fc2blog.net có phải là trang lừa đảo không? Scam, spam và đánh giá
Điểm số & tóm tắt
Tín hiệu cảnh báo ⓘ
- [Thấp] Thông tin WHOIS bị ẩn / riêng tư.
- [Trung bình] Không tìm thấy chứng chỉ SSL/TLS hợp lệ.
- [Trung bình] Lỗi HTTP khi truy cập trang đích.
Uy tín
Tóm tắt đánh giá — fc2blog.net
Tổng điểm 54 (Trang web đáng nghi)Phát hiện một số tín hiệu rủi ro như WHOIS ẩn hoặc thiếu header bảo mật.
Điểm mạnh
- Tuổi tên miền ≥ 1 năm
Điểm yếu
- Không có chứng chỉ SSL/TLS hợp lệ
- HSTS chưa bật
- Chưa cấu hình CSP
- Chưa cấu hình SPF
- Chưa cấu hình DMARC
- Lỗi HTTP tại trang đích
Đánh giá chi tiết — fc2blog.net
Đánh giá tên miền
Tên miền được tạo: 2010-05-12T23:35:33Z (≈ 15y 7m). Nhà đăng ký: TUCOWS DOMAINS, INC.. Hosting / AS: nginx — United States. Mức độ phổ biến: OPR 1.78/10. Uy tín: GSB: sạch WebRisk: sạch.
Đánh giá cửa hàng / giao dịch
Không phát hiện nội dung hỗn hợp. Không phát hiện nội dung hỗn hợp. Dữ liệu cấu trúc: Organization Không, contactPoint Không. Tỉ lệ văn bản ẩn 0%.
Đánh giá kỹ thuật
HTTP 404 Lỗi phía client · Server nginx. HSTS Tắt (preload: Không rõ). Đã áp dụng 0/6 header bảo mật. DNSSEC Tắt. Chính sách MTA‑STS: Không. TLS‑RPT Tắt. security.txt: không có. Điểm làm rối JS 0. Uy tín: GSB clean, WebRisk clean → tổng quan Tốt.
Giải thích — điểm mạnh và độ ổn định
Tuổi đời: khoảng (≈ 15y 7m) (tạo ngày 2010-05-12T23:35:33Z).
GSB: sạch
WebRisk: sạch
Không phát hiện nội dung hỗn hợp.
Khi xem đồng thời thông tin vận hành và chỉ số tin cậy, bạn có thể đánh giá tốt hơn mức độ nhất quán của thương hiệu / doanh nghiệp và khả năng hoạt động lâu dài.
Kết hợp kiểm tra bảo mật trang thanh toán (ép buộc HTTPS, host đích của form, tính toàn vẹn script) với thông tin hỗ trợ khách hàng và chính sách đổi trả giúp đánh giá chính xác hơn độ tin cậy thực tế.
Thiết lập header bảo mật, tự động gia hạn chứng chỉ, bảo vệ tên miền email (DMARC/TLS‑RPT) và loại bỏ nội dung hỗn hợp sẽ cải thiện đáng kể độ tin cậy tổng thể và sự ổn định trong tìm kiếm / gửi nhận.
Giải thích — rủi ro và điểm cần cải thiện
Không có HSTS có thể làm tăng nguy cơ tấn công downgrade hoặc trung gian, làm suy yếu việc ép buộc HTTPS. Hãy bật HSTS và chuẩn bị đưa tên miền vào danh sách preload.
Thiếu các header bảo mật chính khiến trang dễ bị tấn công clickjacking, MIME sniffing và rò rỉ thông tin.
Không dùng DNSSEC đồng nghĩa bạn chỉ dựa vào máy chủ tên miền cấp trên; trong một số môi trường, rủi ro giả mạo DNS có thể tăng.
Không có DMARC hoặc đặt p=none làm giảm khả năng chống giả mạo người gửi email. Nên cân nhắc đặt quarantine hoặc reject.
Thiếu MTA‑STS làm yếu việc ép buộc TLS với SMTP.
Không có TLS‑RPT khiến khó thu thập tín hiệu lỗi TLS và giảm khả năng giám sát vận hành.
Thiếu security.txt làm kênh báo cáo lỗ hổng không rõ ràng, có thể khiến xử lý chậm.
Bản phân tích này là ý kiến tự động dựa trên dữ liệu, chỉ mang tính tham khảo. Vui lòng tự kiểm tra lại thông tin trước khi thanh toán hoặc tải xuống tệp bất kỳ.
Về báo cáo này
- Phân tích lần đầu: -
- Cập nhật cuối: 2025-12-11 12:05:14
Yêu cầu xác nhận quyền sở hữu website
Traffic signals
Hiệu năng
Header bảo mật
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@fc2blog.net; ruf=mailto:dmarc@fc2blog.net; fo=1
@ 3600 MX 10 mail.fc2blog.net.
Dòng thời gian tên miền
-
2010-05-12Tên miền được đăng ký: 2010-05-12T23:35:33Z
Điểm chính
Thông tin chi tiết về mối đe dọa
- Sử dụng chứng chỉ SSL/TLS không hợp lệ hoặc hết hạn khiến trình duyệt cảnh báo, tăng nguy cơ tấn công trung gian hoặc bị nhầm với trang lừa đảo. Cần kiểm tra tình trạng chứng chỉ thường xuyên.
- Không có HSTS có thể làm tăng nguy cơ tấn công downgrade hoặc trung gian, làm suy yếu việc ép buộc HTTPS. Hãy bật HSTS và chuẩn bị đưa tên miền vào danh sách preload.
- Thiếu các header bảo mật chính khiến trang dễ bị tấn công clickjacking, MIME sniffing và rò rỉ thông tin.
- Thiếu SPF làm giảm khả năng chống giả mạo người gửi email. Nên thiết lập SPF cho mọi tên miền dùng để gửi thư.
- Không có DMARC hoặc đặt p=none làm giảm khả năng chống giả mạo người gửi email. Nên cân nhắc đặt quarantine hoặc reject.
- Phát hiện tài nguyên HTTP trên trang HTTPS
Điểm rủi ro của trang này được tính dựa trên tổng hợp: header bảo mật trình duyệt, trạng thái SSL, nội dung hỗn hợp, bảo vệ tên miền email (SPF/DMARC), mẫu chuyển hướng / làm rối, cùng với kết quả Google Safe Browsing và WebRisk. Tồn tại một số tín hiệu rủi ro. Trước khi thanh toán hoặc tải xuống, nên kiểm tra việc ép buộc HTTPS (HSTS), chính sách DMARC và có hay không nội dung hỗn hợp; đồng thời mở tab mới để đối chiếu với tài khoản / liên kết chính thức. Trước khi nhập thông tin thanh toán hoặc dữ liệu cá nhân, hãy kiểm tra thông tin đơn vị vận hành (công ty / liên hệ), việc ép buộc HTTPS, thiết lập DMARC/TLS‑RPT, và xem có nội dung hỗn hợp hay không.
Quét sâu (HTML / header)
- Đang tải các tài nguyên không mã hóa (HTTP).
- Phát hiện mẫu JavaScript bị làm rối đáng ngờ.
- Một số thuộc tính bảo mật cookie (Secure/HttpOnly/SameSite) bị thiếu.
Nếu có thể, hãy cấu hình chỉ dùng HTTPS và thay thế mọi tài nguyên HTTP trong trang thành HTTPS. Nếu xuất hiện popup lạ, yêu cầu kết nối ví hoặc tải xuống bất ngờ, hãy hủy trước, sau đó kiểm tra lại qua thông báo chính thức hoặc cộng đồng.
Hiển thị ví dụ tài nguyên HTTP
http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600014</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600002</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600003</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600007</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600010</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600012</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600004
Host iframe
Set‑Cookie (mẫu)
bloguid=9abad897-0ec5-418c-8823-17f5d4a7b156; expires=Fri, 11-Dec-2026 12:05:14 GMT; Max-Age=31536000</code><br><code>cookietest=test; expires=Sun, 21-Dec-2025 12:05:13 GMT; Max-Age=863999; path=/
Kịch bản sử dụng
Nếu bạn thanh toán trên trang này
Nhập thông tin thẻ, tài khoản hoặc ví trên trang này có rủi ro cao. Chỉ tiếp tục sau khi xác minh tên miền chính thức qua các kênh đáng tin cậy. Tài nguyên hỗn hợp hoặc không mã hóa (HTTP) hay TLS yếu có thể làm lộ dữ liệu thanh toán hoặc token phiên trên một số mạng. Thiếu hoặc cấu hình DMARC yếu cho phép kẻ tấn công gửi email thanh toán giả mạo dễ dàng hơn. An toàn hơn nếu tự gõ tên miền thay vì bấm vào liên kết trong email bất ngờ.
Nếu bạn đăng nhập hoặc nhập dữ liệu cá nhân
Nhập mật khẩu hoặc định danh nhạy cảm trên trang này là rủi ro cao. Nguy cơ bị chiếm tài khoản hoặc lạm dụng danh tính tăng lên; hãy xác minh tên miền hoặc ứng dụng chính thức trước. Thiếu thuộc tính bảo mật của cookie hoặc form POST liên miền có thể khiến phiên dễ bị đánh cắp hoặc lạm dụng. Sau khi đăng nhập, hãy chú ý các hoạt động tài khoản hoặc giao dịch bất thường.
Vị trí server ⓘ
Lịch sử
Biến động ⓘ --Website mới được thêm gần đây
Đánh giá
Trung bình - / tổng 0 đánh giá
Checksum 9e94919d6499ca0cf59d9cc9a29eea9e889678f54a2393be8085cc1c6c64429f