このツールが役に立ったら、開発者にコーヒーを奢ってください ☕
対象のWebサイトやサーバーにCVE-2014-0160の深刻な脆弱性が存在するかをオンラインで診断し、SSL/TLSの安全性を評価します。
ドメイン名またはIPアドレスを入力して診断を開始してください。

ダウンロードリンク変換
HTTP/HTTPSのファイルリンクを迅雷(Xunlei)、FlashGet、QQ旋風の専用ダウンロードリンクに変換し、複数のダウンロードクライアントに対応させます。

ランダムUser-Agent生成ツール
開発者、テスター、データ収集者向けに、異なるデバイスやプラットフォーム環境をシミュレートするためのランダムなブラウザUser-Agent文字列を生成します。

SSL CCSインジェクション脆弱性チェック
対象サーバーにCVE-2014-0224脆弱性が存在するかを診断し、SSL通信の安全性を評価して、CVE/CWEリスク番号を出力します。

SSL FREAK脆弱性チェック
指定したドメインにSSL FREAK脆弱性(CVE-2015-0204)が存在するかをチェックし、TLS/SSLセキュリティ設定のリスクを評価します。

ダウンロードリンク変換
HTTP/HTTPSのファイルリンクを迅雷(Xunlei)、FlashGet、QQ旋風の専用ダウンロードリンクに変換し、複数のダウンロードクライアントに対応させます。

ランダムUser-Agent生成ツール
開発者、テスター、データ収集者向けに、異なるデバイスやプラットフォーム環境をシミュレートするためのランダムなブラウザUser-Agent文字列を生成します。

SSL CCSインジェクション脆弱性チェック
対象サーバーにCVE-2014-0224脆弱性が存在するかを診断し、SSL通信の安全性を評価して、CVE/CWEリスク番号を出力します。

SSL FREAK脆弱性チェック
指定したドメインにSSL FREAK脆弱性(CVE-2015-0204)が存在するかをチェックし、TLS/SSLセキュリティ設定のリスクを評価します。

IPv4/IPv6アドレス変換
ネットワーク設定、開発デバッグ、アドレス形式チェックのためのIPv4とIPv6アドレス双方向変換ツール。
ご自身のサーバーがCVE-2014-0160(Heartbleed脆弱性)の脅威にさらされているか不明な場合、手動での検証は複雑でリスクが伴います。本ツールは、ターゲットサーバーに特製のTLSハートビートリクエスト(Heartbeat Request)を送信し、その応答によってサーバーメモリ内の機密情報が漏洩する可能性があるかを検出することで、該当ポートのOpenSSLサービスにこの深刻な脆弱性が存在するかを判定します。ターゲットのドメイン/IP、ポート、セキュリティステータス(「OK」や「VULNERABLE」など)、および関連するCVE/CWE番号を含む明確な診断結果を出力します。
問:診断結果が「OK」と表示された場合、どういう意味ですか?
答:現在診断しているポートにおいて、CVE-2014-0160の脆弱性が検出されなかったことを意味します。これは簡潔な結論を示すものです。
問:WebサイトでHTTPSを有効にしていない場合でも、このツールで診断できますか?
答:できません。HeartbleedはSSL/TLSプロトコル層(OpenSSLの実装)の脆弱性であり、診断にはターゲットサーバーの指定ポートでSSL/TLSサービスが有効になっている必要があります。ターゲットポートで該当サービスが稼働していない場合、診断は実行できないか失敗します。
ご自身が所有している、または明確な許可を得ているWebサイト/サーバーに対してのみ診断を行ってください。無許可のスキャン行為は避けてください。診断結果はあくまで参考であり、絶対的な安全を保証するものではありません。「OK」と表示された場合でも、定期的に包括的なセキュリティ評価を実施する必要があります。脆弱性が検出された場合(ステータスが「VULNERABLE」)、直ちに管理者に連絡し、OpenSSLを安全なバージョンにアップグレードしてください。なお、ツールの診断精度はターゲットサーバーへの到達性やネットワーク状況の影響を受けます。
Heartbleed脆弱性は、OpenSSL 1.0.1から1.0.1f、および1.0.2-beta1のバージョンに影響を与えます。診断の仕組みは、異常なハートビートリクエストパケットを送信することです。サーバーに脆弱性が存在する場合、その応答パケットにサーバーメモリ内の他のデータフラグメント(秘密鍵やセッションCookieなどの機密情報が含まれる可能性があります)が含まれることがあります。典型的な診断シナリオとして、ドメイン「vulnerable.example.com」とポート「443」を入力すると、診断結果のステータスが「VULNERABLE」と表示され、CVE-2014-0160およびCWE-119(バッファエラー)の番号が付随する場合があります。運用およびセキュリティ担当者の方には、このツールを脆弱性修正後の検証ステップの1つとして使用することをお勧めしますが、完全なセキュリティペネトレーションテストの代わりにはなりません。