メインコンテンツへスキップ
Toolsbase Logo

URLセキュリティ分析

URLの安全性を可視化するセキュリティツール。多重エンコード検出、フィッシング疑惑ドメイン検出、クエリパラメータ分解、URL/Base64エンコード・デコードに対応。

最終更新:

使い方

使い方を開く
  1. 1

    URLを入力

    分析したいURLを入力欄に貼り付けるか入力します。サンプルボタンで例を試せます。

  2. 2

    分析結果を確認

    セキュリティ警告、URL構造、クエリパラメータ、エンコード階層が自動的に表示されます。

  3. 3

    エンコード・デコード

    下部のツールでURLエンコード/デコード、Base64エンコード/デコードを手動で実行できます。

URL入力

URLを入力するとセキュリティ分析結果が表示されます

エンコード / デコード

変換結果がここに表示されます

すべての処理はブラウザ内で完結します。URLやテキストはサーバーに送信されません。

URLセキュリティ分析について

URLに潜むセキュリティリスクをブラウザ上で可視化するツールです。不審なリンクをクリックせずに貼り付けるだけで、フィッシングサイトのドメイン偽装・IDNホモグラフ攻撃・多重エンコードによるWAF回避・XSSベクター(javascript:/data: URI)・オープンリダイレクトパターンを自動検出します。URLの構造をプロトコル・ホスト・パス・クエリパラメータに分解して表示し、クエリパラメータのBase64を自動デコードします。URLエンコード・デコードやBase64変換のツールも内蔵です。

主な機能

  • 多重エンコード検出(WAF回避攻撃の検出)
  • IDNホモグラフ攻撃の検出(Cyrillic/Greek文字の偽装)
  • サブドメイン偽装の検出(google.com.evil.org等)
  • javascript:/data: URIの検出(XSSリスク)
  • オープンリダイレクトパターンの検出
  • クエリパラメータのBase64自動デコード
  • URL/Base64エンコード・デコードツール

活用シーン

  • 不審なURLのセキュリティチェック
  • フィッシングメールのURL検証
  • Webアプリケーションのセキュリティテスト
  • URLパラメータの解析・デバッグ
  • エンコードされたURLの内容確認

よくある質問

多重エンコードとは何ですか?

URLが複数回エンコードされている状態です。攻撃者がWAF(Webアプリケーションファイアウォール)を回避するためによく使う手法で、デコードを繰り返すことで悪意のあるURLが現れることがあります。

ホモグラフ攻撃とは何ですか?

見た目がそっくりな異なる文字(例: キリル文字の「а」とラテン文字の「a」)を使って正規のドメインを偽装する攻撃です。apple.comに見えるURLが実際は別のドメインという手口です。

データはサーバーに送信されますか?

いいえ、すべての処理はブラウザ内で完結します。入力したURLやテキストは外部に送信されません。

開発者向けURL Encoderとの違いは何ですか?

開発者向けURL Encoderは単純なエンコード/デコード変換ツールです。このツールはセキュリティ分析に重点を置き、フィッシング検出、多重エンコード検出、脅威の可視化などのセキュリティ機能を提供します。