URLセキュリティ分析
URLの安全性を可視化するセキュリティツール。多重エンコード検出、フィッシング疑惑ドメイン検出、クエリパラメータ分解、URL/Base64エンコード・デコードに対応。
最終更新:
使い方
使い方を開く使い方を閉じる
- 1
URLを入力
分析したいURLを入力欄に貼り付けるか入力します。サンプルボタンで例を試せます。
- 2
分析結果を確認
セキュリティ警告、URL構造、クエリパラメータ、エンコード階層が自動的に表示されます。
- 3
エンコード・デコード
下部のツールでURLエンコード/デコード、Base64エンコード/デコードを手動で実行できます。
URL入力
エンコード / デコード
すべての処理はブラウザ内で完結します。URLやテキストはサーバーに送信されません。
URLセキュリティ分析について
URLに潜むセキュリティリスクをブラウザ上で可視化するツールです。不審なリンクをクリックせずに貼り付けるだけで、フィッシングサイトのドメイン偽装・IDNホモグラフ攻撃・多重エンコードによるWAF回避・XSSベクター(javascript:/data: URI)・オープンリダイレクトパターンを自動検出します。URLの構造をプロトコル・ホスト・パス・クエリパラメータに分解して表示し、クエリパラメータのBase64を自動デコードします。URLエンコード・デコードやBase64変換のツールも内蔵です。
主な機能
- 多重エンコード検出(WAF回避攻撃の検出)
- IDNホモグラフ攻撃の検出(Cyrillic/Greek文字の偽装)
- サブドメイン偽装の検出(google.com.evil.org等)
- javascript:/data: URIの検出(XSSリスク)
- オープンリダイレクトパターンの検出
- クエリパラメータのBase64自動デコード
- URL/Base64エンコード・デコードツール
活用シーン
- 不審なURLのセキュリティチェック
- フィッシングメールのURL検証
- Webアプリケーションのセキュリティテスト
- URLパラメータの解析・デバッグ
- エンコードされたURLの内容確認
よくある質問
多重エンコードとは何ですか?
URLが複数回エンコードされている状態です。攻撃者がWAF(Webアプリケーションファイアウォール)を回避するためによく使う手法で、デコードを繰り返すことで悪意のあるURLが現れることがあります。
ホモグラフ攻撃とは何ですか?
見た目がそっくりな異なる文字(例: キリル文字の「а」とラテン文字の「a」)を使って正規のドメインを偽装する攻撃です。apple.comに見えるURLが実際は別のドメインという手口です。
データはサーバーに送信されますか?
いいえ、すべての処理はブラウザ内で完結します。入力したURLやテキストは外部に送信されません。
開発者向けURL Encoderとの違いは何ですか?
開発者向けURL Encoderは単純なエンコード/デコード変換ツールです。このツールはセキュリティ分析に重点を置き、フィッシング検出、多重エンコード検出、脅威の可視化などのセキュリティ機能を提供します。
