fc2blog.net è un sito truffa? Scam, spam e recensioni

Punteggio
54
Stato HTTP
404
https://error.fc2.com/blog/e/404/?c=4b2009ap?fc2blog.net%2F
SSL/TLS
Non valido
-
Server/AS
nginx
104.244.99.50
Apri sito

Punteggi e punti chiave

Sicurezza
Reputazione
Probabilità di truffa

Segnali di allerta

  • [Basso] Informazioni WHOIS mascherate/private.
  • [Medio] Nessun certificato SSL/TLS valido trovato.
  • [Medio] Si è verificato un errore HTTP all’accesso alla landing page.

Reputazione

Open PageRank 1.78 / 10
Tranco - Globale
Errore nel recupero di Tranco: csv_scan_disabled

Riepilogo recensione — fc2blog.net

Totale 54 (Sito sospetto)

Sono stati rilevati segnali di rischio come WHOIS privato o assenza di header di sicurezza.

Punti di forza

  • Anzianità del dominio ≥ 1 anno

Punti deboli

  • Nessun certificato SSL/TLS valido
  • HSTS non configurato
  • CSP non configurata
  • SPF non configurato
  • DMARC non configurato
  • Errore HTTP sulla pagina iniziale

Recensione completa — fc2blog.net

Recensione del dominio

Dominio creato il 2010-05-12T23:35:33Z (≈ 15y 7m). Registrar: TUCOWS DOMAINS, INC.. Hosting/AS: nginx — United States. Popolarità: OPR 1.78/10. Reputazione: GSB: pulito WebRisk: pulito.

Recensione negozio/transazioni

Nessun contenuto misto rilevato. Nessun contenuto misto rilevato. Dati strutturati: Organization Assente, contactPoint Assente. Percentuale di testo non visibile 0%.

Recensione tecnica

HTTP 404 Errore client · Server nginx. HSTS Disattivato (preload: Sconosciuto). 0/6 header di sicurezza applicati. DNSSEC Disattivato. Policy MTA‑STS: Nessuno. TLS‑RPT Disattivato. security.txt: non presente. Punteggio offuscamento JS 0. Reputazione: GSB clean, WebRisk clean → complessivo Buono.

Spiegazione — punti di forza e stabilità

Anzianità: circa (≈ 15y 7m) (creato il 2010-05-12T23:35:33Z).

GSB: pulito

WebRisk: pulito

Nessun contenuto misto rilevato.

Osservare insieme informazioni operative e indicatori di fiducia aiuta a valutare meglio la coerenza del brand/dell’attività e la probabilità di una gestione stabile nel lungo periodo.

Verificare la sicurezza della pagina di pagamento (HTTPS forzato, host di destinazione del form coerente, integrità degli script), insieme al supporto clienti e alla policy di reso, permette di stimare con maggiore precisione il livello reale di affidabilità.

L’uso di header di sicurezza, il rinnovo automatico dei certificati, la protezione del dominio e‑mail (DMARC/TLS‑RPT) e la rimozione dei contenuti misti migliorano l’affidabilità complessiva e la stabilità di recapito/ricerca.

Spiegazione — rischi e aspetti da migliorare

Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.

La mancanza di header di sicurezza importanti rende il sito vulnerabile a clickjacking, MIME sniffing e fughe di informazioni.

Senza DNSSEC, la fiducia si basa solo sui name server padre e, in alcuni ambienti, il rischio di manomissione DNS può aumentare.

Se DMARC è assente o impostato su p=none, la protezione contro lo spoofing del mittente è debole. Valutare le policy quarantine o reject.

Senza MTA‑STS l’obbligo di TLS nelle comunicazioni SMTP è ridotto.

Senza TLS‑RPT diventa più difficile raccogliere segnali di errore TLS e avere una buona visibilità operativa.

Senza security.txt, il canale per segnalare vulnerabilità è poco chiaro e la risposta può essere ritardata.

Età stimata del dominio
15y 7m
Registrar
TUCOWS DOMAINS, INC.
Registrante/organizzazione
Contact Privacy Inc. Customer 0123837723
SSL valid
No
HTTP status
404
Server / ASN
nginx / FC2-INC-2, US
Final URL
https://error.fc2.com/blog/e/404/?c=4b2009ap?fc2blog.net%2F
SPF
No
DMARC
No
Wildcard nei log CT
No
HSTS preload
Sconosciuto
security.txt
No
Destinatari TLS‑RPT
Assente
Data di creazione del dominio
2010-05-12T23:35:33Z
Hosting/AS
FC2-INC-2
Paese di hosting
United States
Stato GSB
Nessuna corrispondenza
Stato WebRisk
Nessuna corrispondenza
DNSSEC
Assente
Pagine legali/contatto
No
Dati strutturati: Organization
Assente
Dati strutturati: contactPoint
Assente
Rischio registro (0–100)
3
mixed_http
0
Punteggio offuscamento JS
0
Numero di loghi di pagamento
0
Percentuale di testo non visibile (%)
0
Numero di form POST cross‑domain
0
Host esterni per loghi/icone
0
YARA matches
0
Webshop Helpdesk

Questa analisi è un parere automatizzato basato sui dati fornito solo a scopo informativo. Verifica personalmente le informazioni prima di effettuare pagamenti o scaricare file.

Informazioni sul report

  • Prima analisi: -
  • Ultimo aggiornamento: 2025-12-11 12:05:14
E‑mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Prestazioni

LCP (dati reali)-ms
INP (dati reali)-ms
CLS (dati reali)-
LCP (lab)-ms
TBT (lab)-ms
Punteggio mobile-
Errore di misurazione mobile: request_failed
LCP (lab)-ms
TBT (lab)-ms
Punteggio desktop-
Errore di misurazione desktop: request_failed
https://error.fc2.com/blog/e/404/?c=4b2009ap?fc2blog.net%2F

Header di sicurezza

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
Attiva HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
Configura CSP
Esempio minimo di CSP; adatta le origini consentite al tuo progetto.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Previeni la falsificazione del tipo di contenuto
add_header X-Content-Type-Options "nosniff" always;
Previeni il clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
Imposta Referrer‑Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Imposta Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Configura SPF
v=spf1 include:_spf.google.com ~all
Configura DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@fc2blog.net; ruf=mailto:dmarc@fc2blog.net; fo=1
Aggiungi record MX
@  3600  MX  10  mail.fc2blog.net.

Cronologia del dominio

  1. 2010-05-12
    Dominio registrato: 2010-05-12T23:35:33Z

In evidenza

Google Safe Browsing Nessuna corrispondenza
Google Web Risk Nessuna corrispondenza
AbuseIPDB 0%
SPF -
DMARC -
DNSSEC No
Sicurezza dei cookie Assente
Contenuti misti (http) 0
Pagine legali Assente
Stato HTTP404
Server nginx
CDN / Hosting Other CDN
HSTSNo
Valido fino al-
Emittente-
Registrante/organizzazioneContact Privacy Inc. Customer 0123837723
RegistrarTUCOWS DOMAINS, INC.
ASN63210
Rete199.48.210.0/23
Titolo404 Error - FC2ブログ
URL finale: https://error.fc2.com/blog/e/404/?c=4b2009ap?fc2blog.net%2F

Threat insight

Attenzione (risk 67/100)
  • L’uso di certificati SSL/TLS non validi o scaduti genera avvisi nel browser e aumenta il rischio di attacchi man‑in‑the‑middle o di confusione con siti di phishing. Controllare regolarmente lo stato dei certificati.
  • Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
  • La mancanza di header di sicurezza importanti rende il sito vulnerabile a clickjacking, MIME sniffing e fughe di informazioni.
  • Senza SPF, la capacità di difendersi dallo spoofing del mittente e‑mail è ridotta. Si consiglia di configurare un record SPF per tutti i domini mittenti.
  • Se DMARC è assente o impostato su p=none, la protezione contro lo spoofing del mittente è debole. Valutare le policy quarantine o reject.
  • Risorse HTTP trovate in una pagina HTTPS

Il punteggio di rischio di questo sito è calcolato combinando header di sicurezza del browser, stato SSL, contenuti misti, protezione del dominio e‑mail (SPF/DMARC), pattern di redirect/offuscamento e risultati di Google Safe Browsing e WebRisk. Sono presenti diversi segnali di rischio. Prima di effettuare pagamenti o scaricare file, verificare HSTS (HTTPS forzato), la policy DMARC e l’eventuale presenza di contenuti misti; è consigliabile confrontare il sito in una nuova scheda con account ufficiali o link forniti dall’app. Prima di inserire dati di pagamento o informazioni personali, verificare informazioni sull’operatore (azienda/contatto), forzatura HTTPS, DMARC/TLS‑RPT e assenza di contenuti misti.

Scansione approfondita (HTML / header)

Pericoloso (deep 70/100)
  • Vengono caricate risorse non crittografate (HTTP).
  • Sono stati rilevati pattern di offuscamento JavaScript sospetti.
  • Mancano alcuni attributi di sicurezza dei cookie (Secure/HttpOnly/SameSite).

Se possibile, configurare il sito per usare solo HTTPS e sostituire tutte le risorse HTTP in pagina con risorse HTTPS. Se compaiono popup inattesi, richieste di connessione del wallet o download sospetti, annullare l’azione e verificare la situazione tramite annunci ufficiali o la community.

Stato HTTP (deep) 404
Set‑Cookie (conteggio) 2
Protezione dei cookie insufficiente Secure×2 / HttpOnly×2 / SameSite×2
Risorse HTTP (deep) 7
Host di terze parti (principali) 1
Pattern JS sospetti 1
Ora di raccolta: 2025-12-11T12:05:14+00:00
product.adingo.jp.eimg.jp
Mostra esempi di risorse HTTP
http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600014</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600002</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600003</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600007</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600010</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600012</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600004
Host degli iframe
media5.fc2.com
Set‑Cookie (esempi)
bloguid=9abad897-0ec5-418c-8823-17f5d4a7b156; expires=Fri, 11-Dec-2026 12:05:14 GMT; Max-Age=31536000</code><br><code>cookietest=test; expires=Sun, 21-Dec-2025 12:05:13 GMT; Max-Age=863999; path=/

Scenari d’uso

Se effettui un pagamento su questo sito

Inserire dati di carta, conto o wallet su questo sito è ad alto rischio. Procedi solo dopo aver verificato il dominio ufficiale tramite canali affidabili. Risorse miste o non cifrate (HTTP) o un TLS debole possono esporre dati di pagamento o token di sessione su alcune reti. L’assenza o la debolezza di DMARC consente l’invio di email di pagamento falsificate. È più sicuro digitare il dominio manualmente che cliccare link in messaggi inattesi.

Se effettui l’accesso o inserisci dati personali

Inserire password o identificativi sensibili su questo sito è ad alto rischio. Aumentano le probabilità di furto dell’account o abuso di identità; verifica prima il dominio o l’app ufficiale. L’assenza di attributi di sicurezza sui cookie o di form POST cross-domain può rendere le sessioni più facili da rubare o abusare. Dopo l’accesso, controlla attività anomale sull’account o sugli addebiti.

Posizione del server

United States (US) · ASN 63210 / FC2-INC-2

Cronologia

Variazione --

Siti aggiunti di recente

Recensioni

Media - / totale 0

Checksum e56795f3aff514d591fc712d35be6c8100d3313a3632d3f52099cf64baa14634

Analisi in corso

Stiamo raccogliendo diversi segnali e informazioni pubbliche.

  1. Avvio
  2. Recupero DNS/WHOIS
  3. Verifica risposta HTTP
  4. Verifica SSL/TLS
  5. Controllo reputazione
  6. Raccolta dati PageSpeed
  7. Analisi header di sicurezza
  8. Verifica sicurezza e‑mail
  9. Integrazione segnali avanzati
  10. Composizione del report