com.pk เป็นเว็บโกงหรือเปล่า? สแกม สแปม และรีวิว

คะแนน
50
สถานะ HTTP
-
-
SSL/TLS
ไม่ถูกต้อง
-
เซิร์ฟเวอร์ / AS
-
-
เปิดเว็บไซต์

สรุปคะแนนและประเด็นสำคัญ

ความปลอดภัย
ชื่อเสียง
ความเสี่ยงการหลอกลวง

สัญญาณที่ควรระวัง

  • [ปานกลาง] ไม่พบใบรับรอง SSL/TLS ที่ถูกต้อง.

ชื่อเสียง

Open PageRank 3.01 / 10
Tranco - ทั่วโลก
แหล่งที่มา: top-1m.csv

สรุปการรีวิว — com.pk

คะแนนรวม 50 (เว็บไซต์น่าสงสัย)

พบสัญญาณความเสี่ยง เช่น การซ่อน WHOIS หรือการขาดส่วนหัวด้านความปลอดภัย.

จุดเด่น

จุดที่ควรพัฒนา

  • ไม่มีใบรับรอง SSL/TLS ที่ถูกต้อง
  • ยังไม่ตั้งค่า HSTS
  • ยังไม่ตั้งค่า CSP
  • ยังไม่ตั้งค่า SPF
  • ยังไม่ตั้งค่า DMARC

รีวิวฉบับเต็ม — com.pk

รีวิวโดเมน

ความนิยม: OPR 3.01/10. ชื่อเสียง: GSB ปลอดภัย WebRisk ปลอดภัย.

รีวิวร้านค้า / การทำธุรกรรม

ไม่ตรวจพบคอนเทนต์แบบผสม. ไม่ตรวจพบคอนเทนต์แบบผสม. โครงสร้างข้อมูล: Organization ไม่มี, contactPoint ไม่มี. สัดส่วนข้อความที่มองไม่เห็น 0%.

รีวิวเชิงเทคนิค

HSTS ปิด (preload: ไม่ทราบ). กำหนดส่วนหัวความปลอดภัย 0/6 รายการ. DNSSEC ปิด. นโยบาย MTA‑STS: ไม่มี. TLS‑RPT ปิด. security.txt: ไม่มี. คะแนนการทำโค้ด JS ให้อ่านยาก 0. ชื่อเสียง: GSB clean, WebRisk clean → ภาพรวม ดี.

คำอธิบาย — จุดแข็งและความเสถียร

GSB ปลอดภัย

WebRisk ปลอดภัย

ไม่ตรวจพบคอนเทนต์แบบผสม.

เมื่อพิจารณาข้อมูลการดำเนินงานร่วมกับตัวชี้วัดความน่าเชื่อถือ จะช่วยให้ประเมินความสอดคล้องของแบรนด์/ผู้ให้บริการและโอกาสในการดำเนินงานระยะยาวได้ชัดเจนขึ้น.

การตรวจสอบความปลอดภัยของหน้าชำระเงิน (การบังคับ HTTPS เป้าหมายการส่งฟอร์ม ความสมบูรณ์ของสคริปต์) ควบคู่กับบริการลูกค้าและนโยบายการคืนสินค้า ช่วยให้เห็นภาพระดับความน่าเชื่อถือจริงได้แม่นยำขึ้น.

การกำหนดส่วนหัวความปลอดภัย การต่ออายุใบรับรองอัตโนมัติ การป้องกันโดเมนอีเมล (DMARC/TLS‑RPT) และการลบคอนเทนต์แบบผสม จะช่วยเพิ่มความน่าเชื่อถือและความเสถียรโดยรวมของเว็บไซต์.

คำอธิบาย — ความเสี่ยงและสิ่งที่ควรปรับปรุง

หากไม่มี HSTS อาจเสี่ยงต่อการโจมตีแบบ downgrade หรือ man‑in‑the‑middle ซึ่งลดความแข็งแรงของการบังคับใช้ HTTPS ควรเปิดใช้ HSTS และเตรียมโดเมนสำหรับการส่งเข้ารายการ preload.

เมื่อขาดส่วนหัวด้านความปลอดภัยที่สำคัญ เว็บไซต์จะเปราะบางต่อการโจมตีแบบ clickjacking การเดา MIME type และการรั่วไหลของข้อมูล.

หากไม่ใช้ DNSSEC ความเชื่อถือจะขึ้นอยู่กับเซิร์ฟเวอร์เนมของโซนแม่เพียงอย่างเดียว ซึ่งอาจเพิ่มความเสี่ยงต่อการแก้ไขปลอมแปลง DNS ในบางสภาพแวดล้อม.

ถ้าไม่มี DMARC หรือกำหนดเป็น p=none การป้องกันการปลอมแปลงผู้ส่งอีเมลจะอ่อนแอ แนะนำให้พิจารณาตั้งเป็น quarantine หรือ reject.

หากไม่มี MTA‑STS การบังคับใช้ TLS สำหรับ SMTP จะอ่อนลง.

หากไม่มี TLS‑RPT จะรวบรวมสัญญาณปัญหา TLS ได้ยาก ทำให้มองเห็นปัญหาการทำงานได้น้อยลง.

ถ้าไม่มี security.txt ช่องทางในการรายงานช่องโหว่จะไม่ชัดเจน และอาจทำให้การตอบสนองล่าช้า.

SSL valid
ไม่ใช่
Final URL
https://com.pk/
SPF
ไม่ใช่
DMARC
ไม่ใช่
การใช้ wildcard ใน CT
ไม่ใช่
HSTS preload
ไม่ทราบ
security.txt
ไม่ใช่
ผู้รับรายงาน TLS‑RPT
ไม่มี
สถานะ GSB
ไม่พบข้อมูล
สถานะ WebRisk
ไม่พบข้อมูล
DNSSEC
ไม่มี
หน้าทางกฎหมาย / ติดต่อ
ไม่ใช่
โครงสร้างข้อมูล: Organization
ไม่มี
โครงสร้างข้อมูล: contactPoint
ไม่มี
ความเสี่ยงของเรจิสทรี (0–100)
5
mixed_http
0
คะแนนการทำโค้ด JS ให้อ่านยาก
0
จำนวนโลโก้ผู้ให้บริการชำระเงิน
0
สัดส่วนข้อความที่มองไม่เห็น (%)
0
จำนวนฟอร์ม POST ข้ามโดเมน
0
โลโก้ / ไอคอนจากโฮสต์ภายนอก
0
YARA matches
0

การวิเคราะห์นี้เป็นความเห็นอัตโนมัติที่อ้างอิงจากข้อมูล ใช้เพื่อประกอบการตัดสินใจเท่านั้น โปรดตรวจสอบข้อมูลด้วยตนเองก่อนทำการชำระเงินหรือดาวน์โหลดไฟล์ใด ๆ.

เกี่ยวกับรายงานนี้

  • การวิเคราะห์ครั้งแรก: -
  • อัปเดตล่าสุด: 2025-11-30 23:22:12
อีเมล

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

ประสิทธิภาพ

LCP (ข้อมูลจริง)-ms
INP (ข้อมูลจริง)-ms
CLS (ข้อมูลจริง)-
LCP (ทดสอบในห้องปฏิบัติการ)-ms
TBT (ทดสอบในห้องปฏิบัติการ)-ms
คะแนนบนมือถือ-
ข้อผิดพลาดในการวัดบนมือถือ: request_failed (HTTP 400)
LCP (ทดสอบในห้องปฏิบัติการ)-ms
TBT (ทดสอบในห้องปฏิบัติการ)-ms
คะแนนบนเดสก์ท็อป-
ข้อผิดพลาดในการวัดบนเดสก์ท็อป: request_failed
https://com.pk/

ส่วนหัวด้านความปลอดภัย

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
เปิดใช้งาน HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
ตั้งค่า CSP
ตัวอย่างค่า CSP ขั้นต่ำ โปรดปรับแหล่งที่อนุญาตให้ตรงกับโปรเจกต์ของคุณ.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
ป้องกันการเดา MIME type
add_header X-Content-Type-Options "nosniff" always;
ป้องกันการโจมตีแบบ clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
ตั้งค่า Referrer‑Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
ตั้งค่า Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
ตั้งค่า SPF
v=spf1 include:_spf.google.com ~all
ตั้งค่า DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@com.pk; ruf=mailto:dmarc@com.pk; fo=1
เพิ่มระเบียน MX
@  3600  MX  10  mail.com.pk.

หัวข้อสำคัญ

Google Safe Browsing ไม่พบข้อมูล
Google Web Risk ไม่พบข้อมูล
AbuseIPDB -
SPF -
DMARC -
DNSSEC ไม่ใช่
ความปลอดภัยของคุกกี้ ไม่มี
คอนเทนต์แบบผสม (http) 0
หน้าข้อมูลทางกฎหมาย ไม่มี
สถานะ HTTP-
เซิร์ฟเวอร์ -
CDN / Hosting Unknown
HSTSไม่ใช่
วันหมดอายุ-
ผู้ออกใบรับรอง-
ผู้จดทะเบียน / องค์กร-
ผู้รับจดทะเบียน-
ASN-
เครือข่าย-
ชื่อเรื่อง-
URL สุดท้าย: -

ข้อมูลเชิงลึกด้านภัยคุกคาม

ความเสี่ยงปานกลาง (risk 58/100)
  • หากใช้ใบรับรอง SSL/TLS ที่ไม่ถูกต้องหรือหมดอายุ เบราว์เซอร์จะแสดงคำเตือนและเพิ่มความเสี่ยงต่อการโจมตีแบบ man‑in‑the‑middle หรือการสับสนกับเว็บไซต์ฟิชชิง ควรตรวจสอบสถานะใบรับรองเป็นประจำ.
  • หากไม่มี HSTS อาจเสี่ยงต่อการโจมตีแบบ downgrade หรือ man‑in‑the‑middle ซึ่งลดความแข็งแรงของการบังคับใช้ HTTPS ควรเปิดใช้ HSTS และเตรียมโดเมนสำหรับการส่งเข้ารายการ preload.
  • เมื่อขาดส่วนหัวด้านความปลอดภัยที่สำคัญ เว็บไซต์จะเปราะบางต่อการโจมตีแบบ clickjacking การเดา MIME type และการรั่วไหลของข้อมูล.
  • หากไม่ได้ตั้งค่า SPF ความสามารถในการป้องกันการปลอมแปลงผู้ส่งอีเมลจะต่ำ แนะนำให้กำหนด SPF สำหรับทุกโดเมนที่ใช้ส่งอีเมล.
  • ถ้าไม่มี DMARC หรือกำหนดเป็น p=none การป้องกันการปลอมแปลงผู้ส่งอีเมลจะอ่อนแอ แนะนำให้พิจารณาตั้งเป็น quarantine หรือ reject.

คะแนนความเสี่ยงของเว็บไซต์นี้คำนวณจากหลายปัจจัย ได้แก่ ส่วนหัวความปลอดภัยของเบราว์เซอร์ สถานะ SSL การมี/ไม่มีคอนเทนต์แบบผสม การป้องกันโดเมนอีเมล (SPF/DMARC) รูปแบบการเปลี่ยนเส้นทางหรือการทำโค้ดให้อ่านยาก และผลจาก Google Safe Browsing กับ WebRisk. มีสัญญาณความเสี่ยงบางส่วน ก่อนชำระเงินหรือดาวน์โหลดไฟล์ แนะนำให้ตรวจสอบว่ามีการบังคับใช้ HTTPS (HSTS) นโยบาย DMARC และไม่มีคอนเทนต์แบบผสม รวมถึงเปิดแท็บใหม่เพื่อเปรียบเทียบกับบัญชีทางการหรือลิงก์ภายในแอป. ก่อนกรอกข้อมูลการชำระเงินหรือข้อมูลส่วนบุคคล ควรตรวจสอบข้อมูลผู้ให้บริการ (บริษัท/ช่องทางติดต่อ) การบังคับใช้ HTTPS การตั้งค่า DMARC/TLS‑RPT และว่ามีคอนเทนต์แบบผสมหรือไม่.

การสแกนเชิงลึก (HTML / ส่วนหัว)

โดยรวมค่อนข้างปลอดภัย (deep 0/100)

ก่อนกรอกข้อมูลการชำระเงินหรือข้อมูลส่วนบุคคล ให้ตรวจสอบข้อมูลผู้ให้บริการ/ช่องทางติดต่อ การบังคับใช้ HTTPS (HSTS) และว่ามี DMARC กับ TLS‑RPT หรือไม่.

สถานะ HTTP (deep) -
Set‑Cookie (จำนวน) 0
ความปลอดภัยของคุกกี้ไม่เพียงพอ Secure×0 / HttpOnly×0 / SameSite×0
ทรัพยากร HTTP (deep) 0
โฮสต์บุคคลที่สาม (อันดับต้น) 0
เวลาที่เก็บข้อมูล: 2025-11-30T23:22:12+00:00

สถานการณ์การใช้งาน

หากคุณชำระเงินบนเว็บไซต์นี้

สัญญาณด้านเทคนิคหรือชื่อเสียงบางอย่างบอกให้ใช้ความระมัดระวัง ตรวจสอบแถบที่อยู่ HTTPS และคำเตือนของเบราว์เซอร์ก่อนกรอกข้อมูลชำระเงิน. ทรัพยากรแบบผสมหรือไม่เข้ารหัส (HTTP) และ TLS ที่อ่อนแออาจทำให้ข้อมูลการชำระเงินหรือตัวโทเค็นเซสชันรั่วได้ในบางเครือข่าย. การไม่มีหรือตั้งค่า DMARC ไม่ดีอาจทำให้ผู้โจมตีส่งอีเมลเรียกเก็บเงินปลอมได้ง่ายขึ้น ควรพิมพ์โดเมนด้วยตนเองแทนการคลิกลิงก์ในข้อความที่ไม่คาดคิด.

หากคุณล็อกอินหรือกรอกข้อมูลส่วนตัว

รูปแบบของสคริปต์ เนื้อหา หรือส่วนหัวบางอย่างบ่งชี้ให้ใช้ความระมัดระวัง ควรเปรียบเทียบลิงก์ล็อกอินกับแหล่งข้อมูลทางการก่อนป้อนข้อมูลล็อกอิน.

ตำแหน่งเซิร์ฟเวอร์

- (-)

ประวัติ

การเปลี่ยนแปลง --

เว็บไซต์ที่เพิ่งถูกเพิ่มล่าสุด

รีวิว

เฉลี่ย - / ทั้งหมด 0

เช็กซัม 973a914e4e1ae1bdd03f5aac7befc72f629fdb6f640658c061feedaaab93c551

กำลังวิเคราะห์

กำลังรวบรวมสัญญาณและข้อมูลสาธารณะต่าง ๆ.

  1. เริ่มต้น
  2. ดึงข้อมูล DNS / WHOIS
  3. ตรวจสอบการตอบกลับ HTTP
  4. ตรวจสอบ SSL/TLS
  5. สอบถามข้อมูลชื่อเสียง
  6. รวบรวมข้อมูล PageSpeed
  7. วิเคราะห์ส่วนหัวความปลอดภัย
  8. ตรวจสอบความปลอดภัยของอีเมล
  9. รวมสัญญาณขั้นสูง
  10. จัดทำรายงาน