mintify.app เป็นเว็บโกงหรือเปล่า? สแกม สแปม และรีวิว

คะแนน
76
สถานะ HTTP
200
https://www.mintify.app
SSL/TLS
ถูกต้อง
2025-12-18T14:04:41+00:00
เซิร์ฟเวอร์ / AS
Apache
165.22.123.139
เปิดเว็บไซต์

สรุปคะแนนและประเด็นสำคัญ

ความปลอดภัย
ชื่อเสียง
ความเสี่ยงการหลอกลวง

สัญญาณที่ควรระวัง

  • [ต่ำ] ส่วนหัวด้านความปลอดภัย เช่น HSTS และ CSP มีไม่เพียงพอหรือไม่ได้กำหนด.
  • [ต่ำ] การขาด SPF/DMARC ทำให้มีความเสี่ยงต่อการปลอมแปลงผู้ส่งอีเมลสูง.
  • [ต่ำ] คุณลักษณะความปลอดภัยของคุกกี้ไม่เพียงพอ (รวม 3 รายการ).

ชื่อเสียง

Open PageRank 0.00 / 10
Tranco - ทั่วโลก
แหล่งที่มา: top-1m.csv

สรุปการรีวิว — mintify.app

คะแนนรวม 76 (ควรใช้งานด้วยความระมัดระวัง)

การตั้งค่าความปลอดภัยบางอย่างไม่เพียงพอหรือไม่โปร่งใส จึงควรใช้งานด้วยความระมัดระวัง.

จุดเด่น

  • มีใบรับรอง SSL/TLS ที่ถูกต้อง
  • ตั้งค่า SPF แล้ว

จุดที่ควรพัฒนา

  • ยังไม่ตั้งค่า HSTS
  • ยังไม่ตั้งค่า CSP
  • ยังไม่ตั้งค่า DMARC

รีวิวฉบับเต็ม — mintify.app

รีวิวโดเมน

โฮสติ้ง / AS: Apache — United Kingdom. ความนิยม: OPR 0.00/10. ชื่อเสียง: GSB ปลอดภัย WebRisk ปลอดภัย. ความปลอดภัยของอีเมล: SPF เปิด, DMARC ไม่มี. ใบรับรองหมดอายุวันที่: 2025-12-18T14:04:41+00:00.

รีวิวร้านค้า / การทำธุรกรรม

ไม่ตรวจพบคอนเทนต์แบบผสม. ไม่ตรวจพบคอนเทนต์แบบผสม. โครงสร้างข้อมูล: Organization ไม่มี, contactPoint ไม่มี. สัดส่วนข้อความที่มองไม่เห็น 0%.

รีวิวเชิงเทคนิค

HTTP 200 ปกติ · เซิร์ฟเวอร์ Apache. HSTS ปิด (preload: ไม่มี). กำหนดส่วนหัวความปลอดภัย 0/6 รายการ. DNSSEC ปิด. ความปลอดภัยของอีเมล: SPF เปิด, DMARC ไม่มี. นโยบาย MTA‑STS: ไม่มี. security.txt: ไม่มี. คุณลักษณะคุกกี้ที่ขาดไป: Secure×1 / HttpOnly×1 / SameSite×1. คะแนนการทำโค้ด JS ให้อ่านยาก 0. ชื่อเสียง: GSB clean, WebRisk clean → ภาพรวม ดี.

คำอธิบาย — จุดแข็งและความเสถียร

GSB ปลอดภัย

WebRisk ปลอดภัย

ใบรับรองหมดอายุวันที่: 2025-12-18T14:04:41+00:00.

ความปลอดภัยของอีเมล: SPF เปิด, DMARC ไม่มี.

ไม่ตรวจพบคอนเทนต์แบบผสม.

เมื่อพิจารณาข้อมูลการดำเนินงานร่วมกับตัวชี้วัดความน่าเชื่อถือ จะช่วยให้ประเมินความสอดคล้องของแบรนด์/ผู้ให้บริการและโอกาสในการดำเนินงานระยะยาวได้ชัดเจนขึ้น.

การตรวจสอบความปลอดภัยของหน้าชำระเงิน (การบังคับ HTTPS เป้าหมายการส่งฟอร์ม ความสมบูรณ์ของสคริปต์) ควบคู่กับบริการลูกค้าและนโยบายการคืนสินค้า ช่วยให้เห็นภาพระดับความน่าเชื่อถือจริงได้แม่นยำขึ้น.

การกำหนดส่วนหัวความปลอดภัย การต่ออายุใบรับรองอัตโนมัติ การป้องกันโดเมนอีเมล (DMARC/TLS‑RPT) และการลบคอนเทนต์แบบผสม จะช่วยเพิ่มความน่าเชื่อถือและความเสถียรโดยรวมของเว็บไซต์.

คำอธิบาย — ความเสี่ยงและสิ่งที่ควรปรับปรุง

หากไม่มี HSTS อาจเสี่ยงต่อการโจมตีแบบ downgrade หรือ man‑in‑the‑middle ซึ่งลดความแข็งแรงของการบังคับใช้ HTTPS ควรเปิดใช้ HSTS และเตรียมโดเมนสำหรับการส่งเข้ารายการ preload.

เมื่อขาดส่วนหัวด้านความปลอดภัยที่สำคัญ เว็บไซต์จะเปราะบางต่อการโจมตีแบบ clickjacking การเดา MIME type และการรั่วไหลของข้อมูล.

หากไม่ใช้ DNSSEC ความเชื่อถือจะขึ้นอยู่กับเซิร์ฟเวอร์เนมของโซนแม่เพียงอย่างเดียว ซึ่งอาจเพิ่มความเสี่ยงต่อการแก้ไขปลอมแปลง DNS ในบางสภาพแวดล้อม.

ถ้าไม่มี DMARC หรือกำหนดเป็น p=none การป้องกันการปลอมแปลงผู้ส่งอีเมลจะอ่อนแอ แนะนำให้พิจารณาตั้งเป็น quarantine หรือ reject.

หากไม่มี MTA‑STS การบังคับใช้ TLS สำหรับ SMTP จะอ่อนลง.

ถ้าไม่มี security.txt ช่องทางในการรายงานช่องโหว่จะไม่ชัดเจน และอาจทำให้การตอบสนองล่าช้า.

คุกกี้ที่ไม่มี Secure / HttpOnly / SameSite อาจเสี่ยงต่อการถูกขโมยหรือการโจมตีแบบ session fixation.

Webshop Deals

การวิเคราะห์นี้เป็นความเห็นอัตโนมัติที่อ้างอิงจากข้อมูล ใช้เพื่อประกอบการตัดสินใจเท่านั้น โปรดตรวจสอบข้อมูลด้วยตนเองก่อนทำการชำระเงินหรือดาวน์โหลดไฟล์ใด ๆ.

เกี่ยวกับรายงานนี้

  • การวิเคราะห์ครั้งแรก: -
  • อัปเดตล่าสุด: 2025-11-19 09:53:17
อีเมล

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

ประสิทธิภาพ

LCP (ข้อมูลจริง)-ms
INP (ข้อมูลจริง)-ms
CLS (ข้อมูลจริง)-
LCP (ทดสอบในห้องปฏิบัติการ)5685ms
TBT (ทดสอบในห้องปฏิบัติการ)4ms
คะแนนบนมือถือ51
LCP (ทดสอบในห้องปฏิบัติการ)3440ms
TBT (ทดสอบในห้องปฏิบัติการ)0ms
คะแนนบนเดสก์ท็อป65
https://www.mintify.app

ส่วนหัวด้านความปลอดภัย

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
เปิดใช้งาน HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
ตั้งค่า CSP
ตัวอย่างค่า CSP ขั้นต่ำ โปรดปรับแหล่งที่อนุญาตให้ตรงกับโปรเจกต์ของคุณ.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
ป้องกันการเดา MIME type
add_header X-Content-Type-Options "nosniff" always;
ป้องกันการโจมตีแบบ clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
ตั้งค่า Referrer‑Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
ตั้งค่า Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
ตั้งค่า DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@mintify.app; ruf=mailto:dmarc@mintify.app; fo=1
เพิ่มคุณลักษณะความปลอดภัยให้คุกกี้
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
ตัวอย่าง: quo=39771ba48cf4527281dbf1bf14fcc7cd

หัวข้อสำคัญ

Google Safe Browsing ไม่พบข้อมูล
Google Web Risk ไม่พบข้อมูล
AbuseIPDB 0%
SPF ตั้งค่าแล้ว
DMARC -
DNSSEC ไม่ใช่
ความปลอดภัยของคุกกี้ Secure×1 / HttpOnly×1 / SameSite×1
คอนเทนต์แบบผสม (http) 0
หน้าข้อมูลทางกฎหมาย ไม่มี
สถานะ HTTP200
เซิร์ฟเวอร์ Apache
CDN / Hosting Other CDN
HSTSไม่ใช่
วันหมดอายุ2025-12-18T14:04:41+00:00
ผู้ออกใบรับรองLet's Encrypt / R12
ผู้จดทะเบียน / องค์กรDIGITALOCEAN-ASN, US
ผู้รับจดทะเบียน-
ASN14061
เครือข่าย165.22.0.0/16
ชื่อเรื่องMintify dot App: premium domain name (Buy now) - mintify.app
URL สุดท้าย: https://www.mintify.app

ข้อมูลเชิงลึกด้านภัยคุกคาม

ความเสี่ยงต่ำ (risk 30/100)
  • ใบรับรอง SSL กำลังจะหมดอายุเร็ว ๆ นี้
  • หากไม่มี HSTS อาจเสี่ยงต่อการโจมตีแบบ downgrade หรือ man‑in‑the‑middle ซึ่งลดความแข็งแรงของการบังคับใช้ HTTPS ควรเปิดใช้ HSTS และเตรียมโดเมนสำหรับการส่งเข้ารายการ preload.
  • เมื่อขาดส่วนหัวด้านความปลอดภัยที่สำคัญ เว็บไซต์จะเปราะบางต่อการโจมตีแบบ clickjacking การเดา MIME type และการรั่วไหลของข้อมูล.
  • ถ้าไม่มี DMARC หรือกำหนดเป็น p=none การป้องกันการปลอมแปลงผู้ส่งอีเมลจะอ่อนแอ แนะนำให้พิจารณาตั้งเป็น quarantine หรือ reject.

คะแนนความเสี่ยงของเว็บไซต์นี้คำนวณจากหลายปัจจัย ได้แก่ ส่วนหัวความปลอดภัยของเบราว์เซอร์ สถานะ SSL การมี/ไม่มีคอนเทนต์แบบผสม การป้องกันโดเมนอีเมล (SPF/DMARC) รูปแบบการเปลี่ยนเส้นทางหรือการทำโค้ดให้อ่านยาก และผลจาก Google Safe Browsing กับ WebRisk. ขณะนี้ยังไม่พบสัญญาณเด่นที่ชี้ไปทางเจตนาร้าย แต่หากส่วนหัวความปลอดภัยหรือการป้องกันอีเมลไม่เพียงพอ ความเสี่ยงต่อฟิชชิงหรือการดักจับทราฟฟิกอาจเพิ่มขึ้น ก่อนใส่ข้อมูลสำคัญ ควรตรวจทานการสะกดชื่อโดเมนและวิธีที่คุณเข้ามายังเว็บไซต์ (โฆษณา ข้อความส่วนตัว ลิงก์ย่อ ฯลฯ). ก่อนกรอกข้อมูลการชำระเงินหรือข้อมูลส่วนบุคคล ควรตรวจสอบข้อมูลผู้ให้บริการ (บริษัท/ช่องทางติดต่อ) การบังคับใช้ HTTPS การตั้งค่า DMARC/TLS‑RPT และว่ามีคอนเทนต์แบบผสมหรือไม่.

สถานการณ์การใช้งาน

หากคุณชำระเงินบนเว็บไซต์นี้

ไม่พบสัญญาณอันตรายชัดเจน แต่การชำระเงินออนไลน์มีความเสี่ยงอยู่เสมอ ตรวจสอบจำนวนเงิน ผู้รับ และนโยบายการคืนเงินก่อนจ่าย. การไม่มีหรือตั้งค่า DMARC ไม่ดีอาจทำให้ผู้โจมตีส่งอีเมลเรียกเก็บเงินปลอมได้ง่ายขึ้น ควรพิมพ์โดเมนด้วยตนเองแทนการคลิกลิงก์ในข้อความที่ไม่คาดคิด.

หากคุณล็อกอินหรือกรอกข้อมูลส่วนตัว

ไม่พบรูปแบบอันตรายที่ชัดเจน แต่รหัสผ่านและรหัส 2FA ถือเป็นข้อมูลสำคัญมาก หลีกเลี่ยงการใช้รหัสผ่านเดียวกันในหลายเว็บไซต์. การขาดแอตทริบิวต์ด้านความปลอดภัยของคุกกี้หรือฟอร์ม POST ข้ามโดเมนอาจเปิดช่องให้ขโมยหรือนำเซสชันไปใช้ในทางที่ผิด หลังล็อกอินควรสังเกตความผิดปกติของบัญชีหรือการเรียกเก็บเงิน.

ตำแหน่งเซิร์ฟเวอร์

United Kingdom (GB) · ASN 14061 / DIGITALOCEAN-ASN

ประวัติ

การเปลี่ยนแปลง --

เว็บไซต์ที่เพิ่งถูกเพิ่มล่าสุด

รีวิว

เฉลี่ย - / ทั้งหมด 0

เช็กซัม b677b1b51f6d6c2b967c43acf57d7088e2604899f907d445c5f9b4ba5027feea

กำลังวิเคราะห์

กำลังรวบรวมสัญญาณและข้อมูลสาธารณะต่าง ๆ.

  1. เริ่มต้น
  2. ดึงข้อมูล DNS / WHOIS
  3. ตรวจสอบการตอบกลับ HTTP
  4. ตรวจสอบ SSL/TLS
  5. สอบถามข้อมูลชื่อเสียง
  6. รวบรวมข้อมูล PageSpeed
  7. วิเคราะห์ส่วนหัวความปลอดภัย
  8. ตรวจสอบความปลอดภัยของอีเมล
  9. รวมสัญญาณขั้นสูง
  10. จัดทำรายงาน