Czy mainichi.jp to strona oszustwa? Scam, spam i opinie
Oceny i najważniejsze punkty
Podsumowanie
毎日新聞社が運営するニュースウェブサイト
Sygnały ostrzegawcze ⓘ
- [Niskie] Nagłówki bezpieczeństwa, takie jak HSTS i CSP, są nieobecne lub niewystarczające.
- [Niskie] Atrybuty bezpieczeństwa ciasteczek są niewystarczające (łącznie 1).
Reputacja
Podsumowanie oceny — mainichi.jp
Łącznie 71 (Używaj ostrożnie)Część ustawień bezpieczeństwa jest słaba lub niejawna, dlatego należy korzystać z witryny ostrożnie.
Mocne strony
- Ważny certyfikat SSL/TLS
Słabe strony
- HSTS wyłączone
- CSP nie skonfigurowane
- SPF nie skonfigurowane
- DMARC nie skonfigurowane
Szczegółowa ocena — mainichi.jp
Ocena domeny
Hosting / AS: AMAZON-02, US — United States. Popularność: Tranco #4059, OPR 5.81/10. Reputacja: GSB: brak zagrożeń WebRisk: brak zagrożeń. Certyfikat ważny do: 2026-02-26T14:59:00+00:00.
Ocena sklepu / transakcji
Nie wykryto treści mieszanych. Nie wykryto treści mieszanych. Dane strukturalne: Organization Brak, contactPoint Brak. Udział niewidocznego tekstu 0%.
Ocena techniczna
HTTP 200 Sukces · Serwer AMAZON-02, US. HSTS Wyłączone (preload: Nieznane). Zastosowano 0/6 nagłówków bezpieczeństwa. DNSSEC Wyłączone. Polityka MTA‑STS: Brak. TLS‑RPT Wyłączone. security.txt: niedostępny. Brakujące atrybuty ciasteczek: Secure×0 / HttpOnly×1 / SameSite×0. Wynik zaciemniania JS 0. Reputacja: GSB clean, WebRisk clean → łączna ocena Dobra.
Wyjaśnienie — mocne strony i stabilność
GSB: brak zagrożeń
WebRisk: brak zagrożeń
Certyfikat ważny do: 2026-02-26T14:59:00+00:00.
Nie wykryto treści mieszanych.
Łączne spojrzenie na informacje o operatorze i wskaźniki zaufania pomaga lepiej ocenić spójność marki / podmiotu oraz szanse na długotrwałe działanie.
Ocena bezpieczeństwa strony płatności (wymuszone HTTPS, zgodność hosta docelowego formularza, integralność skryptów) wraz z obsługą klienta i polityką zwrotów pozwala dokładniej ocenić faktyczny poziom zaufania.
Zastosowanie nagłówków bezpieczeństwa, automatycznego odnawiania certyfikatów, ochrony domeny pocztowej (DMARC/TLS‑RPT) oraz usunięcie treści mieszanych poprawiają ogólną niezawodność i stabilność dostarczania / wyszukiwania.
Wyjaśnienie — ryzyka i obszary do poprawy
Brak HSTS naraża na ataki typu downgrade oraz man‑in‑the‑middle, które mogą osłabiać wymuszanie HTTPS. Włącz HSTS i przygotuj się na dodanie domeny do listy preload.
Brak kluczowych nagłówków bezpieczeństwa pozostawia witrynę podatną na click‑jacking, MIME sniffing i wycieki danych.
Bez DNSSEC zaufanie opiera się wyłącznie na serwerach nazw strefy nadrzędnej, co w niektórych środowiskach zwiększa ryzyko manipulacji DNS.
Brak DMARC lub ustawienie p=none oznacza słabą ochronę przed podszywaniem się pod nadawcę. Rozważ politykę quarantine lub reject.
Bez MTA‑STS wymuszanie TLS dla SMTP jest słabsze.
Bez TLS‑RPT trudniej gromadzić informacje o błędach TLS i mieć pełniejszy obraz operacyjny.
Brak security.txt utrudnia zgłaszanie podatności i może opóźniać reakcję.
Ciasteczka bez Secure / HttpOnly / SameSite mogą być podatne na kradzież oraz ataki typu session fixation.
Ta analiza jest zautomatyzowaną opinią opartą na danych i służy wyłącznie jako wskazówka. Przed dokonaniem płatności lub pobraniem czegokolwiek samodzielnie zweryfikuj informacje.
O tym raporcie
- Pierwsza analiza: -
- Ostatnia aktualizacja: 2025-11-22 18:39:03
Zgłoszenie własności witryny
Traffic signals
Wydajność
Nagłówki bezpieczeństwa
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@mainichi.jp; ruf=mailto:dmarc@mainichi.jp; fo=1
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
AWSALBCORS=rZDYQtB18tG4s8Os2qd0CpVUQY3ZV//nyWmaG8Ozf4j38Fe7YyBMf1FVLsPHkVpu6FuggZs6FDhZUiPbt1kDUzkfcS1MDBgVMY9I60WNdNjaGZWOcAX11R6EpyVZ
@ 3600 MX 10 mail.mainichi.jp.
Najważniejsze informacje
Informacje o zagrożeniach
- Brak HSTS naraża na ataki typu downgrade oraz man‑in‑the‑middle, które mogą osłabiać wymuszanie HTTPS. Włącz HSTS i przygotuj się na dodanie domeny do listy preload.
- Brak kluczowych nagłówków bezpieczeństwa pozostawia witrynę podatną na click‑jacking, MIME sniffing i wycieki danych.
- Brak SPF oznacza niską odporność na podszywanie się pod nadawcę e‑mail. Zalecamy skonfigurowanie rekordów SPF dla wszystkich domen wysyłających pocztę.
- Brak DMARC lub ustawienie p=none oznacza słabą ochronę przed podszywaniem się pod nadawcę. Rozważ politykę quarantine lub reject.
Ocena ryzyka tej witryny jest obliczana na podstawie nagłówków bezpieczeństwa przeglądarki, stanu SSL, treści mieszanych, ochrony domeny pocztowej (SPF/DMARC), wzorców przekierowań / zaciemniania oraz wyników Google Safe Browsing i WebRisk. Obecnie wykryto niewiele wyraźnych oznak złośliwego działania, ale słabe nagłówki bezpieczeństwa lub ochrona poczty mogą zwiększać ryzyko phishingu i ataków typu man‑in‑the‑middle. Przed wprowadzeniem ważnych informacji ponownie sprawdź pisownię domeny oraz sposób, w jaki trafiłeś na stronę (reklamy, wiadomości, skrócone linki itd.). Przed wprowadzeniem danych płatniczych lub osobowych sprawdź informacje o operatorze (firma / kontakt), wymuszanie HTTPS, DMARC/TLS‑RPT oraz brak treści mieszanych.
Skan szczegółowy (HTML / nagłówki)
- Brakuje części atrybutów bezpieczeństwa ciasteczek (Secure/HttpOnly/SameSite).
- Witryna w dużym stopniu korzysta z zasobów stron trzecich.
Dla ciasteczek sesyjnych / logowania zawsze ustawiaj atrybuty Secure, HttpOnly i SameSite.
Hosty iframe
Set‑Cookie (przykłady)
AWSALB=WjHGZdi+KfWjg5+0IR1kSnyRNL4QXN/qwlMrVfzHLATA5UDWpbiUVcd5VIFBDKU3lrM3N90h4JewwXjpZ37N8Nic80pEuaRc7ejjI9z/De/bXvBU/HVnjQ1+qm7J; Expires=Sat, 29 Nov 2025 18:39:02 GMT; Path=/</code><br><code>AWSALBCORS=WjHGZdi+KfWjg5+0IR1kSnyRNL4QXN/qwlMrVfzHLATA5UDWpbiUVcd5VIFBDKU3lrM3N90h4JewwXjpZ37N8Nic80pEuaRc7ejjI9z/De/bXvBU/HVnjQ1+qm7J; Expires=Sat, 29 Nov 2025 18:39:02 GMT; Path=/; SameSite=None; Secure
Scenariusze użytkownika
Jeśli dokonujesz płatności na tej stronie
Nie wykryto jednoznacznie złośliwych oznak, ale płatności online zawsze niosą ryzyko. Sprawdź ponownie kwotę, odbiorcę i zasady zwrotu przed zapłatą. Brak lub słabe DMARC ułatwia wysyłanie sfałszowanych e-maili z prośbą o płatność. Zamiast klikać linki w niespodziewanych wiadomościach, ręcznie wpisz domenę.
Jeśli logujesz się lub wpisujesz dane osobowe
Nie stwierdzono wyraźnie złośliwych wzorców, ale hasła i kody 2FA są zawsze bardzo wrażliwe. Unikaj używania tych samych haseł na wielu stronach. Brak atrybutów bezpieczeństwa ciasteczek lub formularze POST między domenami mogą ułatwić kradzież lub nadużycie sesji. Po zalogowaniu obserwuj nietypową aktywność na koncie i obciążeniach.
Lokalizacja serwera ⓘ
Historia
Zmiana ⓘ --Ostatnio dodane witryny
Opinie
Średnio - / łącznie 0
Suma kontrolna 9c5dfa2909cb208dae10e0329d4a60cc049b04add07a6b15afb4d30f6f3a778b