com.pk 是詐騙網站嗎?詐騙、垃圾與評價
評分與重點
警示訊號 ⓘ
- [中] 未找到有效的 SSL/TLS 憑證。
評價/信譽
評測摘要 — com.pk
總分 50(可疑網站)發現 WHOIS 隱私、缺少安全標頭等多項風險訊號。
優點
缺點
- 未偵測到有效的 SSL/TLS 憑證
- 未啟用 HSTS
- 未設定 CSP
- 未設定 SPF
- 未設定 DMARC
詳細評測 — com.pk
網域評測
人氣:OPR 3.01/10。 評價:GSB:無風險紀錄 WebRisk:無風險紀錄。
商店/交易評測
未偵測到混合內容。 未偵測到混合內容。 結構化資料:Organization 不存在,contactPoint 不存在。 不可見文字比例 0%。
技術評測
HSTS 關閉(preload:未知)。 已套用 0/6 個安全標頭。 DNSSEC 關閉。 MTA‑STS 政策:無。 TLS‑RPT 關閉。 security.txt:未提供。 JS 混淆分數 0。 評價:GSB clean,WebRisk clean → 綜合 良好。
說明 — 優勢與穩定性
GSB:無風險紀錄
WebRisk:無風險紀錄
未偵測到混合內容。
結合營運資訊與信任指標,可更清楚判斷品牌/事業的一致性與長期營運可能性。
將付款頁的安全性(HTTPS 強制、表單送出主機是否同網域、程式碼完整性)與客服服務、退貨政策一併檢視,能更準確評估實際信任程度。
同步加強安全標頭、憑證自動續期、郵件網域保護(DMARC/TLS‑RPT)以及移除混合內容,可整體提升可靠度與傳輸穩定性。
說明 — 風險與待改善項目
未啟用 HSTS 時,降級攻擊或中間人攻擊可能削弱 HTTPS 強制效果。建議啟用 HSTS,並準備申請加入預載清單(preload)。
缺少關鍵安全標頭時,容易遭受點選劫持、MIME 嗅探與資訊外洩等攻擊。
未使用 DNSSEC 時,只能依賴上層名稱伺服器的信任度,在某些環境下 DNS 篡改風險會提高。
若未設定 DMARC,或策略為 p=none,對寄件者偽造的防禦能力較弱。建議考慮設定為 quarantine 或 reject。
缺少 MTA‑STS 會削弱 SMTP 傳輸中 TLS 的強制力。
沒有 TLS‑RPT 時較難蒐集 TLS 失敗訊號,會降低營運端的監控能見度。
缺少 security.txt 會使漏洞回報管道不夠清楚,可能導致處理延遲。
結合營運資訊與信任指標,可更清楚判斷品牌/事業的一致性與長期營運可能性。
將付款頁的安全性(HTTPS 強制、表單送出主機是否同網域、程式碼完整性)與客服服務、退貨政策一併檢視,能更準確評估實際信任程度。
同步加強安全標頭、憑證自動續期、郵件網域保護(DMARC/TLS‑RPT)以及移除混合內容,可整體提升可靠度與傳輸穩定性。
本分析為依據資料產生的自動化參考意見,僅供參考。在進行付款或下載之前,請務必自行再次確認相關資訊。
關於本報告
- 首次分析: -
- 最後更新: 2025-11-30 22:48:04
網站所有權申請
Traffic signals
效能
安全標頭
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@com.pk; ruf=mailto:dmarc@com.pk; fo=1
@ 3600 MX 10 mail.com.pk.
重點摘要
威脅洞察
- 使用無效或過期的 SSL/TLS 憑證會觸發瀏覽器警告,並增加中間人攻擊或被誤認為釣魚網站的風險。建議定期檢查憑證狀態。
- 未啟用 HSTS 時,降級攻擊或中間人攻擊可能削弱 HTTPS 強制效果。建議啟用 HSTS,並準備申請加入預載清單(preload)。
- 缺少關鍵安全標頭時,容易遭受點選劫持、MIME 嗅探與資訊外洩等攻擊。
- 未設定 SPF 時,對寄件者偽造的防禦能力較差。建議為所有用於寄送郵件的網域設定 SPF 紀錄。
- 若未設定 DMARC,或策略為 p=none,對寄件者偽造的防禦能力較弱。建議考慮設定為 quarantine 或 reject。
本網站的風險分數是綜合瀏覽器安全標頭、SSL 狀態、混合內容、郵件網域保護(SPF/DMARC)、重新導向/混淆模式,以及 Google Safe Browsing 與 WebRisk 結果所計算而成。 存在若干風險訊號。建議在付款或下載前,先確認是否啟用 HTTPS 強制(HSTS)、DMARC 政策與是否有混合內容,並在新分頁中與官方帳號或 App 內連結進行比對。 在輸入付款或個人資訊之前,請確認營運者資訊(公司/聯絡方式)、HTTPS 強制情況、DMARC/TLS‑RPT 設定,以及是否存在混合內容。
深度掃描(HTML/標頭)
在輸入付款或個人資料之前,請確認營運者資訊/聯絡方式、是否啟用 HTTPS 強制(HSTS),以及 DMARC、TLS‑RPT 是否已設定。
使用情境
如果你在此網站付款
部分技術或信譽訊號顯示需要謹慎。輸入付款資訊前,請檢查網址列、HTTPS 狀態與瀏覽器警示。 混合內容或未加密(HTTP)資源以及較弱的 TLS 設定,可能在部分網路環境下洩露付款資料或工作階段權杖。 缺少或設定不佳的 DMARC,會讓攻擊者更容易發送偽造的付款郵件。建議手動輸入網域,不要點擊意外郵件中的連結。
如果你在此網站登入/輸入個資
部分指令碼、內容或標頭模式顯示需要謹慎。輸入憑證前,請將登入連結與官方來源提供的連結比對。
伺服器位置 ⓘ
歷史紀錄
變化量 ⓘ --最近新增網站
使用者評價
平均 -/共 0 則
雜湊/檢查碼 7788e1033de571f1741402c0d2df5b09d1f2e22c43e1ef5ef51ac0f8d4fe0223