fc2blog.net 是詐騙網站嗎?詐騙、垃圾與評價
評分與重點
警示訊號 ⓘ
- [低] WHOIS 資訊遭隱藏/遮罩。
- [中] 未找到有效的 SSL/TLS 憑證。
- [中] 存取登入頁時回傳 HTTP 錯誤。
評價/信譽
評測摘要 — fc2blog.net
總分 54(可疑網站)發現 WHOIS 隱私、缺少安全標頭等多項風險訊號。
優點
- 網域年齡 ≥ 1 年
缺點
- 未偵測到有效的 SSL/TLS 憑證
- 未啟用 HSTS
- 未設定 CSP
- 未設定 SPF
- 未設定 DMARC
- 登入頁回傳 HTTP 錯誤
詳細評測 — fc2blog.net
網域評測
網域建立時間:2010-05-12T23:35:33Z(约 15年7个月)。 註冊商:TUCOWS DOMAINS, INC.。 主機/AS:nginx — United States。 人氣:OPR 1.78/10。 評價:GSB:無風險紀錄 WebRisk:無風險紀錄。
商店/交易評測
未偵測到混合內容。 未偵測到混合內容。 結構化資料:Organization 不存在,contactPoint 不存在。 不可見文字比例 0%。
技術評測
HTTP 404 用戶端錯誤 · 伺服器 nginx。 HSTS 關閉(preload:未知)。 已套用 0/6 個安全標頭。 DNSSEC 關閉。 MTA‑STS 政策:無。 TLS‑RPT 關閉。 security.txt:未提供。 JS 混淆分數 0。 評價:GSB clean,WebRisk clean → 綜合 良好。
說明 — 優勢與穩定性
站點年齡:約 (约 15年7个月(建立於 2010-05-12T23:35:33Z)。
GSB:無風險紀錄
WebRisk:無風險紀錄
未偵測到混合內容。
結合營運資訊與信任指標,可更清楚判斷品牌/事業的一致性與長期營運可能性。
將付款頁的安全性(HTTPS 強制、表單送出主機是否同網域、程式碼完整性)與客服服務、退貨政策一併檢視,能更準確評估實際信任程度。
同步加強安全標頭、憑證自動續期、郵件網域保護(DMARC/TLS‑RPT)以及移除混合內容,可整體提升可靠度與傳輸穩定性。
說明 — 風險與待改善項目
未啟用 HSTS 時,降級攻擊或中間人攻擊可能削弱 HTTPS 強制效果。建議啟用 HSTS,並準備申請加入預載清單(preload)。
缺少關鍵安全標頭時,容易遭受點選劫持、MIME 嗅探與資訊外洩等攻擊。
未使用 DNSSEC 時,只能依賴上層名稱伺服器的信任度,在某些環境下 DNS 篡改風險會提高。
若未設定 DMARC,或策略為 p=none,對寄件者偽造的防禦能力較弱。建議考慮設定為 quarantine 或 reject。
缺少 MTA‑STS 會削弱 SMTP 傳輸中 TLS 的強制力。
沒有 TLS‑RPT 時較難蒐集 TLS 失敗訊號,會降低營運端的監控能見度。
缺少 security.txt 會使漏洞回報管道不夠清楚,可能導致處理延遲。
結合營運資訊與信任指標,可更清楚判斷品牌/事業的一致性與長期營運可能性。
將付款頁的安全性(HTTPS 強制、表單送出主機是否同網域、程式碼完整性)與客服服務、退貨政策一併檢視,能更準確評估實際信任程度。
同步加強安全標頭、憑證自動續期、郵件網域保護(DMARC/TLS‑RPT)以及移除混合內容,可整體提升可靠度與傳輸穩定性。
本分析為依據資料產生的自動化參考意見,僅供參考。在進行付款或下載之前,請務必自行再次確認相關資訊。
關於本報告
- 首次分析: -
- 最後更新: 2025-12-11 12:05:14
網站所有權申請
Traffic signals
效能
安全標頭
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@fc2blog.net; ruf=mailto:dmarc@fc2blog.net; fo=1
@ 3600 MX 10 mail.fc2blog.net.
網域沿革
-
2010-05-12網域註冊時間:2010-05-12T23:35:33Z
重點摘要
威脅洞察
- 使用無效或過期的 SSL/TLS 憑證會觸發瀏覽器警告,並增加中間人攻擊或被誤認為釣魚網站的風險。建議定期檢查憑證狀態。
- 未啟用 HSTS 時,降級攻擊或中間人攻擊可能削弱 HTTPS 強制效果。建議啟用 HSTS,並準備申請加入預載清單(preload)。
- 缺少關鍵安全標頭時,容易遭受點選劫持、MIME 嗅探與資訊外洩等攻擊。
- 未設定 SPF 時,對寄件者偽造的防禦能力較差。建議為所有用於寄送郵件的網域設定 SPF 紀錄。
- 若未設定 DMARC,或策略為 p=none,對寄件者偽造的防禦能力較弱。建議考慮設定為 quarantine 或 reject。
- 在 HTTPS 頁面中發現 HTTP 資源
本網站的風險分數是綜合瀏覽器安全標頭、SSL 狀態、混合內容、郵件網域保護(SPF/DMARC)、重新導向/混淆模式,以及 Google Safe Browsing 與 WebRisk 結果所計算而成。 存在若干風險訊號。建議在付款或下載前,先確認是否啟用 HTTPS 強制(HSTS)、DMARC 政策與是否有混合內容,並在新分頁中與官方帳號或 App 內連結進行比對。 在輸入付款或個人資訊之前,請確認營運者資訊(公司/聯絡方式)、HTTPS 強制情況、DMARC/TLS‑RPT 設定,以及是否存在混合內容。
深度掃描(HTML/標頭)
- 頁面載入了未加密的 HTTP 資源。
- 偵測到可疑的 JavaScript 混淆模式。
- 部分 Cookie 缺少 Secure/HttpOnly/SameSite 等安全屬性。
若可行,請僅使用 HTTPS,並將頁面中的 HTTP 資源全部改為 HTTPS。 若出現異常跳窗、錢包連線要求或下載提示,請先取消操作,之後再透過官方公告或社群管道重新確認。
顯示 HTTP 資源範例
http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600014</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600002</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600003</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600007</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600010</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600012</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600004
Iframe 主機
Set‑Cookie(範例)
bloguid=9abad897-0ec5-418c-8823-17f5d4a7b156; expires=Fri, 11-Dec-2026 12:05:14 GMT; Max-Age=31536000</code><br><code>cookietest=test; expires=Sun, 21-Dec-2025 12:05:13 GMT; Max-Age=863999; path=/
使用情境
如果你在此網站付款
在此網站輸入信用卡、帳戶或錢包資訊風險較高。僅在透過可信管道確認為官方網域後再繼續。 混合內容或未加密(HTTP)資源以及較弱的 TLS 設定,可能在部分網路環境下洩露付款資料或工作階段權杖。 缺少或設定不佳的 DMARC,會讓攻擊者更容易發送偽造的付款郵件。建議手動輸入網域,不要點擊意外郵件中的連結。
如果你在此網站登入/輸入個資
在此網站輸入密碼或敏感識別資訊風險較高。帳號被盜用或身分被濫用的可能性會提高;請先確認是否為官方網域或官方 App。 缺少 Cookie 安全屬性或存在跨網域 POST 表單,可能讓工作階段更容易被竊取或濫用。登入後請注意帳號或扣款的異常活動。
伺服器位置 ⓘ
歷史紀錄
變化量 ⓘ --最近新增網站
使用者評價
平均 -/共 0 則
雜湊/檢查碼 25dfd09305f4ac5af3547e7a87624e8bf2879ad20b1f2c72fa66c89f0a451ebe