fc2blog.net 是诈骗网站吗?诈骗、垃圾信息与评价
评分与要点
警戒信号 ⓘ
- [低] WHOIS 信息已被隐藏 / 掩码。
- [中] 未找到有效的 SSL/TLS 证书。
- [中] 访问着陆页时返回 HTTP 错误。
信誉
评测摘要 — fc2blog.net
综合 54(可疑网站)发现 WHOIS 隐私、缺少安全头等多项风险信号。
优点
- 域名年龄 ≥ 1 年
不足
- 没有有效的 SSL/TLS 证书
- 未启用 HSTS
- 未配置 CSP
- 未配置 SPF
- 未配置 DMARC
- 着陆页返回 HTTP 错误
详细评测 — fc2blog.net
域名评测
域名创建时间:2010-05-12T23:35:33Z(约 15年7个月)。 注册商:TUCOWS DOMAINS, INC.。 托管 / AS:nginx — United States。 热度:OPR 1.78/10。 信誉:GSB 正常 WebRisk 正常。
商店 / 交易评测
未检测到混合内容。 未检测到混合内容。 结构化数据:Organization 不存在,contactPoint 不存在。 不可见文本比例 0%。
技术评测
HTTP 404 客户端错误 · 服务器 nginx。 HSTS 关闭(preload:未知)。 已应用 0/6 项安全头。 DNSSEC 关闭。 MTA‑STS 策略:无。 TLS‑RPT 关闭。 security.txt:未提供。 JS 混淆评分 0。 信誉:GSB clean,WebRisk clean → 综合 良好。
说明 — 优势与稳定性
域龄:约 (约 15年7个月(创建于 2010-05-12T23:35:33Z)。
GSB 正常
WebRisk 正常
未检测到混合内容。
结合运营信息与信任指标,可以更清晰地判断品牌 / 业务的一致性以及长期运营的可能性。
将支付页安全性(HTTPS 强制、表单提交目标主机一致性、脚本完整性)与客服支持、退货政策一同审视,有助于更准确评估实际可信度。
同时进行安全头配置、证书自动续期、邮件域保护(DMARC/TLS‑RPT)以及清理混合内容,可整体提升可靠性与传输稳定性。
说明 — 风险与改进点
缺少 HSTS 时,可能遭受降级攻击或中间人攻击,从而削弱 HTTPS 强制效果。建议启用 HSTS,并为预加载列表做好准备。
关键安全头缺失会增加被点击劫持、MIME 嗅探和信息泄露的风险。
不使用 DNSSEC 时,仅依赖父域名服务器的可信度,在部分环境下 DNS 篡改风险可能升高。
缺少 DMARC 或策略为 p=none 时,抵御发件人伪造的能力较弱。建议考虑使用 quarantine/reject。
未配置 MTA‑STS 会削弱 SMTP 传输中 TLS 的强制能力。
缺少 TLS‑RPT 时,不易收集 TLS 失败的信号,运维可见性受限。
没有 security.txt 会让漏洞报告渠道不明确,可能导致响应延迟。
结合运营信息与信任指标,可以更清晰地判断品牌 / 业务的一致性以及长期运营的可能性。
将支付页安全性(HTTPS 强制、表单提交目标主机一致性、脚本完整性)与客服支持、退货政策一同审视,有助于更准确评估实际可信度。
同时进行安全头配置、证书自动续期、邮件域保护(DMARC/TLS‑RPT)以及清理混合内容,可整体提升可靠性与传输稳定性。
本分析为基于数据的自动化参考意见,仅供参考。在进行支付或下载前,请务必自行核实相关信息。
关于本报告
- 首次分析: -
- 最后更新: 2025-12-11 12:05:14
网站所有权申诉
Traffic signals
性能
安全头
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@fc2blog.net; ruf=mailto:dmarc@fc2blog.net; fo=1
@ 3600 MX 10 mail.fc2blog.net.
域名沿革
-
2010-05-12域名注册时间:2010-05-12T23:35:33Z
要点
威胁洞察
- 使用无效或过期的 SSL/TLS 证书会触发浏览器警告,并提升中间人攻击或被误认为钓鱼站点的风险。请定期检查证书状态。
- 缺少 HSTS 时,可能遭受降级攻击或中间人攻击,从而削弱 HTTPS 强制效果。建议启用 HSTS,并为预加载列表做好准备。
- 关键安全头缺失会增加被点击劫持、MIME 嗅探和信息泄露的风险。
- 未配置 SPF 时,对发件人伪造的防护能力较弱。建议为所有发送邮件的域名配置 SPF 记录。
- 缺少 DMARC 或策略为 p=none 时,抵御发件人伪造的能力较弱。建议考虑使用 quarantine/reject。
- 在 HTTPS 页面中发现 HTTP 资源
本网站的风险评分综合了浏览器安全头、SSL 状态、混合内容、邮件域名保护(SPF/DMARC)、重定向 / 混淆模式以及 Google Safe Browsing 和 WebRisk 的结果。 存在若干风险信号。建议在支付或下载前,确认是否启用 HTTPS 强制(HSTS)、DMARC 策略以及是否存在混合内容,并在新标签页中对照官方账号或应用内链接。 在进行支付或输入个人信息前,请检查运营者信息(公司 / 联系方式)、HTTPS 强制、DMARC / TLS‑RPT 配置以及是否存在混合内容。
深度扫描(HTML / 头部)
- 正在加载未加密(HTTP)的资源。
- 检测到可疑的 JavaScript 混淆模式。
- 部分 Cookie 缺少 Secure / HttpOnly / SameSite 等安全属性。
如有可能,请只使用 HTTPS,并将页面内所有 HTTP 资源替换为 HTTPS。 若出现异常弹窗、钱包连接请求或下载提示,请先取消操作,再通过官方公告或社区渠道进行确认。
显示 HTTP 资源示例
http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600014</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600002</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600003</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600007</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600010</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600012</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600004
Iframe 主机
Set‑Cookie(示例)
bloguid=9abad897-0ec5-418c-8823-17f5d4a7b156; expires=Fri, 11-Dec-2026 12:05:14 GMT; Max-Age=31536000</code><br><code>cookietest=test; expires=Sun, 21-Dec-2025 12:05:13 GMT; Max-Age=863999; path=/
用户场景
如果你在此站点支付
在此站点输入银行卡、账户或钱包信息风险较高。仅在通过可信渠道确认是官方域名后再继续。 混合内容或未加密(HTTP)资源以及较弱的 TLS 设置,可能在某些网络环境下泄露支付数据或会话令牌。 缺少或配置较弱的 DMARC 会让攻击者更容易发送伪造的付款邮件。避免点击陌生邮件中的链接,建议手动输入域名访问。
如果你在此站点登录 / 填写个人信息
在此站点输入密码或敏感身份信息风险较高。账号被盗或身份被滥用的可能性上升;请先确认是否为官方域名或官方 App。 缺少 Cookie 安全属性或存在跨域 POST 表单,会让会话更容易被窃取或滥用。登录后请留意异常的账户活动或扣款记录。
服务器位置 ⓘ
历史
变化量 ⓘ --最近新增站点
评论
平均 - / 共 0 条
校验和 b378237484664bf0982daf4b258362eb075f0d6629496d5a58d43efdd4152ed8