- Scan-ID:
- 81e995fe-bd8e-473c-8ab9-59a3d65bf897Beendet
- Eingereichte URL:
- https://store.pokemongolive.com/purchase/item/coin-bundle-medium_v2
- Bericht beendet:
Risiken · 0 gefunden
Praktiken, die ein Sicherheitsrisiko darstellen können
Security Header · 5 gefunden
HTTP-Antwortheader, die die Sicherheit einer Web-App erhöhen können
Mehr erfahren ...Name | Wert | Support | Info |
---|---|---|---|
Strict-Transport-Security | — | Gutartig | Deklarieren, dass eine Website nur über eine sichere Verbindung (HTTPS) zugänglich ist. Klicken, um mehr zu erfahren ... |
X-Frame-Options | DENY | Gutartig | Geben Sie an, ob ein Browser eine Seite in einem <frame>, <iframe>, <embed> oder <object> darstellen darf. Klicken, um mehr zu erfahren ... |
X-Content-Type-Options | nosniff | Gutartig | Angeben, dass die in den Headern-Content-Type angekündigten MIME-Typen befolgt und nicht verändert werden sollen. Klicken, um mehr zu erfahren ... |
Content-Security-Policy | base-uri 'none'; child-src 'none'; connect-src 'self' https://store.xsolla.com https://stg.sandbox.paypay.ne.jp https://pay.google.com/gp/p/js/pay.js https://pay.google.com/gp/p/web_manifest.json https://pay.google.com/gp/p/payment_method_manifest.json https://www.google.com/pay https://google.com/pay https://www.google-analytics.com https://www.google-analytics.com/ https://region1.google-analytics.com https://region1.google-analytics.com/ https://storage.googleapis.com https://o4504600517869568.ingest.sentry.io webpack://*; default-src 'self' https://apis.google.com https://*.googleapis.com; font-src 'self' https://storage.googleapis.com https://fonts.gstatic.com; form-action 'self' https://stbfep.sps-system.com/f01/FepBuyInfoReceive.do https://fep.sps-system.com/f01/FepBuyInfoReceive.do https://stbfep.sps-system.com/f04/FepPayInfoResign.do https://fep.sps-system.com/f04/FepPayInfoResign.do; frame-ancestors https://sandbox-secure.xsolla.com/ https://secure.xsolla.com; frame-src https://sandbox-secure.xsolla.com/ https://secure.xsolla.com https://mini-app-sdk-core.paypay.ne.jp https://pay.google.com/; img-src 'self' https://secure.xsolla.com https://image.paypay.ne.jp https://cdn.xsolla.net https://www.googletagmanager.com http://canarytokens.com/bs2l0iy20skdevbjryu1z7fek.jpg https://storage.googleapis.com https://www.gstatic.com; manifest-src 'self'; media-src 'self'; object-src 'none'; script-src 'self' blob: http://localhost:3000 https://cdn.xsolla.net https://static.paypay.ne.jp https://pay.google.com/gp/p/js/pay.js https://storage.googleapis.com https://www.googletagmanager.com 'sha256-tGvMM1MGJIZWDefLZnIxIu32Y6o/AfLpILnCwtiD/YY=' 'sha256-sNYvQuWg3gBk102gKck5Ly/QU9brl8ZDtA203E5rcNg=' 'sha256-y+MIMwsRhCYcuk5BarfbnnJq0KpDM6h76Fz0+V8fTVI=' 'sha256-LhDnJEnk5s1drTHU2aQBM//98AH8zXuEuZyhtxBPzr8=' 'sha256-U3YYbDFXHkjmzjlJMEXYFGeuBlvOuxP49nZV5z0jrto=' 'sha256-lGXxiqLFF3RarOsKu16TNpeCLySbAjm7gOyuYb2LSHU=' 'sha256-qKBlHrEhpkiv5yVvNq8289DXUGB0HyrDI8A0DxPazAE=' 'sha256-6wRdeNJzEHNIsDAMAdKbdVLWIqu8b6+Bs+xVNZqplQw=' 'sha256-h+vtRIejuCgzSg25eCYi0NQW2xnylRjO+8q6iRzyvs8=' 'sha256-tv8PoZgQmsTrogz5HBIf4rfN4Ko7Shtdz6LQqNOMUTY=' 'sha256-KzB3gdwxzlEx1fsHYxUPD6x8YHnW++ylFqu9TucDkcU=' 'sha256-jqtsTrzAhRHy7drB+eDG21P7neCPO2nws5+jvAJ9Y0o=' 'sha256-aefjS5FSYn47+4PcE16DkAtOEhC0+4/cW/999egCZs4=' 'sha256-koZxBU5ccF2aumetMk7Qex9WbXMAaGlGphTnQFhl9zw=' 'sha256-8Qv531H6dbq2zx9lk6fxyQvqhhm7JtZ5Azr5NI2cRZA=' 'sha256-kde6XR3nVR86C816zWTKIa51ou2x13IvkFIfYFwZ1u8=' 'sha256-yvs5E7jd2sG4adFrBi31z4xQUH0wORUvYz00UEQPIt4=' 'sha256-65RNwkFVWbgJ42wW3OqlZVUoPzhEH0gEzpZoe32H0Mw=' 'sha256-9FR0WD/jrzerWY+VlDj6IbgDkxEcorlQS9J8G3UW/JY=' 'unsafe-eval'; style-src 'self' 'unsafe-inline' https://www.googletagmanager.com https://*.googleapis.com https://accounts.google.com https://static.paypay.ne.jp; worker-src 'self'; upgrade-insecure-requests; | Gutartig | Ressourcen kontrollieren, die der Nutzer-Agent für eine bestimmte Seite laden darf. Klicken, um mehr zu erfahren ... |
Referrer-Policy | no-referrer-when-downgrade | Gutartig | Kontrollieren, wie viele Referrer-Informationen in die Anfragen aufgenommen werden sollen. Klicken, um mehr zu erfahren ... |
Clear-Site-Data | — | Gutartig | Die von einem Client-Browser gespeicherten Daten auf ihren Ursprung hin kontrollieren. Klicken, um mehr zu erfahren ... |
X-Permitted-Cross-Domain-Policies | — | Gutartig | Kontrollieren, ob ein Web-Client wie Adobe Flash Player oder Adobe Acrobat die Erlaubnis hat, Daten über Domains hinweg zu verarbeiten. Klicken, um mehr zu erfahren ... |
Permissions-Policy | — | Neu | Die Verwendung von Browser-Features in einem Dokument oder Iframe zulassen oder verweigern. Klicken, um mehr zu erfahren ... |
Cross-Origin-Embedder-Policy | — | Neu | Einbettung von Cross-Origin-Ressourcen in das Dokument konfigurieren. Klicken, um mehr zu erfahren ... |
Cross-Origin-Opener-Policy | — | Neu | Sicherstellen, dass ein Top-Level-Dokument nicht eine Browsing-Kontextgruppe mit Cross-Origin-Dokumenten teilt. Klicken, um mehr zu erfahren ... |
Cross-Origin-Resource-Policy | — | Neu | Anfordern, dass der Browser No-Cors Cross-Origin-/Cross-Site-Anfragen an die angegebene Ressource blockiert. Klicken, um mehr zu erfahren ... |
X-XSS-Protection | 1; mode=block | Veraltet | Veraltet. Stoppt den Ladevorgang von Seiten, wenn sie reflektierte Cross-Site-Scripting (XSS)-Angriffe erkennen. Klicken, um mehr zu erfahren ... |
Feature-Policy | — | Veraltet | Veraltet. Ersetzt durch den Permissions-Policy-Header. Klicken, um mehr zu erfahren ... |
Expect-CT | — | Veraltet | Veraltet. Sich für Berichte und/oder die Durchsetzung der Anforderungen an die Zertifikatstransparenz entscheiden. Klicken, um mehr zu erfahren ... |
Public-Key-Pins | — | Veraltet | Veraltet. Ermöglicht HTTPS-Websites den Schutz vor Angreifern, die falsch ausgestellte oder anderweitig gefälschte Zertifikate verwenden. Klicken, um mehr zu erfahren ... |
Sicherheitsverstöße · 0 gefunden
Anfragen oder Ressourcen, die gegen Sicherheitsrichtlinien verstoßen
Zertifikate · 6 gefunden
SSL/TLS-Zertifikate ermöglichen es Websites, Transaktionen zwischen dem Client und dem Server zu verschlüsseln und die Identität des Servers zu überprüfen.
Gegenstand | Ausstellungsdatum | Ablaufdatum |
---|---|---|
store.pokemongolive.com | 7. Nov. 2024, 13:45:37 | 5. Feb. 2025, 14:38:10 |
storage.googleapis.com | 7. Okt. 2024, 08:30:45 | 30. Dez. 2024, 08:30:44 |
cdn.xsolla.net | 26. Juli 2024, 00:00:00 | 28. Juli 2025, 23:59:59 |
*.paypay.ne.jp | 13. März 2024, 00:00:00 | 10. Apr. 2025, 23:59:59 |
*.xsolla.com | 19. Aug. 2024, 00:00:00 | 19. Sept. 2025, 23:59:59 |
*.google-analytics.com | 7. Okt. 2024, 08:23:31 | 30. Dez. 2024, 08:23:30 |