任意の文字列のNTLMハッシュ値を計算します。プレーンテキスト、Hex、Base64入力に対応し、HexおよびBase64形式で結果を出力します。
パスワードを入力して生成を開始してください。

ヴィジュネル暗号の暗号化・復号ツール
多表式暗号アルゴリズムを使用してテキストを暗号化または復号します。暗号学の学習やテストに最適です。

シーザー暗号 暗号化・復号ツール
オンラインでシーザー暗号(シフト暗号)の暗号化と復号を実行します。カスタムアルファベットとシフト数(オフセット)に対応しています。

ランダムパスワード生成ツール
文字の種類と長さをカスタマイズして強力なランダムパスワードを生成し、アカウントのセキュリティを保護します。

乱数生成ツール
指定した範囲内で整数または小数の乱数を生成します。重複排除、並べ替え、フォーマット出力に対応しています。

CRC16チェックサム計算
テキスト、Hex、Base64データの16ビット巡回冗長検査(CRC)コードを計算し、データの完全性を検証するCRC16チェックサムツール。
Windowsシステムのパスワードハッシュの検証やセキュリティ分析を行う際、文字列のNTLMハッシュを直接取得することは重要なステップです。本ツールはこのようなニーズに応えるために開発され、入力された文字列(プレーンテキスト、16進数、Base64エンコード形式を問わず)を標準のNTLMハッシュ値に正確に変換し、HexおよびBase64の2種類のエンコード形式で結果を表示します。NTLMハッシュは、Microsoft Windows NT LAN Managerプロトコルで使用されるパスワードハッシュアルゴリズムであり、任意の長さの入力データ(通常はパスワード)を特定のアルゴリズムによって固定長(128ビット)の16進数文字列にマッピングします。
Q: HexやBase64を入力した場合、ツールはエンコードされた文字列自体を計算しますか、それともデコード後の内容を計算しますか?
ツールはまず元のバイトにデコードしてから、それらのバイトのNTLMハッシュを計算します。例えば、Base64エンコードされた「cGFzc3dvcmQ=」(「password」のBase64)を入力した場合、ツールはまずデコードして「password」を取得し、そのNTLMハッシュを計算します。
Q: NTLMハッシュは安全ですか?
安全ではありません。NTLMハッシュはそのアルゴリズム設計(ソルトなし、単一ハッシュ)のため、レインボーテーブル攻撃を受けやすく、現代のアプリケーションではパスワードの保存に使用することは推奨されていません。本ツールは主に互換性テスト、教育、または過去のデータ分析を目的としています。
入力内容が正確であることを確認してください。文字の違い(スペースを含む)が少しでもあると、まったく異なるハッシュ結果になります。「入力タイプ」の選択は非常に重要です。Hex文字列を入力したのに誤って「プレーンテキスト」を選択した場合、ツールはこのHex文字列を通常のテキストとして扱いハッシュを計算します。本ツールは純粋なフロントエンドでの計算であり、入力データを保存したりアップロードしたりすることはありませんが、現在使用中の実際のパスワードを入力することは推奨しません。
Windowsドメインのペネトレーションテストやセキュリティ監査を行う際、NTLMハッシュはPass-the-Hash攻撃に必要な認証情報を取得するための鍵となります。本ツールで生成されたハッシュ値は、NTDS.ditやメモリから抽出されたハッシュとの比較検証に直接使用できます。なお、NTLM応答(ネットワーク認証用)と保存されているNTLMハッシュ(本ツールで計算されるもの)は異なる概念であることに注意してください。典型的な例:プレーンテキスト「Password123」を入力し、小文字の出力を選択すると、得られるNTLMハッシュのHex形式は「e19ccf75ee54e06b06a5907af13cef42」になります。