notemint.app 是詐騙網站嗎?詐騙、垃圾與評價

分數
80
HTTP 狀態
200
https://notemint.app/
SSL/TLS
有效
2026-02-09T11:19:15+00:00
伺服器/AS
CLOUDFLARENET, US
104.19.240.93
開啟網站

評分與重點

安全性
評價
詐騙可能性

警示訊號

  • [低] 缺少 HSTS、CSP 等關鍵安全標頭。
  • [低] 未設定 SPF/DMARC,寄件者偽造風險較高。
  • [低] Cookie 安全屬性不足(共 1 個)。

評價/信譽

Open PageRank 0.00 / 10
Tranco - 全球
來源: top-1m.csv

評測摘要 — notemint.app

總分 80(大致安全)

多項安全指標表現良好,明顯風險訊號較少。

優點

  • 有有效的 SSL/TLS 憑證
  • 已啟用 HSTS
  • 已設定 SPF

缺點

  • 未設定 CSP
  • 未設定 DMARC

詳細評測 — notemint.app

網域評測

主機/AS:CLOUDFLARENET, US。 人氣:OPR 0.00/10。 評價:GSB:無風險紀錄 WebRisk:無風險紀錄。 郵件安全:SPF 開啟,DMARC 無。 憑證有效至:2026-02-09T11:19:15+00:00。

商店/交易評測

未偵測到混合內容。 未偵測到混合內容。 結構化資料:Organization 不存在,contactPoint 不存在。 不可見文字比例 0%。

技術評測

HTTP 200 成功 · 伺服器 CLOUDFLARENET, US。 HSTS 關閉(preload:無)。 已套用 3/6 個安全標頭。 DNSSEC 關閉。 郵件安全:SPF 開啟,DMARC 無。 MTA‑STS 政策:無。 security.txt:未提供。 缺少的 Cookie 屬性:Secure×0/HttpOnly×1/SameSite×0。 JS 混淆分數 0。 評價:GSB clean,WebRisk clean → 綜合 良好。

說明 — 優勢與穩定性

GSB:無風險紀錄

WebRisk:無風險紀錄

憑證有效至:2026-02-09T11:19:15+00:00。

郵件安全:SPF 開啟,DMARC 無。

已套用 3/6 個安全標頭。

未偵測到混合內容。

結合營運資訊與信任指標,可更清楚判斷品牌/事業的一致性與長期營運可能性。

將付款頁的安全性(HTTPS 強制、表單送出主機是否同網域、程式碼完整性)與客服服務、退貨政策一併檢視,能更準確評估實際信任程度。

同步加強安全標頭、憑證自動續期、郵件網域保護(DMARC/TLS‑RPT)以及移除混合內容,可整體提升可靠度與傳輸穩定性。

說明 — 風險與待改善項目

未啟用 HSTS 時,降級攻擊或中間人攻擊可能削弱 HTTPS 強制效果。建議啟用 HSTS,並準備申請加入預載清單(preload)。

缺少關鍵安全標頭時,容易遭受點選劫持、MIME 嗅探與資訊外洩等攻擊。

未使用 DNSSEC 時,只能依賴上層名稱伺服器的信任度,在某些環境下 DNS 篡改風險會提高。

若未設定 DMARC,或策略為 p=none,對寄件者偽造的防禦能力較弱。建議考慮設定為 quarantine 或 reject。

缺少 MTA‑STS 會削弱 SMTP 傳輸中 TLS 的強制力。

缺少 security.txt 會使漏洞回報管道不夠清楚,可能導致處理延遲。

未設定 Secure/HttpOnly/SameSite 的 Cookie,較容易遭竊取或遭會話固定攻擊。

結合營運資訊與信任指標,可更清楚判斷品牌/事業的一致性與長期營運可能性。

將付款頁的安全性(HTTPS 強制、表單送出主機是否同網域、程式碼完整性)與客服服務、退貨政策一併檢視,能更準確評估實際信任程度。

同步加強安全標頭、憑證自動續期、郵件網域保護(DMARC/TLS‑RPT)以及移除混合內容,可整體提升可靠度與傳輸穩定性。

Webshop Registration Possible

本分析為依據資料產生的自動化參考意見,僅供參考。在進行付款或下載之前,請務必自行再次確認相關資訊。

關於本報告

  • 首次分析: -
  • 最後更新: 2025-11-19 09:54:08
電子郵件

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

效能

實測 LCP-ms
實測 INP-ms
實測 CLS-
實驗室 LCP13452.3ms
實驗室 TBT381.5ms
行動端分數47
實驗室 LCP2805.5ms
實驗室 TBT511.6ms
桌面端分數47
https://notemint.app/

安全標頭

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
設定 CSP
以下為最小 CSP 範例,請依專案實際情況調整允許來源。
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
防範點選劫持
add_header X-Frame-Options "SAMEORIGIN" always;
設定 Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
設定 DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@notemint.app; ruf=mailto:dmarc@notemint.app; fo=1
為 Cookie 加上安全屬性
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
範例: notemint_u1main=1763545998078x935646035443549800

重點摘要

Google Safe Browsing 無相符紀錄
Google Web Risk 無相符紀錄
AbuseIPDB 0%
SPF 已設定
DMARC -
DNSSEC
Cookie 安全 HttpOnly×1
混合內容(http) 0
法律頁面 不存在
HTTP 狀態200
伺服器 CLOUDFLARENET, US
CDN / Hosting Cloudflare CDN
HSTS
有效至2026-02-09T11:19:15+00:00
簽發者Google Trust Services / WE1
註冊人/組織CLOUDFLARENET, US
註冊商-
ASN13335
網路104.16.0.0/12
標題Notemint
最終 URL: https://notemint.app/

威脅洞察

低風險 (risk 10/100)
  • 未啟用 HSTS 時,降級攻擊或中間人攻擊可能削弱 HTTPS 強制效果。建議啟用 HSTS,並準備申請加入預載清單(preload)。
  • 若未設定 DMARC,或策略為 p=none,對寄件者偽造的防禦能力較弱。建議考慮設定為 quarantine 或 reject。

本網站的風險分數是綜合瀏覽器安全標頭、SSL 狀態、混合內容、郵件網域保護(SPF/DMARC)、重新導向/混淆模式,以及 Google Safe Browsing 與 WebRisk 結果所計算而成。 目前尚未發現明顯惡意跡象,但若安全標頭或郵件防護不足,釣魚與中間人攻擊的風險仍可能提高。在輸入重要資訊前,請再檢查網域拼字與存取管道(廣告/私訊/縮網址等)。 在輸入付款或個人資訊之前,請確認營運者資訊(公司/聯絡方式)、HTTPS 強制情況、DMARC/TLS‑RPT 設定,以及是否存在混合內容。

使用情境

如果你在此網站付款

目前未發現明顯惡意跡象,但線上付款始終存在一定風險。付款前請再次確認金額、收款方與退款政策。 缺少或設定不佳的 DMARC,會讓攻擊者更容易發送偽造的付款郵件。建議手動輸入網域,不要點擊意外郵件中的連結。

如果你在此網站登入/輸入個資

目前未發現明顯惡意模式,但密碼與兩步驗證碼始終是高度敏感資訊。請避免在多個網站重複使用同一組密碼。 缺少 Cookie 安全屬性或存在跨網域 POST 表單,可能讓工作階段更容易被竊取或濫用。登入後請注意帳號或扣款的異常活動。

伺服器位置

- (-) · ASN 13335 / CLOUDFLARENET

歷史紀錄

變化量 --

最近新增網站

使用者評價

平均 -/共 0 則

雜湊/檢查碼 2050d1f7d007cb90607003c6f443cd785e91c37a4b2b64070422b51d0432c8ec

分析中

正在彙整各種訊號與公開資訊。

  1. 開始作業
  2. 取得 DNS/WHOIS
  3. 檢查 HTTP 回應
  4. 驗證 SSL/TLS
  5. 查詢評價資料
  6. 收集 PageSpeed 資料
  7. 分析安全標頭
  8. 檢查郵件安全
  9. 整合進階訊號
  10. 產生報告