSSEC, kepercayaan sepenuhnya bergantung pada zona induk, yang dalam beberapa lingkungan dapat meningkatkan risiko pemalsuan DNS.
Jika DMARC tidak ada atau disetel ke p=none, pertahanan terhadap spoofing pengirim email lebih lemah. Pertimbangkan kebijakan quarantine atau reject.
Tanpa MTA‑STS, pemaksaan TLS pada SMTP kurang kuat.
Tanpa TLS‑RPT, pengumpulan sinyal kegagalan TLS dan insight operasional menjadi lebih sulit.
Tanpa security.txt, jalur pelaporan kerentanan tidak jelas dan respons bisa tertunda.
Analisis ini adalah pendapat otomatis berbasis data yang hanya untuk referensi. Harap periksa sendiri informasinya sebelum melakukan pembayaran atau mengunduh apa pun.
Tentang laporan ini
- Analisis pertama: -
- Pembaruan terakhir: 2025-12-11 12:05:14
Klaim kepemilikan situs web
Traffic signals
Performa
Header keamanan
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@fc2blog.net; ruf=mailto:dmarc@fc2blog.net; fo=1
@ 3600 MX 10 mail.fc2blog.net.
Riwayat domain
-
2010-05-12Domain terdaftar: 2010-05-12T23:35:33Z
Hal penting
Insight ancaman
- Menggunakan sertifikat SSL/TLS tidak valid atau kedaluwarsa akan memicu peringatan browser dan meningkatkan risiko serangan man‑in‑the‑middle atau tertukar dengan situs phishing. Periksa status sertifikat secara berkala.
- Tanpa HSTS, serangan downgrade dan man‑in‑the‑middle dapat melemahkan pemaksaan HTTPS. Aktifkan HSTS dan siapkan untuk daftar preload.
- Ketiadaan header keamanan kunci membuat situs rentan terhadap clickjacking, MIME sniffing, dan kebocoran informasi.
- Tanpa SPF, pertahanan terhadap spoofing pengirim email lemah. Disarankan menyiapkan SPF untuk semua domain pengirim.
- Jika DMARC tidak ada atau disetel ke p=none, pertahanan terhadap spoofing pengirim email lebih lemah. Pertimbangkan kebijakan quarantine atau reject.
- Ditemukan resource HTTP di halaman HTTPS
Skor risiko situs ini dihitung dari gabungan header keamanan browser, status SSL, konten campuran, perlindungan domain email (SPF/DMARC), pola redirect/obfuscation, serta hasil Google Safe Browsing dan WebRisk. Beberapa sinyal risiko terdeteksi. Sebelum pembayaran atau unduhan, periksa pemaksaan HTTPS (HSTS), kebijakan DMARC, dan keberadaan konten campuran. Sebaiknya bandingkan situs ini di tab baru dengan akun resmi atau tautan di dalam aplikasi. Sebelum memasukkan data pembayaran atau informasi pribadi, pastikan informasi pengelola (perusahaan / kontak), pemaksaan HTTPS, DMARC/TLS‑RPT, dan tidak adanya konten campuran.
Pemindaian mendalam (HTML / header)
- Halaman memuat sumber daya yang tidak terenkripsi (HTTP).
- Terdapat pola obfuscation (pengaburan) JavaScript yang mencurigakan.
- Beberapa atribut keamanan cookie (Secure/HttpOnly/SameSite) tidak disetel.
Jika memungkinkan, atur agar hanya HTTPS yang digunakan dan ganti semua sumber daya HTTP dalam halaman menjadi HTTPS. Jika muncul popup tak terduga, permintaan koneksi wallet, atau unduhan yang mencurigakan, batalkan dulu, lalu cek kembali pengumuman resmi atau komunitas.
Tampilkan contoh sumber daya HTTP
http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600014</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600002</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600003</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600007</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600010</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600012</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600004
Host iframe
Set‑Cookie (contoh)
bloguid=9abad897-0ec5-418c-8823-17f5d4a7b156; expires=Fri, 11-Dec-2026 12:05:14 GMT; Max-Age=31536000</code><br><code>cookietest=test; expires=Sun, 21-Dec-2025 12:05:13 GMT; Max-Age=863999; path=/
Skenario pengguna
Jika kamu melakukan pembayaran di situs ini
Mengisi data kartu, rekening, atau dompet di situs ini berisiko tinggi. Lanjutkan hanya setelah memastikan domain resminya lewat kanal terpercaya. Resource campuran atau tidak terenkripsi (HTTP) atau TLS lemah dapat mengekspos data pembayaran atau token sesi di beberapa jaringan. DMARC yang tidak ada atau lemah memudahkan penyerang mengirim email pembayaran palsu. Lebih aman mengetik domain secara manual daripada mengklik tautan di pesan tak terduga.
Jika kamu login atau mengisi data pribadi
Mengisi kata sandi atau pengenal sensitif di situs ini berisiko tinggi. Pengambilalihan akun atau penyalahgunaan identitas menjadi lebih mungkin; pastikan dulu domain atau aplikasi resminya. Atribut keamanan cookie yang hilang atau formulir POST lintas domain dapat membuat sesi lebih mudah dicuri atau disalahgunakan. Setelah login, pantau aktivitas akun dan tagihan yang tidak biasa.
Lokasi server ⓘ
Riwayat
Perubahan ⓘ --Situs yang baru ditambahkan
Ulasan
Rata‑rata - / total 0 ulasan
Checksum 4f90bd9de9f14b6adae56c7dbf79af4d034cce87f5f43ef824061c677ed925b7