paypay.ne.jp bir dolandırıcılık sitesi mi? Scam, spam ve yorumlar
Puan kartları ve öne çıkanlar
Uyarı sinyalleri ⓘ
- [Düşük] SPF/DMARC yapılandırılmadığından, e‑posta gönderen sahteciliği riski yüksektir.
İtibar
İnceleme özeti — paypay.ne.jp
Genel 82 (Büyük ölçüde güvenli)Birçok güvenlik göstergesi olumlu ve belirgin risk sinyali az.
Artılar
- Geçerli SSL/TLS sertifikası
- HSTS etkin
- CSP yapılandırılmış
- DMARC yapılandırılmış
Eksiler
- SPF yapılandırılmamış
Detaylı inceleme — paypay.ne.jp
Alan adı incelemesi
Barındırma / AS: AMAZON-02, US — United States. Popülerlik: Tranco #33324, OPR 5.33/10. İtibar: GSB temiz WebRisk temiz. E-posta güvenliği: SPF Kapalı, DMARC quarantine. Sertifika bitiş tarihi: 2026-11-30T09:01:50+00:00.
Mağaza / işlem incelemesi
Karışık içerik tespit edilmedi. Karışık içerik tespit edilmedi. Yapılandırılmış veriler: Organization Yok, contactPoint Yok. Görünmez metin oranı 0%.
Teknik inceleme
HTTP 200 Başarılı · Sunucu AMAZON-02, US. HSTS Kapalı (preload: Bilinmiyor). 3/6 güvenlik başlığı uygulanmış. DNSSEC Kapalı. E-posta güvenliği: SPF Kapalı, DMARC quarantine. MTA‑STS politikası: Yok. TLS‑RPT Kapalı. security.txt: yok. JS gizleme skoru 0. İtibar: GSB clean, WebRisk clean → genel İyi.
Açıklama — güçlü yönler ve istikrar
GSB temiz
WebRisk temiz
Sertifika bitiş tarihi: 2026-11-30T09:01:50+00:00.
3/6 güvenlik başlığı uygulanmış.
Karışık içerik tespit edilmedi.
İşletme bilgilerini güven göstergeleriyle birlikte incelemek, markanın / işletmenin tutarlılığını ve uzun vadeli faaliyet olasılığını daha net değerlendirmeye yardımcı olur.
Ödeme sayfası güvenliğini (HTTPS zorlaması, form gönderim hedefinin alan adı uyumu, betiklerin bütünlüğü) müşteri desteği ve iade politikasıyla birlikte kontrol etmek, gerçek güven düzeyini daha isabetli ortaya koyar.
Güvenlik başlıkları, otomatik sertifika yenileme, e‑posta alanı koruması (DMARC/TLS‑RPT) ve karışık içeriğin kaldırılması gibi temel sıkılaştırma adımları, genel güvenilirliği ve teslim / görünürlük istikrarını artırır.
Açıklama — riskler ve geliştirilmesi gereken noktalar
HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
DNSSEC kullanılmadığında, güven yalnızca üst ad sunucularına dayanır; bu da bazı ortamlarda DNS tahrifat riskini artırır.
MTA‑STS olmadan SMTP için TLS zorlaması zayıf kalır.
TLS‑RPT olmadığında TLS hatalarına ilişkin sinyalleri toplamak zorlaşır ve işletimsel görünürlük azalır.
security.txt olmaması, güvenlik açığı bildirim kanalını belirsiz hale getirir ve yanıtların gecikmesine yol açabilir.
Bu analiz yalnızca referans amaçlı, verilere dayalı otomatik bir görüştür. Lütfen ödeme yapmadan veya dosya indirmeden önce bilgileri kendiniz doğrulayın.
Bu rapor hakkında
- İlk analiz: -
- Son güncelleme: 2025-11-22 18:32:25
Web sitesi sahiplik talebi
Traffic signals
Performans
Güvenlik başlıkları
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
Temel bilgiler
DMARC ayrıntıları
v=DMARC1; p=quarantine; pct=100; sp=none; rua=mailto:dmarc-report@paypay-corp.co.jpv=DMARC1; p=quarantine; pct=100; sp=none; rua=mailto:dmarc-report@paypay-corp.co.jpTehdit içgörüleri
- HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
- SPF yoksa, gönderen sahteciliğine karşı dayanıklılık düşüktür. Posta gönderen tüm alan adları için SPF kaydı oluşturmanız önerilir.
Bu sitenin risk skoru; tarayıcı güvenlik başlıkları, SSL durumu, karışık içerik, e‑posta alanı koruması (SPF/DMARC), yönlendirme / gizleme kalıpları ve Google Safe Browsing ile WebRisk sonuçlarının birleşimiyle hesaplanır. Şu anda belirgin kötü niyetli faaliyet sinyali azdır; ancak güvenlik başlıkları veya e‑posta koruması zayıfsa kimlik avı ve ortadaki adam saldırısı riski artabilir. Önemli bilgi girmeden önce alan adının yazımını ve siteye erişim yolunu (reklam, DM, kısaltılmış URL vb.) tekrar gözden geçirin. Ödeme veya kişisel bilgi girişi öncesinde işletmeci bilgileri (şirket / iletişim), HTTPS zorlaması, DMARC/TLS‑RPT ve karışık içerik durumu kontrol edilmelidir.
Derin tarama (HTML / başlıklar)
Ödeme veya kişisel bilgi girişi öncesinde işletmeci bilgileri / iletişim, HTTPS zorlaması (HSTS) ve DMARC ile TLS‑RPT yapılandırmalarını kontrol edin.
Iframe ana bilgisayarları
Kullanım senaryoları
Bu sitede ödeme yaparsan
Belirgin bir kötü niyet işareti bulunmadı, ancak çevrimiçi ödemeler her zaman bir miktar risk taşır. Ödeme yapmadan önce tutarı, alıcıyı ve iade koşullarını tekrar kontrol et.
Bu sitede oturum açar veya kişisel bilgi girersen
Açık bir kötü amaçlı desen bulunmadı, yine de parolalar ve 2FA kodları çok hassastır. Aynı parolayı birden fazla sitede yeniden kullanmaktan kaçın.
Sunucu konumu ⓘ
Geçmiş
Değişim ⓘ --Son eklenen siteler
İncelemeler
Ortalama - / toplam 0
Sağlama toplamı c6983f2fb1df303fa3881832c3640049d2bfecb64dbba5932d01bbcb05c8079a