このツールが役に立ったら、開発者にコーヒーを奢ってください ☕
対象サーバーにCVE-2014-0224脆弱性が存在するかを診断し、SSL通信の安全性を評価して、CVE/CWEリスク番号を出力します。
ドメイン名またはIPアドレスを入力して診断を開始してください。

SSL Heartbleed脆弱性診断
対象のWebサイトやサーバーにCVE-2014-0160の深刻な脆弱性が存在するかをオンラインで診断し、SSL/TLSの安全性を評価します。

ランダムUser-Agent生成ツール
開発者、テスター、データ収集者向けに、異なるデバイスやプラットフォーム環境をシミュレートするためのランダムなブラウザUser-Agent文字列を生成します。

SSL FREAK脆弱性チェック
指定したドメインにSSL FREAK脆弱性(CVE-2015-0204)が存在するかをチェックし、TLS/SSLセキュリティ設定のリスクを評価します。

IPv4/IPv6アドレス変換
ネットワーク設定、開発デバッグ、アドレス形式チェックのためのIPv4とIPv6アドレス双方向変換ツール。

SSL Heartbleed脆弱性診断
対象のWebサイトやサーバーにCVE-2014-0160の深刻な脆弱性が存在するかをオンラインで診断し、SSL/TLSの安全性を評価します。

ランダムUser-Agent生成ツール
開発者、テスター、データ収集者向けに、異なるデバイスやプラットフォーム環境をシミュレートするためのランダムなブラウザUser-Agent文字列を生成します。

SSL FREAK脆弱性チェック
指定したドメインにSSL FREAK脆弱性(CVE-2015-0204)が存在するかをチェックし、TLS/SSLセキュリティ設定のリスクを評価します。

IPv4/IPv6アドレス変換
ネットワーク設定、開発デバッグ、アドレス形式チェックのためのIPv4とIPv6アドレス双方向変換ツール。

ダウンロードリンク変換
HTTP/HTTPSのファイルリンクを迅雷(Xunlei)、FlashGet、QQ旋風の専用ダウンロードリンクに変換し、複数のダウンロードクライアントに対応させます。
あなたのサーバーは、攻撃者による暗号化通信の盗聴や改ざんを許してしまう脆弱性にさらされていませんか?本ツールは、対象サーバーにSSL ChangeCipherSpec (CCS) インジェクション脆弱性(CVE-2014-0224)が存在するかを診断することに特化しています。この脆弱性は一部のOpenSSLバージョンに存在する欠陥であり、攻撃者はこれを利用してSSL/TLSセッションに弱い暗号化キーの使用を強制し、中間者攻撃(Man-in-the-Middle attack)を実行する可能性があります。本ツールは、指定されたドメインとポート(通常は443)に特定のプロトコルプローブパケットを送信し、サーバーの応答を分析することで、この特定の脆弱性の有無を判定し、CVE/CWE番号を含む詳細なセキュリティ評価レポートを出力します。
SSL CCSインジェクション脆弱性チェックツールはIPアドレスの入力に対応していますか?
対応していません。本ツールはドメインの背後にあるサーバーの脆弱性を診断するように設計されており、標準的なドメイン形式(例:www.example.com)を入力する必要があります。ツールが自動的にIPを解決してプローブを実行します。
診断結果が「OK」でCVEフィールドが空の場合、絶対に安全だと言えますか?
「OK」は、CVE-2014-0224という特定の脆弱性が検出されなかったことのみを意味します。サーバーに他のSSL/TLS設定の問題や他のCVE脆弱性が存在しないこと、あるいは全体的に安全であることを保証するものではありません。包括的なセキュリティスキャンツールと組み合わせて総合的に評価することをお勧めします。
スキャンは、ご自身が管理者権限を持つサーバー、または明示的なテスト許可を得たサーバーに対してのみ実行してください。無許可の脆弱性プローブは、法律や利用規約に違反する可能性があります。診断プロセスはネットワークの接続性に依存するため、安定したネットワーク環境であることを確認してください。ツールの結果はあくまで参考です。重要な業務システムについては、専門のセキュリティ担当者による再検証と修正を行うことをお勧めします。
セキュリティ運用担当者は、脆弱性アラートを受信した後、本ツールを使用して公開サーバーがCVE-2014-0224の影響を受けているかを迅速に検証できます。典型的な診断シナリオとしては、ドメイン「vulnerable.example.com」とポート「443」を入力し、返されたステータスが「Vulnerable」であり、CVE-2014-0224およびCWE-200(情報漏えい)が関連付けられている場合、そのサーバーにCCSインジェクション脆弱性が存在することが確認できます。この場合、直ちにOpenSSLライブラリをアップグレードするか、公式パッチを適用する必要があります。本ツールは、レガシーシステムやパッチがタイムリーに適用されていないサービスのセキュリティチェックに特に適しています。