web.dev เป็นเว็บโกงหรือเปล่า? สแกม สแปม และรีวิว
สรุปคะแนนและประเด็นสำคัญ
สัญญาณที่ควรระวัง ⓘ
ไม่พบคำเตือนที่ชัดเจน.
ชื่อเสียง
สรุปการรีวิว — web.dev
คะแนนรวม 78 (ควรใช้งานด้วยความระมัดระวัง)การตั้งค่าความปลอดภัยบางอย่างไม่เพียงพอหรือไม่โปร่งใส จึงควรใช้งานด้วยความระมัดระวัง.
จุดเด่น
- มีใบรับรอง SSL/TLS ที่ถูกต้อง
- เปิดใช้ HSTS
- ตั้งค่า CSP แล้ว
จุดที่ควรพัฒนา
- ยังไม่ตั้งค่า SPF
- ยังไม่ตั้งค่า DMARC
รีวิวฉบับเต็ม — web.dev
รีวิวโดเมน
โฮสติ้ง / AS: GOOGLE, US — United States. ความนิยม: Tranco #2604, OPR 6.85/10. ชื่อเสียง: GSB ปลอดภัย WebRisk ปลอดภัย. ใบรับรองหมดอายุวันที่: 2026-01-19T08:33:43+00:00.
รีวิวร้านค้า / การทำธุรกรรม
ไม่ตรวจพบคอนเทนต์แบบผสม. ไม่ตรวจพบคอนเทนต์แบบผสม. โครงสร้างข้อมูล: Organization ไม่มี, contactPoint ไม่มี. สัดส่วนข้อความที่มองไม่เห็น 0%.
รีวิวเชิงเทคนิค
HTTP 200 ปกติ · เซิร์ฟเวอร์ GOOGLE, US. HSTS ปิด (preload: อยู่ในรายการ preload). กำหนดส่วนหัวความปลอดภัย 3/6 รายการ. DNSSEC ปิด. นโยบาย MTA‑STS: ไม่มี. TLS‑RPT ปิด. security.txt: ไม่มี. คะแนนการทำโค้ด JS ให้อ่านยาก 0. ชื่อเสียง: GSB clean, WebRisk clean → ภาพรวม ดี.
คำอธิบาย — จุดแข็งและความเสถียร
GSB ปลอดภัย
WebRisk ปลอดภัย
ใบรับรองหมดอายุวันที่: 2026-01-19T08:33:43+00:00.
กำหนดส่วนหัวความปลอดภัย 3/6 รายการ.
ไม่ตรวจพบคอนเทนต์แบบผสม.
เมื่อพิจารณาข้อมูลการดำเนินงานร่วมกับตัวชี้วัดความน่าเชื่อถือ จะช่วยให้ประเมินความสอดคล้องของแบรนด์/ผู้ให้บริการและโอกาสในการดำเนินงานระยะยาวได้ชัดเจนขึ้น.
การตรวจสอบความปลอดภัยของหน้าชำระเงิน (การบังคับ HTTPS เป้าหมายการส่งฟอร์ม ความสมบูรณ์ของสคริปต์) ควบคู่กับบริการลูกค้าและนโยบายการคืนสินค้า ช่วยให้เห็นภาพระดับความน่าเชื่อถือจริงได้แม่นยำขึ้น.
การกำหนดส่วนหัวความปลอดภัย การต่ออายุใบรับรองอัตโนมัติ การป้องกันโดเมนอีเมล (DMARC/TLS‑RPT) และการลบคอนเทนต์แบบผสม จะช่วยเพิ่มความน่าเชื่อถือและความเสถียรโดยรวมของเว็บไซต์.
คำอธิบาย — ความเสี่ยงและสิ่งที่ควรปรับปรุง
หากไม่มี HSTS อาจเสี่ยงต่อการโจมตีแบบ downgrade หรือ man‑in‑the‑middle ซึ่งลดความแข็งแรงของการบังคับใช้ HTTPS ควรเปิดใช้ HSTS และเตรียมโดเมนสำหรับการส่งเข้ารายการ preload.
เมื่อขาดส่วนหัวด้านความปลอดภัยที่สำคัญ เว็บไซต์จะเปราะบางต่อการโจมตีแบบ clickjacking การเดา MIME type และการรั่วไหลของข้อมูล.
หากไม่ใช้ DNSSEC ความเชื่อถือจะขึ้นอยู่กับเซิร์ฟเวอร์เนมของโซนแม่เพียงอย่างเดียว ซึ่งอาจเพิ่มความเสี่ยงต่อการแก้ไขปลอมแปลง DNS ในบางสภาพแวดล้อม.
ถ้าไม่มี DMARC หรือกำหนดเป็น p=none การป้องกันการปลอมแปลงผู้ส่งอีเมลจะอ่อนแอ แนะนำให้พิจารณาตั้งเป็น quarantine หรือ reject.
หากไม่มี MTA‑STS การบังคับใช้ TLS สำหรับ SMTP จะอ่อนลง.
หากไม่มี TLS‑RPT จะรวบรวมสัญญาณปัญหา TLS ได้ยาก ทำให้มองเห็นปัญหาการทำงานได้น้อยลง.
ถ้าไม่มี security.txt ช่องทางในการรายงานช่องโหว่จะไม่ชัดเจน และอาจทำให้การตอบสนองล่าช้า.
การวิเคราะห์นี้เป็นความเห็นอัตโนมัติที่อ้างอิงจากข้อมูล ใช้เพื่อประกอบการตัดสินใจเท่านั้น โปรดตรวจสอบข้อมูลด้วยตนเองก่อนทำการชำระเงินหรือดาวน์โหลดไฟล์ใด ๆ.
เกี่ยวกับรายงานนี้
- การวิเคราะห์ครั้งแรก: -
- อัปเดตล่าสุด: 2025-11-17 11:48:18
การขอสิทธิ์ความเป็นเจ้าของเว็บไซต์
ประสิทธิภาพ
ส่วนหัวด้านความปลอดภัย
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@web.dev; ruf=mailto:dmarc@web.dev; fo=1
@ 3600 MX 10 mail.web.dev.
หัวข้อสำคัญ
ข้อมูลเชิงลึกด้านภัยคุกคาม
- หากไม่มี HSTS อาจเสี่ยงต่อการโจมตีแบบ downgrade หรือ man‑in‑the‑middle ซึ่งลดความแข็งแรงของการบังคับใช้ HTTPS ควรเปิดใช้ HSTS และเตรียมโดเมนสำหรับการส่งเข้ารายการ preload.
- หากไม่ได้ตั้งค่า SPF ความสามารถในการป้องกันการปลอมแปลงผู้ส่งอีเมลจะต่ำ แนะนำให้กำหนด SPF สำหรับทุกโดเมนที่ใช้ส่งอีเมล.
- ถ้าไม่มี DMARC หรือกำหนดเป็น p=none การป้องกันการปลอมแปลงผู้ส่งอีเมลจะอ่อนแอ แนะนำให้พิจารณาตั้งเป็น quarantine หรือ reject.
คะแนนความเสี่ยงของเว็บไซต์นี้คำนวณจากหลายปัจจัย ได้แก่ ส่วนหัวความปลอดภัยของเบราว์เซอร์ สถานะ SSL การมี/ไม่มีคอนเทนต์แบบผสม การป้องกันโดเมนอีเมล (SPF/DMARC) รูปแบบการเปลี่ยนเส้นทางหรือการทำโค้ดให้อ่านยาก และผลจาก Google Safe Browsing กับ WebRisk. ขณะนี้ยังไม่พบสัญญาณเด่นที่ชี้ไปทางเจตนาร้าย แต่หากส่วนหัวความปลอดภัยหรือการป้องกันอีเมลไม่เพียงพอ ความเสี่ยงต่อฟิชชิงหรือการดักจับทราฟฟิกอาจเพิ่มขึ้น ก่อนใส่ข้อมูลสำคัญ ควรตรวจทานการสะกดชื่อโดเมนและวิธีที่คุณเข้ามายังเว็บไซต์ (โฆษณา ข้อความส่วนตัว ลิงก์ย่อ ฯลฯ). ก่อนกรอกข้อมูลการชำระเงินหรือข้อมูลส่วนบุคคล ควรตรวจสอบข้อมูลผู้ให้บริการ (บริษัท/ช่องทางติดต่อ) การบังคับใช้ HTTPS การตั้งค่า DMARC/TLS‑RPT และว่ามีคอนเทนต์แบบผสมหรือไม่.
การสแกนเชิงลึก (HTML / ส่วนหัว)
ก่อนกรอกข้อมูลการชำระเงินหรือข้อมูลส่วนบุคคล ให้ตรวจสอบข้อมูลผู้ให้บริการ/ช่องทางติดต่อ การบังคับใช้ HTTPS (HSTS) และว่ามี DMARC กับ TLS‑RPT หรือไม่.
โฮสต์ iframe
ตำแหน่งเซิร์ฟเวอร์ ⓘ
ประวัติ
การเปลี่ยนแปลง ⓘ --เว็บไซต์ที่เพิ่งถูกเพิ่มล่าสุด
รีวิว
เฉลี่ย - / ทั้งหมด 0
เช็กซัม f9a4be1252ef4fc3a420560c9ba6bc298e3e9a7300e55f3e5dc9763204b739f1
กำลังวิเคราะห์
กำลังรวบรวมสัญญาณและข้อมูลสาธารณะต่าง ๆ.
- เริ่มต้น
- ดึงข้อมูล DNS / WHOIS
- ตรวจสอบการตอบกลับ HTTP
- ตรวจสอบ SSL/TLS
- สอบถามข้อมูลชื่อเสียง
- รวบรวมข้อมูล PageSpeed
- วิเคราะห์ส่วนหัวความปลอดภัย
- ตรวจสอบความปลอดภัยของอีเมล
- รวมสัญญาณขั้นสูง
- จัดทำรายงาน