com.pk は詐欺サイト? スキャム・スパム・レビュー
スコア・要点
警戒シグナル ⓘ
- [中] 有効な SSL/TLS 証明書が見つかりません。
評判
レビュー要約 — com.pk
総合 50(不審なサイト)WHOIS 非公開やセキュリティヘッダーの欠如など、いくつかのリスクシグナルが確認されています。
長所
短所
- 有効な SSL/TLS 証明書なし
- HSTS 未設定
- CSP 未設定
- SPF 未設定
- DMARC 未設定
詳細レビュー — com.pk
ドメインレビュー
人気指標: OPR 3.01/10。 評判: GSB クリーン WebRisk クリーン。
ショップ/取引レビュー
混在コンテンツは検出されませんでした。 混在コンテンツは検出されませんでした。 構造化データ: Organization なし, contactPoint なし。 不可視テキスト比率 0%。
技術レビュー
HSTS オフ(preload: 不明)。 セキュリティヘッダー 0/6 を適用。 DNSSEC オフ。 MTA‑STS ポリシー: なし。 TLS‑RPT オフ。 security.txt: なし。 JS 難読化スコア 0。 評判: GSB clean, WebRisk clean → 総合 良好。
解説 — 強みと安定性
GSB クリーン
WebRisk クリーン
混在コンテンツは検出されませんでした。
運営情報と信頼指標を併せて見ると、ブランド/事業者の一貫性や長期運用の可能性をより明確に判断できます。
決済ページのセキュリティ(HTTPS 強制、フォーム送信先ホストの一致、スクリプト完全性)とカスタマーサポート・返品ポリシーの表示を併せて確認すると、実際の信頼度をより正確に把握できます。
セキュリティヘッダー、証明書の自動更新、メールドメイン保護(DMARC/TLS‑RPT)、混在コンテンツの除去などの基本ハードニングを並行すると、全体的な信頼性と検索/送信の安定性が向上します。
解説 — 注意・補完ポイント
HSTS がない場合、ダウングレード攻撃や中間者攻撃で HTTPS の強制が弱まる可能性があります。HSTS を有効化し、プリロードを準備してください。
主要なセキュリティヘッダーが不足していると、クリックジャッキング、MIME スニッフィング、情報漏えいなどに脆弱になります。
DNSSEC を使用しない場合、親ネームサーバーの信頼にのみ依存し、環境によっては DNS 改ざんのリスクが高まります。
DMARC がない、または p=none の場合、メール送信者なりすましへの防御力が低下します。quarantine/reject を検討してください。
MTA‑STS がないと SMTP の TLS 強制が弱くなります。
TLS‑RPT がないと TLS 失敗のシグナルを収集しにくく、運用上のインサイトが制限されます。
security.txt がないと脆弱性報告の経路が不明瞭となり、対応が遅れる可能性があります。
運営情報と信頼指標を併せて見ると、ブランド/事業者の一貫性や長期運用の可能性をより明確に判断できます。
決済ページのセキュリティ(HTTPS 強制、フォーム送信先ホストの一致、スクリプト完全性)とカスタマーサポート・返品ポリシーの表示を併せて確認すると、実際の信頼度をより正確に把握できます。
セキュリティヘッダー、証明書の自動更新、メールドメイン保護(DMARC/TLS‑RPT)、混在コンテンツの除去などの基本ハードニングを並行すると、全体的な信頼性と検索/送信の安定性が向上します。
本分析は自動処理によるデータベース型の参考意見にすぎません。お支払い・ダウンロード等を行う前に、必ずご自身で内容をご確認ください。
本レポートについて
- 初回分析: -
- 最終更新: 2025-11-30 22:48:04
ウェブサイト所有権の申請
Traffic signals
パフォーマンス
セキュリティヘッダー
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@com.pk; ruf=mailto:dmarc@com.pk; fo=1
@ 3600 MX 10 mail.com.pk.
要点
脅威インサイト
- 無効または期限切れの SSL/TLS 証明書を使用していると、ブラウザに警告が表示され、中間者攻撃やフィッシングサイトと誤認されるリスクが高まります。証明書の状態を定期的に確認してください。
- HSTS がない場合、ダウングレード攻撃や中間者攻撃で HTTPS の強制が弱まる可能性があります。HSTS を有効化し、プリロードを準備してください。
- 主要なセキュリティヘッダーが不足していると、クリックジャッキング、MIME スニッフィング、情報漏えいなどに脆弱になります。
- SPF が未設定の場合、送信者なりすましに対する耐性が低くなります。メールを送信するドメインには SPF レコードを設定することを推奨します。
- DMARC がない、または p=none の場合、メール送信者なりすましへの防御力が低下します。quarantine/reject を検討してください。
このサイトのリスクスコアは、ブラウザのセキュリティヘッダー、SSL 状態、混在コンテンツ、メールドメイン保護(SPF/DMARC)、リダイレクト/難読化パターン、そして Google Safe Browsing・WebRisk の結果を総合して算出しています。 いくつかのリスクシグナルが存在します。決済やダウンロードの前に、HTTPS 強制(HSTS)、DMARC ポリシー、混在コンテンツの有無を確認し、新しいタブで公式アカウントやアプリ内リンクと照合することをおすすめします。 決済や個人情報の入力前に、運営者情報(会社/連絡先)、HTTPS 強制、DMARC・TLS-RPT、混在コンテンツの有無を確認してください。
ディープスキャン(HTML/ヘッダー)
決済や個人情報の入力前に、運営者情報/連絡先、HTTPS 強制(HSTS)、DMARC・TLS-RPT の有無を確認してください。
利用シナリオ
このサイトで決済する場合
いくつかの技術的・評判上のシグナルから注意が必要です。決済情報を入れる前に、アドレスバー・HTTPS・ブラウザー警告を必ず確認してください。 混在コンテンツや暗号化されていない (HTTP) リソース、弱い TLS 設定は、一部ネットワークで決済データやセッショントークンが漏洩する可能性があります。 DMARC がない/弱いと、攻撃者が偽の決済メールを送りやすくなります。疑わしいメールのリンクではなく、ブラウザーでドメインを直接入力してアクセスする方が安全です.
このサイトにログイン/個人情報を入力する場合
スクリプト・コンテンツ・ヘッダーのパターンの一部から注意が必要です。ログイン用リンクが公式案内と一致しているか確認してから認証情報を入力してください。
サーバー位置 ⓘ
履歴
変化量 ⓘ --最近追加されたサイト
レビュー
平均 - / 全 0 件
チェックサム 22319da3fd7813f358d62d8e85b255ed0ab8632f8fb205f6c76f8e87320f1460