mintify.app 是詐騙網站嗎?詐騙、垃圾與評價
評分與重點
警示訊號 ⓘ
- [低] 缺少 HSTS、CSP 等關鍵安全標頭。
- [低] 未設定 SPF/DMARC,寄件者偽造風險較高。
- [低] Cookie 安全屬性不足(共 3 個)。
評價/信譽
評測摘要 — mintify.app
總分 76(請謹慎使用)部分安全設定不足或資訊不透明,使用時需要提高警覺。
優點
- 有有效的 SSL/TLS 憑證
- 已設定 SPF
缺點
- 未啟用 HSTS
- 未設定 CSP
- 未設定 DMARC
詳細評測 — mintify.app
網域評測
主機/AS:Apache — United Kingdom。 人氣:OPR 0.00/10。 評價:GSB:無風險紀錄 WebRisk:無風險紀錄。 郵件安全:SPF 開啟,DMARC 無。 憑證有效至:2025-12-18T14:04:41+00:00。
商店/交易評測
未偵測到混合內容。 未偵測到混合內容。 結構化資料:Organization 不存在,contactPoint 不存在。 不可見文字比例 0%。
技術評測
HTTP 200 成功 · 伺服器 Apache。 HSTS 關閉(preload:無)。 已套用 0/6 個安全標頭。 DNSSEC 關閉。 郵件安全:SPF 開啟,DMARC 無。 MTA‑STS 政策:無。 security.txt:未提供。 缺少的 Cookie 屬性:Secure×1/HttpOnly×1/SameSite×1。 JS 混淆分數 0。 評價:GSB clean,WebRisk clean → 綜合 良好。
說明 — 優勢與穩定性
GSB:無風險紀錄
WebRisk:無風險紀錄
憑證有效至:2025-12-18T14:04:41+00:00。
郵件安全:SPF 開啟,DMARC 無。
未偵測到混合內容。
結合營運資訊與信任指標,可更清楚判斷品牌/事業的一致性與長期營運可能性。
將付款頁的安全性(HTTPS 強制、表單送出主機是否同網域、程式碼完整性)與客服服務、退貨政策一併檢視,能更準確評估實際信任程度。
同步加強安全標頭、憑證自動續期、郵件網域保護(DMARC/TLS‑RPT)以及移除混合內容,可整體提升可靠度與傳輸穩定性。
說明 — 風險與待改善項目
未啟用 HSTS 時,降級攻擊或中間人攻擊可能削弱 HTTPS 強制效果。建議啟用 HSTS,並準備申請加入預載清單(preload)。
缺少關鍵安全標頭時,容易遭受點選劫持、MIME 嗅探與資訊外洩等攻擊。
未使用 DNSSEC 時,只能依賴上層名稱伺服器的信任度,在某些環境下 DNS 篡改風險會提高。
若未設定 DMARC,或策略為 p=none,對寄件者偽造的防禦能力較弱。建議考慮設定為 quarantine 或 reject。
缺少 MTA‑STS 會削弱 SMTP 傳輸中 TLS 的強制力。
缺少 security.txt 會使漏洞回報管道不夠清楚,可能導致處理延遲。
未設定 Secure/HttpOnly/SameSite 的 Cookie,較容易遭竊取或遭會話固定攻擊。
結合營運資訊與信任指標,可更清楚判斷品牌/事業的一致性與長期營運可能性。
將付款頁的安全性(HTTPS 強制、表單送出主機是否同網域、程式碼完整性)與客服服務、退貨政策一併檢視,能更準確評估實際信任程度。
同步加強安全標頭、憑證自動續期、郵件網域保護(DMARC/TLS‑RPT)以及移除混合內容,可整體提升可靠度與傳輸穩定性。
本分析為依據資料產生的自動化參考意見,僅供參考。在進行付款或下載之前,請務必自行再次確認相關資訊。
關於本報告
- 首次分析: -
- 最後更新: 2025-11-19 09:53:17
網站所有權申請
Traffic signals
效能
安全標頭
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=DMARC1; p=quarantine; rua=mailto:dmarc@mintify.app; ruf=mailto:dmarc@mintify.app; fo=1
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
quo=39771ba48cf4527281dbf1bf14fcc7cd
重點摘要
威脅洞察
- SSL 憑證即將到期
- 未啟用 HSTS 時,降級攻擊或中間人攻擊可能削弱 HTTPS 強制效果。建議啟用 HSTS,並準備申請加入預載清單(preload)。
- 缺少關鍵安全標頭時,容易遭受點選劫持、MIME 嗅探與資訊外洩等攻擊。
- 若未設定 DMARC,或策略為 p=none,對寄件者偽造的防禦能力較弱。建議考慮設定為 quarantine 或 reject。
本網站的風險分數是綜合瀏覽器安全標頭、SSL 狀態、混合內容、郵件網域保護(SPF/DMARC)、重新導向/混淆模式,以及 Google Safe Browsing 與 WebRisk 結果所計算而成。 目前尚未發現明顯惡意跡象,但若安全標頭或郵件防護不足,釣魚與中間人攻擊的風險仍可能提高。在輸入重要資訊前,請再檢查網域拼字與存取管道(廣告/私訊/縮網址等)。 在輸入付款或個人資訊之前,請確認營運者資訊(公司/聯絡方式)、HTTPS 強制情況、DMARC/TLS‑RPT 設定,以及是否存在混合內容。
使用情境
如果你在此網站付款
目前未發現明顯惡意跡象,但線上付款始終存在一定風險。付款前請再次確認金額、收款方與退款政策。 缺少或設定不佳的 DMARC,會讓攻擊者更容易發送偽造的付款郵件。建議手動輸入網域,不要點擊意外郵件中的連結。
如果你在此網站登入/輸入個資
目前未發現明顯惡意模式,但密碼與兩步驗證碼始終是高度敏感資訊。請避免在多個網站重複使用同一組密碼。 缺少 Cookie 安全屬性或存在跨網域 POST 表單,可能讓工作階段更容易被竊取或濫用。登入後請注意帳號或扣款的異常活動。
伺服器位置 ⓘ
歷史紀錄
變化量 ⓘ --最近新增網站
使用者評價
平均 -/共 0 則
雜湊/檢查碼 b144ae4d4bb30ba4b7a946891d2355033c97994cb2a7bbb6c0c10595681ed22e