Is docomo.ne.jp een frauduleuze site? Scam, spam en reviews

Score
66
HTTP‑status
404
https://docomo.ne.jp/
SSL/TLS
Geldig
2026-06-12T23:59:59+00:00
Server / AS
AMAZON-02, US
35.71.162.15
Site openen

Scores & belangrijke punten

Beveiliging
Reputatie
Frauderisico

Waarschuwingssignalen

  • [Middel] Bij het openen van de landingpage trad een HTTP‑fout op.

Reputatie

Open PageRank 5.75 / 10
Tranco - Globaal
Tranco‑ophaalfout: csv_scan_disabled

Samenvatting beoordeling — docomo.ne.jp

Totaal 66 (Met voorzichtigheid gebruiken)

Sommige beveiligingsinstellingen ontbreken of zijn niet openbaar, dus gebruik de site met de nodige voorzichtigheid.

Sterke punten

  • Geldig SSL/TLS‑certificaat
  • SPF geconfigureerd
  • DMARC geconfigureerd

Zwakke punten

  • HSTS niet geconfigureerd
  • CSP niet geconfigureerd
  • HTTP‑fout op de landingpage

Uitgebreide beoordeling — docomo.ne.jp

Domeinbeoordeling

Hosting / AS: AMAZON-02, US — United States. Populariteit: OPR 5.75/10. Reputatie: GSB schoon WebRisk schoon. E‑mailbeveiliging: SPF Aan, DMARC quarantine. Certificaat geldig tot: 2026-06-12T23:59:59+00:00.

Shop‑ / transactiebeoordeling

Geen mixed content gedetecteerd. Geen mixed content gedetecteerd. Gestructureerde data: Organization Afwezig, contactPoint Afwezig. Percentage onzichtbare tekst 0%.

Technische beoordeling

HTTP 404 Clientfout · Server AMAZON-02, US. HSTS Uit (preload: Onbekend). 0/6 securityheaders toegepast. DNSSEC Uit. E‑mailbeveiliging: SPF Aan, DMARC quarantine. MTA‑STS‑policy: Geen. TLS‑RPT Uit. security.txt: niet aanwezig. JS‑obfuscatiescore 0. Reputatie: GSB clean, WebRisk clean → totaal Goed.

Uitleg — sterke punten en stabiliteit

GSB schoon

WebRisk schoon

Certificaat geldig tot: 2026-06-12T23:59:59+00:00.

E‑mailbeveiliging: SPF Aan, DMARC quarantine.

Geen mixed content gedetecteerd.

Door beheerdersinformatie samen met vertrouwensindicatoren te bekijken, kunt u beter inschatten hoe consistent een merk / organisatie is en hoe waarschijnlijk langdurige exploitatie is.

Door de beveiliging van de betaalpagina (HTTPS‑afdwinging, overeenkomend formulierdoelhost, scriptintegriteit) te controleren naast klantenservice en retourbeleid, krijgt u een realistischer beeld van de werkelijke betrouwbaarheid.

Het toepassen van securityheaders, automatische certificaatvernieuwing, bescherming van het e‑maildomein (DMARC/TLS‑RPT) en het verwijderen van mixed content verbeteren de algehele betrouwbaarheid en stabiliteit van verzending / vindbaarheid.

Uitleg — risico’s en verbeterpunten

Zonder HSTS kunnen downgrade‑ of man‑in‑the‑middle‑aanvallen de afdwinging van HTTPS verzwakken. Schakel HSTS in en bereid registratie voor in de preload‑lijst.

Ontbrekende kern‑securityheaders maken de site kwetsbaar voor clickjacking, MIME‑sniffing en datalekken.

Zonder DNSSEC vertrouwt u volledig op de bovenliggende nameservers, wat in sommige omgevingen het risico op DNS‑manipulatie verhoogt.

Zonder MTA‑STS is afdwinging van TLS voor SMTP zwakker.

Zonder TLS‑RPT is het moeilijker TLS‑fouten te verzamelen en operationeel inzicht te krijgen.

Zonder security.txt is het kanaal voor kwetsbaarheidsmeldingen onduidelijk en kan de reactie worden vertraagd.

SSL valid
Ja
SSL expires
2026-06-12T23:59:59+00:00
HTTP status
404
Server / ASN
AMAZON-02, US
Final URL
https://docomo.ne.jp/
SPF
Ja
DMARC
Ja
CT‑wildcardgebruik
Nee
HSTS‑preload
Onbekend
security.txt
Nee
TLS‑RPT‑ontvangers
Afwezig
Hosting / AS
AMAZON-02
Hostingland
United States
GSB‑status
Geen match
WebRisk‑status
Geen match
DMARC‑policy
quarantine
DNSSEC
Afwezig
Juridische / contactpagina’s
Nee
Gestructureerde data: Organization
Afwezig
Gestructureerde data: contactPoint
Afwezig
Registryrisico (0–100)
5
dmarc_p
quarantine
dmarc_sp
reject
dmarc_rua
mailto:docomo00001-ra@dmarc25.jp
mixed_http
0
JS‑obfuscatiescore
0
Aantal betaallogo’s
0
Percentage onzichtbare tekst (%)
0
Aantal POST‑formulieren naar andere domeinen
0
Extern gehoste logo’s / iconen
0
YARA matches
0

Deze analyse is een geautomatiseerde, databased mening en dient alleen als referentie. Controleer de informatie zelf voordat u betalingen uitvoert of bestanden downloadt.

Over dit rapport

  • Eerste analyse: -
  • Laatst bijgewerkt: 2025-12-11 21:12:32
E‑mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Prestaties

LCP (velddata)-ms
INP (velddata)-ms
CLS (velddata)-
LCP (lab)-ms
TBT (lab)-ms
Mobiele score-
Meetfout mobiel: request_failed (HTTP 400)
LCP (lab)-ms
TBT (lab)-ms
Desktopscore-
Meetfout desktop: request_failed
https://docomo.ne.jp/

Securityheaders

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
HSTS inschakelen
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
CSP configureren
Een minimale CSP‑configuratie. Pas toegestane bronnen aan uw project aan.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
MIME‑sniffing voorkomen
add_header X-Content-Type-Options "nosniff" always;
Clickjacking voorkomen
add_header X-Frame-Options "SAMEORIGIN" always;
Referrer‑Policy instellen
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Permissions‑Policy instellen
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;

Essentie

Google Safe Browsing Geen match
Google Web Risk Geen match
AbuseIPDB 0%
SPF Geconfigureerd
DMARC Geconfigureerd
DNSSEC Nee
Cookiebeveiliging Afwezig
Mixed content (http) 0
Juridische pagina’s Afwezig
DMARC‑details
DMARC‑policy (p): quarantine
Organisatiepolicy (sp): reject
Geaggregeerde rapporten (rua): mailto:docomo00001-ra@dmarc25.jp
TXT: v=DMARC1; p=quarantine; sp=reject; pct=100; rua=mailto:docomo00001-ra@dmarc25.jpv=DMARC1; p=quarantine; sp=reject; pct=100; rua=mailto:docomo00001-ra@dmarc25.jp
HTTP‑status404
Server AMAZON-02, US
CDN / Hosting AWS CloudFront
HSTSNee
Geldig tot2026-06-12T23:59:59+00:00
UitgeverAmazon / Amazon RSA 2048 M04
Registrant / organisatieAMAZON-02, US
Registrar-
ASN16509
Netwerk35.71.64.0/18
Titel-
Eind‑URL: https://docomo.ne.jp/

Dreigingsinzicht

Laag risico (risk 8/100)
  • Zonder HSTS kunnen downgrade‑ of man‑in‑the‑middle‑aanvallen de afdwinging van HTTPS verzwakken. Schakel HSTS in en bereid registratie voor in de preload‑lijst.
  • Ontbrekende kern‑securityheaders maken de site kwetsbaar voor clickjacking, MIME‑sniffing en datalekken.

De risicoscore van deze site wordt berekend op basis van browser‑securityheaders, SSL‑status, mixed content, bescherming van het e‑maildomein (SPF/DMARC), redirect‑ / obfuscatiepatronen en de resultaten van Google Safe Browsing en WebRisk. Er zijn momenteel weinig duidelijke tekenen van kwaadwillig gedrag, maar zwakke securityheaders of e‑mailbeveiliging kunnen het risico op phishing of man‑in‑the‑middle‑aanvallen vergroten. Controleer vóór het invoeren van gevoelige informatie de spelling van het domein en hoe u op de site bent terechtgekomen (advertenties, berichten, verkorte URL’s, enz.). Controleer vóór u betalings‑ of persoonlijke informatie invoert de gegevens van de beheerder (bedrijf / contact), HTTPS‑afdwinging, DMARC / TLS‑RPT en het ontbreken van mixed content.

Diepe scan (HTML / headers)

Overwegend veilig (deep 0/100)

Controleer vóór u betalings‑ of persoonlijke gegevens invoert de beheerder / contactgegevens, HTTPS‑afdwinging (HSTS) en de aanwezigheid van DMARC en TLS‑RPT.

HTTP‑status (diepe scan) -
Set‑Cookie (aantal) 0
Onvoldoende cookiebeveiliging Secure×0 / HttpOnly×0 / SameSite×0
HTTP‑bronnen (diepe scan) 0
Belangrijkste hosts van derden 0
Tijdstip van verzameling: 2025-12-11T21:12:32+00:00

Gebruikersscenario’s

Als je op deze site betaalt

Er zijn geen duidelijke kwaadaardige signalen gevonden, maar online betalingen blijven risicovol. Controleer bedrag, ontvanger en restitutiebeleid voordat je betaalt.

Als je inlogt of persoonsgegevens invoert

Er zijn geen duidelijke kwaadaardige patronen gevonden, maar wachtwoorden en 2FA-codes zijn altijd zeer gevoelig. Gebruik wachtwoorden niet opnieuw op meerdere sites.

Serverlocatie

United States (US) · ASN 16509 / AMAZON-02

Geschiedenis

Verandering --

Recent toegevoegde sites

Beoordelingen

Gemiddeld - / totaal 0

Checksum da174a0ff9a769e2bc9a112abe9a08bb80975d53c7486856ce031b615d7a8d8c

Bezig met analyseren

Verzamelen van verschillende signalen en openbare informatie.

  1. Start
  2. DNS / WHOIS ophalen
  3. HTTP‑antwoord controleren
  4. SSL/TLS verifiëren
  5. Reputatiebronnen raadplegen
  6. PageSpeed‑data verzamelen
  7. Securityheaders analyseren
  8. E‑mailbeveiliging controleren
  9. Uitgebreide signalen integreren
  10. Rapport opstellen