com.pk 사기 사이트인가요? 스캠, 스팸, 리뷰
점수·요약
경고 신호 ⓘ
- [중간] 유효한 SSL/TLS 인증서를 찾지 못했습니다.
평판
리뷰 요약 — com.pk
종합 50(Suspicious site)WHOIS 비공개, 보안 헤더 부족 등 여러 리스크 신호가 확인되었습니다.
장점
단점
- 유효한 SSL/TLS 인증서 없음
- HSTS 미설정
- CSP 미설정
- SPF 미설정
- DMARC 미설정
상세 리뷰 — com.pk
도메인 리뷰
인기 지표: OPR 3.01/10. 평판: GSB 클린 WebRisk 클린.
쇼핑/거래 리뷰
혼합 콘텐츠가 탐지되지 않았습니다. 혼합 콘텐츠가 탐지되지 않았습니다. 구조화 데이터: Organization 없음, contactPoint 없음. 비가시 텍스트 비율 0%.
기술 리뷰
HSTS 오프(preload: 알 수 없음). 보안 헤더 0/6개 적용됨. DNSSEC 오프. MTA‑STS 정책: 없음. TLS‑RPT 오프. security.txt: 없음. JS 난독화 점수 0. 평판: GSB clean, WebRisk clean → 종합 양호.
해설 — 강점과 안정성
GSB 클린
WebRisk 클린
혼합 콘텐츠가 탐지되지 않았습니다.
운영 정보와 신뢰 지표를 함께 보면, 브랜드/사업자의 일관성과 장기 운영 가능성을 더 명확히 판단할 수 있습니다.
결제 페이지의 보안(HTTPS 강제, 폼 전송 호스트 일치, 스크립트 무결성)과 고객 지원·환불 정책 노출을 함께 확인하면, 실제 신뢰도를 더 정확히 파악할 수 있습니다.
보안 헤더, 인증서 자동 갱신, 이메일 도메인 보호(DMARC/TLS‑RPT), 혼합 콘텐츠 제거 등을 병행하면 전체적인 신뢰성과 검색/전송 안정성이 향상됩니다.
해설 — 주의·보완 포인트
HSTS가 없으면 다운그레이드 공격이나 중간자 공격으로 HTTPS 강제가 약해질 수 있습니다. HSTS를 활성화하고 프리로드를 준비하는 것이 좋습니다.
주요 보안 헤더가 부족하면 클릭재킹, MIME 스니핑, 정보 유출 등에 취약해질 수 있습니다.
DNSSEC를 사용하지 않으면 상위 네임서버의 신뢰에만 의존하게 되어, 환경에 따라 DNS 변조 리스크가 높아질 수 있습니다.
DMARC가 없거나 p=none인 경우, 발신자 위조 이메일에 대한 방어력이 떨어집니다. quarantine/reject 정책을 검토해 주세요.
MTA‑STS가 없으면 SMTP의 TLS 강제가 약해집니다.
TLS‑RPT가 없으면 TLS 실패 신호를 수집하기 어려워 운영 인사이트가 제한됩니다.
security.txt가 없으면 취약점 신고 경로가 불명확해져 대응이 지연될 수 있습니다.
운영 정보와 신뢰 지표를 함께 보면, 브랜드/사업자의 일관성과 장기 운영 가능성을 더 명확히 판단할 수 있습니다.
결제 페이지의 보안(HTTPS 강제, 폼 전송 호스트 일치, 스크립트 무결성)과 고객 지원·환불 정책 노출을 함께 확인하면, 실제 신뢰도를 더 정확히 파악할 수 있습니다.
보안 헤더, 인증서 자동 갱신, 이메일 도메인 보호(DMARC/TLS‑RPT), 혼합 콘텐츠 제거 등을 병행하면 전체적인 신뢰성과 검색/전송 안정성이 향상됩니다.
This analysis is an automated, data‑based opinion for reference only. Please verify the information yourself before paying or downloading anything.
이 리포트에 대하여
- 최초 분석: -
- 최종 업데이트: 2025-11-30 22:48:04
웹사이트 소유권 신청
Traffic signals
성능
보안 헤더
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@com.pk; ruf=mailto:dmarc@com.pk; fo=1
@ 3600 MX 10 mail.com.pk.
핵심 요약
위협 인사이트
- 무효 또는 만료된 SSL/TLS 인증서를 사용하면 브라우저 경고가 발생하고, 중간자 공격 또는 피싱 사이트로 오인될 위험이 커집니다. 인증서 상태를 정기적으로 점검해 주세요.
- HSTS가 없으면 다운그레이드 공격이나 중간자 공격으로 HTTPS 강제가 약해질 수 있습니다. HSTS를 활성화하고 프리로드를 준비하는 것이 좋습니다.
- 주요 보안 헤더가 부족하면 클릭재킹, MIME 스니핑, 정보 유출 등에 취약해질 수 있습니다.
- SPF가 없으면 발신자 위조에 대한 내성이 낮아집니다. 메일을 발송하는 도메인에는 SPF 레코드 설정을 권장합니다.
- DMARC가 없거나 p=none인 경우, 발신자 위조 이메일에 대한 방어력이 떨어집니다. quarantine/reject 정책을 검토해 주세요.
이 사이트의 리스크 점수는 브라우저 보안 헤더, SSL 상태, 혼합 콘텐츠, 이메일 도메인 보호(SPF/DMARC), 리다이렉트/난독화 패턴, 그리고 Google Safe Browsing·WebRisk 결과를 종합하여 산출됩니다. 몇 가지 리스크 신호가 존재합니다. 결제나 다운로드 전에 HTTPS 강제(HSTS), DMARC 정책, 혼합 콘텐츠 여부를 확인하고, 새 탭에서 공식 계정이나 앱 내 링크와 교차 확인하는 것을 추천합니다. 결제나 개인정보 입력 전에, 운영자 정보(회사/연락처), HTTPS 강제, DMARC·TLS-RPT 설정, 혼합 콘텐츠 여부를 확인하는 것을 추천합니다.
딥 스캔(HTML/헤더)
결제나 개인정보 입력 전에, 운영자 정보/연락처, HTTPS 강제(HSTS), DMARC·TLS-RPT 설정 여부를 확인해 주세요.
사용자 시나리오
이 사이트에서 결제하는 경우
일부 기술·평판 지표가 주의를 시사합니다. 결제 전 주소창, HTTPS, 브라우저 경고를 꼭 확인하세요. 혼합 콘텐츠나 암호화되지 않은(HTTP) 리소스, 약한 TLS 설정은 일부 네트워크에서 결제 데이터나 세션 토큰이 노출될 수 있습니다. DMARC가 없거나 약하면 결제 안내 메일을 위조해 보내기 쉽습니다. 의심스러운 메일의 링크 대신 직접 도메인을 입력해 접속하는 것이 안전합니다.
이 사이트에 로그인/개인정보를 입력하는 경우
스크립트/콘텐츠/헤더 패턴 일부가 주의를 요합니다. 로그인 링크가 공식 안내와 일치하는지 확인한 뒤 자격 증명을 입력하세요.
서버 위치 ⓘ
히스토리
변화량 ⓘ --최근 추가된 사이트
리뷰
평균 - / 총 0개
체크섬 784b648d65d1dd60e4a2159679df71faadc6977f996cd7ccf5fb843d0be3128f