fc2blog.net bir dolandırıcılık sitesi mi? Scam, spam ve yorumlar
Puan kartları ve öne çıkanlar
Uyarı sinyalleri ⓘ
- [Düşük] WHOIS bilgileri maskelenmiş / gizli.
- [Orta] Geçerli bir SSL/TLS sertifikası bulunamadı.
- [Orta] Hedef sayfaya erişilirken HTTP hatası döndü.
İtibar
İnceleme özeti — fc2blog.net
Genel 54 (Şüpheli site)WHOIS gizliliği veya güvenlik başlıklarının yokluğu gibi bazı risk sinyalleri tespit edildi.
Artılar
- Alan adı yaşı ≥ 1 yıl
Eksiler
- Geçerli SSL/TLS sertifikası yok
- HSTS etkin değil
- CSP yapılandırılmamış
- SPF yapılandırılmamış
- DMARC yapılandırılmamış
- Açılış sayfasında HTTP hatası
Detaylı inceleme — fc2blog.net
Alan adı incelemesi
Alan adı oluşturulma tarihi: 2010-05-12T23:35:33Z (≈ 15y 7m). Kayıt kuruluşu: TUCOWS DOMAINS, INC.. Barındırma / AS: nginx — United States. Popülerlik: OPR 1.78/10. İtibar: GSB temiz WebRisk temiz.
Mağaza / işlem incelemesi
Karışık içerik tespit edilmedi. Karışık içerik tespit edilmedi. Yapılandırılmış veriler: Organization Yok, contactPoint Yok. Görünmez metin oranı 0%.
Teknik inceleme
HTTP 404 İstemci hatası · Sunucu nginx. HSTS Kapalı (preload: Bilinmiyor). 0/6 güvenlik başlığı uygulanmış. DNSSEC Kapalı. MTA‑STS politikası: Yok. TLS‑RPT Kapalı. security.txt: yok. JS gizleme skoru 0. İtibar: GSB clean, WebRisk clean → genel İyi.
Açıklama — güçlü yönler ve istikrar
Yaş: yaklaşık (≈ 15y 7m) (oluşturma tarihi 2010-05-12T23:35:33Z).
GSB temiz
WebRisk temiz
Karışık içerik tespit edilmedi.
İşletme bilgilerini güven göstergeleriyle birlikte incelemek, markanın / işletmenin tutarlılığını ve uzun vadeli faaliyet olasılığını daha net değerlendirmeye yardımcı olur.
Ödeme sayfası güvenliğini (HTTPS zorlaması, form gönderim hedefinin alan adı uyumu, betiklerin bütünlüğü) müşteri desteği ve iade politikasıyla birlikte kontrol etmek, gerçek güven düzeyini daha isabetli ortaya koyar.
Güvenlik başlıkları, otomatik sertifika yenileme, e‑posta alanı koruması (DMARC/TLS‑RPT) ve karışık içeriğin kaldırılması gibi temel sıkılaştırma adımları, genel güvenilirliği ve teslim / görünürlük istikrarını artırır.
Açıklama — riskler ve geliştirilmesi gereken noktalar
HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
DNSSEC kullanılmadığında, güven yalnızca üst ad sunucularına dayanır; bu da bazı ortamlarda DNS tahrifat riskini artırır.
DMARC yoksa veya p=none ise, gönderici sahteciliğine karşı koruma zayıftır. quarantine/reject politikalarını değerlendirin.
MTA‑STS olmadan SMTP için TLS zorlaması zayıf kalır.
TLS‑RPT olmadığında TLS hatalarına ilişkin sinyalleri toplamak zorlaşır ve işletimsel görünürlük azalır.
security.txt olmaması, güvenlik açığı bildirim kanalını belirsiz hale getirir ve yanıtların gecikmesine yol açabilir.
Bu analiz yalnızca referans amaçlı, verilere dayalı otomatik bir görüştür. Lütfen ödeme yapmadan veya dosya indirmeden önce bilgileri kendiniz doğrulayın.
Bu rapor hakkında
- İlk analiz: -
- Son güncelleme: 2025-12-11 12:05:14
Web sitesi sahiplik talebi
Traffic signals
Performans
Güvenlik başlıkları
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@fc2blog.net; ruf=mailto:dmarc@fc2blog.net; fo=1
@ 3600 MX 10 mail.fc2blog.net.
Alan adı soy ağacı
-
2010-05-12Alan adı kaydı: 2010-05-12T23:35:33Z
Temel bilgiler
Tehdit içgörüleri
- Geçersiz veya süresi dolmuş SSL/TLS sertifikaları tarayıcı uyarılarına yol açar ve ortadaki adam saldırıları veya sahte sitelerle karışma riskini yükseltir. Sertifika durumunu düzenli olarak kontrol edin.
- HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
- Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
- SPF yoksa, gönderen sahteciliğine karşı dayanıklılık düşüktür. Posta gönderen tüm alan adları için SPF kaydı oluşturmanız önerilir.
- DMARC yoksa veya p=none ise, gönderici sahteciliğine karşı koruma zayıftır. quarantine/reject politikalarını değerlendirin.
- HTTPS sayfasında HTTP kaynakları bulundu
Bu sitenin risk skoru; tarayıcı güvenlik başlıkları, SSL durumu, karışık içerik, e‑posta alanı koruması (SPF/DMARC), yönlendirme / gizleme kalıpları ve Google Safe Browsing ile WebRisk sonuçlarının birleşimiyle hesaplanır. Bazı risk sinyalleri mevcuttur. Ödeme veya indirme işleminden önce HTTPS zorlamasını (HSTS), DMARC politikasını ve karışık içerik olup olmadığını kontrol edin ve yeni bir sekmede resmi hesaplar veya uygulama içi bağlantılarla karşılaştırın. Ödeme veya kişisel bilgi girişi öncesinde işletmeci bilgileri (şirket / iletişim), HTTPS zorlaması, DMARC/TLS‑RPT ve karışık içerik durumu kontrol edilmelidir.
Derin tarama (HTML / başlıklar)
- Şifrelenmemiş (HTTP) kaynaklar yükleniyor.
- Şüpheli JavaScript gizleme kalıpları tespit edildi.
- Bazı çerez güvenlik öznitelikleri (Secure/HttpOnly/SameSite) eksik.
Mümkünse yalnızca HTTPS kullanacak şekilde yapılandırın ve sayfadaki tüm HTTP kaynaklarını HTTPS ile değiştirin. Beklenmedik açılır pencereler, cüzdan bağlantı istekleri veya indirme talepleri çıkarsa, önce iptal edin ve resmi duyurular veya topluluk kanalları üzerinden durumu doğrulayın.
HTTP kaynak örneklerini göster
http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600014</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600002</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600003</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600007</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600010</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600012</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600004
Iframe ana bilgisayarları
Set‑Cookie (örnekler)
bloguid=9abad897-0ec5-418c-8823-17f5d4a7b156; expires=Fri, 11-Dec-2026 12:05:14 GMT; Max-Age=31536000</code><br><code>cookietest=test; expires=Sun, 21-Dec-2025 12:05:13 GMT; Max-Age=863999; path=/
Kullanım senaryoları
Bu sitede ödeme yaparsan
Bu sitede kart, banka veya cüzdan bilgisi girmek yüksek risklidir. Yalnızca resmi alan adını güvenilir kanallardan doğruladıktan sonra devam et. Karışık veya şifrelenmemiş (HTTP) içerik ya da zayıf TLS, bazı ağlarda ödeme verilerini veya oturum belirteçlerini açığa çıkarabilir. DMARC’ın olmaması veya zayıf ayarlanması, sahte ödeme e-postalarının gönderilmesini kolaylaştırır. Beklenmeyen mesajlardaki bağlantılara tıklamak yerine alan adını kendin yazman daha güvenlidir.
Bu sitede oturum açar veya kişisel bilgi girersen
Bu sitede parola veya hassas tanımlayıcılar girmek yüksek risklidir. Hesap ele geçirme veya kimlik kötüye kullanımı olasılığı artar; önce resmi alan adı veya uygulamayı doğrula. Eksik çerez güvenlik nitelikleri veya alanlar arası POST formları, oturumların çalınmasını veya kötüye kullanılmasını kolaylaştırabilir. Oturum açtıktan sonra hesap ve faturalama hareketlerinde olağan dışı şeylere dikkat et.
Sunucu konumu ⓘ
Geçmiş
Değişim ⓘ --Son eklenen siteler
İncelemeler
Ortalama - / toplam 0
Sağlama toplamı ce3a802564d0937fbdbfd9b81a9e0e517544cb06fb22dc9e0d637ba297d6cef4