Сайт fc2blog.net — это мошенничество? Скам, спам и отзывы
Оценки и основные выводы
Сигналы мошенничества ⓘ
- [Низкий] Информация WHOIS скрыта / приватна.
- [Средний] Действительный сертификат SSL/TLS не найден.
- [Средний] При обращении к целевой странице возникла ошибка HTTP.
Репутация
Краткий обзор — fc2blog.net
Итог 54 (Подозрительный сайт)Обнаружены сигналы риска, например приватный WHOIS или отсутствие важных заголовков безопасности.
Плюсы
- Возраст домена ≥ 1 года
Минусы
- Нет действительного сертификата SSL/TLS
- HSTS не настроен
- CSP не настроен
- SPF не настроен
- DMARC не настроен
- Ошибка HTTP на целевой странице
Подробный обзор — fc2blog.net
Обзор домена
Домен создан: 2010-05-12T23:35:33Z (≈ 15y 7m). Регистратор: TUCOWS DOMAINS, INC.. Хостинг / AS: nginx — United States. Популярность: OPR 1.78/10. Репутация: GSB: чисто WebRisk: чисто.
Обзор магазина / транзакций
Смешанный контент не обнаружен. Смешанный контент не обнаружен. Структурированные данные: Organization Нет, contactPoint Нет. Доля невидимого текста 0%.
Технический обзор
HTTP 404 Ошибка клиента · Сервер nginx. HSTS Выключено (preload: Неизвестно). Применено заголовков безопасности: 0/6. DNSSEC Выключено. Политика MTA‑STS: Отсутствует. TLS‑RPT Выключено. security.txt: нет. Оценка обфускации JS 0. Репутация: GSB clean, WebRisk clean → общая Хорошая.
Объяснение — сильные стороны и стабильность
Возраст: около (≈ 15y 7m) (создан 2010-05-12T23:35:33Z).
GSB: чисто
WebRisk: чисто
Смешанный контент не обнаружен.
Анализ информации об операторе вместе с индикаторами доверия помогает лучше оценить устойчивость бренда / бизнеса и вероятность долгосрочной эксплуатации.
Проверка безопасности платёжной страницы (принудительный HTTPS, домен приёмника формы, целостность скриптов) вместе с сервисом поддержки и политикой возврата даёт более точную оценку реальной надёжности.
Применение заголовков безопасности, автоматическое продление сертификатов, защита почтового домена (DMARC/TLS‑RPT) и устранение смешанного контента повышают общую надёжность и стабильность доставки / ранжирования.
Объяснение — риски и зоны внимания
Без HSTS возможны атаки типа downgrade и «человек посередине», снижающие эффективность HTTPS. Включите HSTS и подготовьте домен к добавлению в preload‑список.
Отсутствие ключевых заголовков безопасности делает сайт уязвимым к clickjacking, MIME‑sniffing и утечке данных.
Без DNSSEC доверие полностью основано на родительских DNS‑серверах, что в некоторых средах повышает риск подмены DNS.
Если DMARC отсутствует или установлен как p=none, защита от подмены отправителя слабая. Рассмотрите политики quarantine или reject.
Без MTA‑STS применение TLS для SMTP ослаблено.
Без TLS‑RPT сложнее собирать данные о сбоях TLS и отслеживать проблемы.
Без security.txt канал для сообщения об уязвимостях неочевиден, что может задерживать реакцию.
Этот анализ представляет собой автоматическое мнение, основанное на данных, и предназначен только для ознакомления. Пожалуйста, проверьте информацию самостоятельно перед оплатой или загрузкой файлов.
Об этом отчёте
- Первая аналитика: -
- Последнее обновление: 2025-12-11 12:05:14
Заявка на право владения сайтом
Traffic signals
Производительность
Заголовки безопасности
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@fc2blog.net; ruf=mailto:dmarc@fc2blog.net; fo=1
@ 3600 MX 10 mail.fc2blog.net.
История домена
-
2010-05-12Домен зарегистрирован: 2010-05-12T23:35:33Z
Основное
Анализ угроз
- Недействительные или просроченные SSL/TLS‑сертификаты вызывают предупреждения браузера и повышают риск атак «человек посередине» или путаницы с фишинговыми сайтами. Регулярно проверяйте состояние сертификатов.
- Без HSTS возможны атаки типа downgrade и «человек посередине», снижающие эффективность HTTPS. Включите HSTS и подготовьте домен к добавлению в preload‑список.
- Отсутствие ключевых заголовков безопасности делает сайт уязвимым к clickjacking, MIME‑sniffing и утечке данных.
- Без SPF устойчивость к подмене отправителя низкая. Настройте SPF‑записи для всех доменов, с которых отправляется почта.
- Если DMARC отсутствует или установлен как p=none, защита от подмены отправителя слабая. Рассмотрите политики quarantine или reject.
- HTTP‑ресурсы обнаружены на HTTPS‑странице
Риск‑скор этого сайта рассчитывается на основе заголовков безопасности браузера, состояния SSL, наличия смешанного контента, защиты почтового домена (SPF/DMARC), шаблонов редиректов / обфускации, а также результатов Google Safe Browsing и WebRisk. Присутствует несколько сигналов риска. Перед оплатой или загрузкой файлов проверьте наличие принудительного HTTPS (HSTS), политику DMARC и смешанный контент, а также сравните сайт в отдельной вкладке с официальными аккаунтами или ссылками в приложении. Перед вводом платёжных или персональных данных уточните сведения об операторе (компания / контакт), наличие принудительного HTTPS, DMARC / TLS‑RPT и отсутствие смешанного контента.
Глубокое сканирование (HTML / заголовки)
- Загружаются незашифрованные ресурсы (HTTP).
- Обнаружены подозрительные паттерны обфускации JavaScript.
- Некоторые атрибуты безопасности cookies (Secure/HttpOnly/SameSite) отсутствуют.
По возможности используйте только HTTPS и замените все HTTP‑ресурсы на HTTPS. Если появляются неожиданные всплывающие окна, запросы на подключение кошелька или загрузку файлов, сначала отмените действие и проверьте официальные объявления или сообщения сообщества.
Показать примеры HTTP‑ресурсов
http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600014</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600002</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600003</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600007</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600010</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600012</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600004
Хосты iframe
Set‑Cookie (образцы)
bloguid=9abad897-0ec5-418c-8823-17f5d4a7b156; expires=Fri, 11-Dec-2026 12:05:14 GMT; Max-Age=31536000</code><br><code>cookietest=test; expires=Sun, 21-Dec-2025 12:05:13 GMT; Max-Age=863999; path=/
Сценарии использования
Если вы оплачиваете на этом сайте
Ввод данных карты, счёта или криптокошелька на этом сайте связан с высоким риском. Продолжайте только после проверки официального домена по надёжным каналам. Смешанный или незашифрованный (HTTP) контент и слабый TLS могут приводить к утечке платёжных данных или токенов сессии в некоторых сетях. Отсутствие или слабая настройка DMARC упрощает отправку поддельных писем об оплате. Надёжнее вручную вводить домен, чем переходить по ссылкам из неожиданных писем.
Если вы входите в аккаунт или вводите персональные данные
Ввод паролей или чувствительных идентификаторов на этом сайте очень рискован. Вероятность захвата аккаунта или злоупотребления личными данными повышается; сперва проверьте официальный домен или приложение. Отсутствие атрибутов безопасности у cookie или формы POST между доменами упрощают кражу или злоупотребление сессией. После входа следите за необычной активностью и списаниями по аккаунту.
Расположение сервера ⓘ
История
Изменение ⓘ --Недавно добавленные сайты
Отзывы
В среднем - / всего 0
Контрольная сумма e9524f7939fa3a33cc4f094440d1ab76298c70bfefac040d2e5855f73146e3d2