web.dev 사기 사이트인가요? 스캠, 스팸, 리뷰
점수·요약
경고 신호 ⓘ
명확한 경고는 발견되지 않았습니다.
평판
리뷰 요약 — web.dev
종합 78(Use with caution)일부 보안 설정 부족 또는 정보 비공개로 인해 주의해서 이용할 필요가 있습니다.
장점
- 유효한 SSL/TLS 인증서
- HSTS 활성
- CSP 설정됨
단점
- SPF 미설정
- DMARC 미설정
상세 리뷰 — web.dev
도메인 리뷰
호스팅/AS: GOOGLE, US — United States. 인기 지표: Tranco #2604, OPR 6.85/10. 평판: GSB 클린 WebRisk 클린. 인증서 유효기간: 2026-01-19T08:33:43+00:00.
쇼핑/거래 리뷰
혼합 콘텐츠가 탐지되지 않았습니다. 혼합 콘텐츠가 탐지되지 않았습니다. 구조화 데이터: Organization 없음, contactPoint 없음. 비가시 텍스트 비율 0%.
기술 리뷰
HTTP 200 정상 · 서버 GOOGLE, US. HSTS 오프(preload: 프리로드 등록됨). 보안 헤더 3/6개 적용됨. DNSSEC 오프. MTA‑STS 정책: 없음. TLS‑RPT 오프. security.txt: 없음. JS 난독화 점수 0. 평판: GSB clean, WebRisk clean → 종합 양호.
해설 — 강점과 안정성
GSB 클린
WebRisk 클린
인증서 유효기간: 2026-01-19T08:33:43+00:00.
보안 헤더 3/6개 적용됨.
혼합 콘텐츠가 탐지되지 않았습니다.
운영 정보와 신뢰 지표를 함께 보면, 브랜드/사업자의 일관성과 장기 운영 가능성을 더 명확히 판단할 수 있습니다.
결제 페이지의 보안(HTTPS 강제, 폼 전송 호스트 일치, 스크립트 무결성)과 고객 지원·환불 정책 노출을 함께 확인하면, 실제 신뢰도를 더 정확히 파악할 수 있습니다.
보안 헤더, 인증서 자동 갱신, 이메일 도메인 보호(DMARC/TLS‑RPT), 혼합 콘텐츠 제거 등을 병행하면 전체적인 신뢰성과 검색/전송 안정성이 향상됩니다.
해설 — 주의·보완 포인트
HSTS가 없으면 다운그레이드 공격이나 중간자 공격으로 HTTPS 강제가 약해질 수 있습니다. HSTS를 활성화하고 프리로드를 준비하는 것이 좋습니다.
주요 보안 헤더가 부족하면 클릭재킹, MIME 스니핑, 정보 유출 등에 취약해질 수 있습니다.
DNSSEC를 사용하지 않으면 상위 네임서버의 신뢰에만 의존하게 되어, 환경에 따라 DNS 변조 리스크가 높아질 수 있습니다.
DMARC가 없거나 p=none인 경우, 발신자 위조 이메일에 대한 방어력이 떨어집니다. quarantine/reject 정책을 검토해 주세요.
MTA‑STS가 없으면 SMTP의 TLS 강제가 약해집니다.
TLS‑RPT가 없으면 TLS 실패 신호를 수집하기 어려워 운영 인사이트가 제한됩니다.
security.txt가 없으면 취약점 신고 경로가 불명확해져 대응이 지연될 수 있습니다.
운영 정보와 신뢰 지표를 함께 보면, 브랜드/사업자의 일관성과 장기 운영 가능성을 더 명확히 판단할 수 있습니다.
결제 페이지의 보안(HTTPS 강제, 폼 전송 호스트 일치, 스크립트 무결성)과 고객 지원·환불 정책 노출을 함께 확인하면, 실제 신뢰도를 더 정확히 파악할 수 있습니다.
보안 헤더, 인증서 자동 갱신, 이메일 도메인 보호(DMARC/TLS‑RPT), 혼합 콘텐츠 제거 등을 병행하면 전체적인 신뢰성과 검색/전송 안정성이 향상됩니다.
This analysis is an automated, data‑based opinion for reference only. Please verify the information yourself before paying or downloading anything.
이 리포트에 대하여
- 최초 분석: -
- 최종 업데이트: 2025-11-17 11:48:18
웹사이트 소유권 신청
성능
보안 헤더
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@web.dev; ruf=mailto:dmarc@web.dev; fo=1
@ 3600 MX 10 mail.web.dev.
핵심 요약
위협 인사이트
- HSTS가 없으면 다운그레이드 공격이나 중간자 공격으로 HTTPS 강제가 약해질 수 있습니다. HSTS를 활성화하고 프리로드를 준비하는 것이 좋습니다.
- SPF가 없으면 발신자 위조에 대한 내성이 낮아집니다. 메일을 발송하는 도메인에는 SPF 레코드 설정을 권장합니다.
- DMARC가 없거나 p=none인 경우, 발신자 위조 이메일에 대한 방어력이 떨어집니다. quarantine/reject 정책을 검토해 주세요.
이 사이트의 리스크 점수는 브라우저 보안 헤더, SSL 상태, 혼합 콘텐츠, 이메일 도메인 보호(SPF/DMARC), 리다이렉트/난독화 패턴, 그리고 Google Safe Browsing·WebRisk 결과를 종합하여 산출됩니다. 현재 뚜렷한 악성 징후는 적지만, 보안 헤더나 이메일 보호가 부족한 경우 피싱·중간자 공격의 위험이 높아질 수 있습니다. 중요한 정보를 입력하기 전에 도메인 철자와 접근 경로(광고/DM/단축 URL 등)를 한 번 더 점검하세요. 결제나 개인정보 입력 전에, 운영자 정보(회사/연락처), HTTPS 강제, DMARC·TLS-RPT 설정, 혼합 콘텐츠 여부를 확인하는 것을 추천합니다.
딥 스캔(HTML/헤더)
결제나 개인정보 입력 전에, 운영자 정보/연락처, HTTPS 강제(HSTS), DMARC·TLS-RPT 설정 여부를 확인해 주세요.
Iframe 호스트
서버 위치 ⓘ
히스토리
변화량 ⓘ --최근 추가된 사이트
리뷰
평균 - / 총 0개
체크섬 809f3ed5fbb1ebfc246be891dc43a8b93133bbf98fc2c72c39a6420511e54c66
분석 중
각종 신호와 공개 정보를 수집·통합하고 있습니다.
- 작업 시작
- DNS / WHOIS 조회
- HTTP 응답 확인
- SSL/TLS 검증
- 평판 조회
- PageSpeed 수집
- 보안 헤더 분석
- 이메일 보안 확인
- 확장 신호 통합
- 리포트 구성