excite.co.jp bir dolandırıcılık sitesi mi? Scam, spam ve yorumlar
Puan kartları ve öne çıkanlar
Uyarı sinyalleri ⓘ
- [Düşük] HSTS, CSP gibi güvenlik başlıkları eksik.
- [Düşük] Çerez güvenlik öznitelikleri yetersiz (toplam 3).
İtibar
İnceleme özeti — excite.co.jp
Genel 81 (Büyük ölçüde güvenli)Birçok güvenlik göstergesi olumlu ve belirgin risk sinyali az.
Artılar
- Geçerli SSL/TLS sertifikası
- SPF yapılandırılmış
- DMARC yapılandırılmış
Eksiler
- HSTS etkin değil
- CSP yapılandırılmamış
Detaylı inceleme — excite.co.jp
Alan adı incelemesi
Barındırma / AS: AMAZON-02, US — Japan. Popülerlik: Tranco #1245, OPR 5.88/10. İtibar: GSB temiz WebRisk temiz. E-posta güvenliği: SPF Açık, DMARC Yok. Sertifika bitiş tarihi: 2026-07-22T23:59:59+00:00.
Mağaza / işlem incelemesi
Karışık içerik tespit edilmedi. Karışık içerik tespit edilmedi. Yapılandırılmış veriler: Organization Yok, contactPoint Yok. Görünmez metin oranı 0%.
Teknik inceleme
HTTP 200 Başarılı · Sunucu AMAZON-02, US. HSTS Kapalı (preload: Bilinmiyor). 0/6 güvenlik başlığı uygulanmış. DNSSEC Kapalı. E-posta güvenliği: SPF Açık, DMARC Yok. MTA‑STS politikası: Yok. TLS‑RPT Kapalı. security.txt: mevcut (https://excite.co.jp/.well-known/security.txt). Eksik çerez öznitelikleri: Secure×1 / HttpOnly×1 / SameSite×1. JS gizleme skoru 0. İtibar: GSB clean, WebRisk clean → genel İyi.
Açıklama — güçlü yönler ve istikrar
GSB temiz
WebRisk temiz
Sertifika bitiş tarihi: 2026-07-22T23:59:59+00:00.
E-posta güvenliği: SPF Açık, DMARC none.
Karışık içerik tespit edilmedi.
İşletme bilgilerini güven göstergeleriyle birlikte incelemek, markanın / işletmenin tutarlılığını ve uzun vadeli faaliyet olasılığını daha net değerlendirmeye yardımcı olur.
Ödeme sayfası güvenliğini (HTTPS zorlaması, form gönderim hedefinin alan adı uyumu, betiklerin bütünlüğü) müşteri desteği ve iade politikasıyla birlikte kontrol etmek, gerçek güven düzeyini daha isabetli ortaya koyar.
Güvenlik başlıkları, otomatik sertifika yenileme, e‑posta alanı koruması (DMARC/TLS‑RPT) ve karışık içeriğin kaldırılması gibi temel sıkılaştırma adımları, genel güvenilirliği ve teslim / görünürlük istikrarını artırır.
Açıklama — riskler ve geliştirilmesi gereken noktalar
HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
DNSSEC kullanılmadığında, güven yalnızca üst ad sunucularına dayanır; bu da bazı ortamlarda DNS tahrifat riskini artırır.
DMARC yoksa veya p=none ise, gönderici sahteciliğine karşı koruma zayıftır. quarantine/reject politikalarını değerlendirin.
MTA‑STS olmadan SMTP için TLS zorlaması zayıf kalır.
TLS‑RPT olmadığında TLS hatalarına ilişkin sinyalleri toplamak zorlaşır ve işletimsel görünürlük azalır.
Secure / HttpOnly / SameSite içermeyen çerezler çalınma veya oturum sabitleme saldırılarına açık olabilir.
Bu analiz yalnızca referans amaçlı, verilere dayalı otomatik bir görüştür. Lütfen ödeme yapmadan veya dosya indirmeden önce bilgileri kendiniz doğrulayın.
Bu rapor hakkında
- İlk analiz: -
- Son güncelleme: 2025-11-30 07:35:18
Web sitesi sahiplik talebi
Traffic signals
Performans
Güvenlik başlıkları
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
exTop=1764401642%7C%7C893e1c5fcc07cedbd5a37bf3b5db4efabbcbfc24
Temel bilgiler
DMARC ayrıntıları
v=DMARC1; p=none; rua=mailto:dmarc_aggregate_report@excite.jp; ruf=mailto:dmarc_failure_report@excite.jp; ri=86400; adkim=s; aspf=s; fo=1:d:s;v=DMARC1; p=none; rua=mailto:dmarc_aggregate_report@excite.jp; ruf=mailto:dmarc_failure_report@excite.jp; ri=86400; adkim=s; aspf=s; fo=1:d:s;Tehdit içgörüleri
- HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
- Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
- Şüpheli JavaScript desenleri tespit edildi
Bu sitenin risk skoru; tarayıcı güvenlik başlıkları, SSL durumu, karışık içerik, e‑posta alanı koruması (SPF/DMARC), yönlendirme / gizleme kalıpları ve Google Safe Browsing ile WebRisk sonuçlarının birleşimiyle hesaplanır. Şu anda belirgin kötü niyetli faaliyet sinyali azdır; ancak güvenlik başlıkları veya e‑posta koruması zayıfsa kimlik avı ve ortadaki adam saldırısı riski artabilir. Önemli bilgi girmeden önce alan adının yazımını ve siteye erişim yolunu (reklam, DM, kısaltılmış URL vb.) tekrar gözden geçirin. Ödeme veya kişisel bilgi girişi öncesinde işletmeci bilgileri (şirket / iletişim), HTTPS zorlaması, DMARC/TLS‑RPT ve karışık içerik durumu kontrol edilmelidir.
Derin tarama (HTML / başlıklar)
- Şüpheli JavaScript gizleme kalıpları tespit edildi.
- Bazı çerez güvenlik öznitelikleri (Secure/HttpOnly/SameSite) eksik.
Beklenmedik açılır pencereler, cüzdan bağlantı istekleri veya indirme talepleri çıkarsa, önce iptal edin ve resmi duyurular veya topluluk kanalları üzerinden durumu doğrulayın. Oturum / giriş çerezleri için mutlaka Secure, HttpOnly ve SameSite özniteliklerini ayarlayın.
Iframe ana bilgisayarları
Set‑Cookie (örnekler)
UID=089561B6692BF301; path=/; domain=.excite.co.jp; expires=Fri, 01-Jan-2038 00:00:00 GMT</code><br><code>registered=no; path=/; domain=.excite.co.jp; expires=Fri, 01-Jan-2038 00:00:00 GMT</code><br><code>exTop=1764401718%7C%7C4e6c11a2bca0357ac5ce71ac1b5d7307447deceb; path=/; expires=Sat, 29-Nov-2025 07:35:18 UTC
Kullanım senaryoları
Bu sitede ödeme yaparsan
Belirgin bir kötü niyet işareti bulunmadı, ancak çevrimiçi ödemeler her zaman bir miktar risk taşır. Ödeme yapmadan önce tutarı, alıcıyı ve iade koşullarını tekrar kontrol et.
Bu sitede oturum açar veya kişisel bilgi girersen
Açık bir kötü amaçlı desen bulunmadı, yine de parolalar ve 2FA kodları çok hassastır. Aynı parolayı birden fazla sitede yeniden kullanmaktan kaçın. Eksik çerez güvenlik nitelikleri veya alanlar arası POST formları, oturumların çalınmasını veya kötüye kullanılmasını kolaylaştırabilir. Oturum açtıktan sonra hesap ve faturalama hareketlerinde olağan dışı şeylere dikkat et.
Sunucu konumu ⓘ
Geçmiş
Değişim ⓘ --Son eklenen siteler
İncelemeler
Ortalama - / toplam 0
Sağlama toplamı 1f43e0a412b69c7d14e201d40d1a720beca7513df495103f09eec84ae8702b8a