このツールが役に立ったら、開発者にコーヒーを奢ってください ☕
WebサイトのTLS設定にLOGJAM脆弱性が存在するかをチェックし、Diffie-Hellman鍵交換の安全性を評価します。
ドメイン名またはIPアドレスを入力して診断を開始してください。

TLS Ticketbleed脆弱性診断ツール
WebサイトやサーバーのTLSセッションチケットにCVE-2016-9244脆弱性が存在するかを診断し、メモリ情報漏洩のリスクを評価します。

MACアドレスメーカー検索
MACアドレスを入力すると、デバイスのメーカーや詳細な住所情報を即座に解析します。ネットワーク管理やセキュリティ監査などの場面に最適です。

IPv4/IPv6アドレス変換
ネットワーク設定、開発デバッグ、アドレス形式チェックのためのIPv4とIPv6アドレス双方向変換ツール。

ダウンロードリンク変換
HTTP/HTTPSのファイルリンクを迅雷(Xunlei)、FlashGet、QQ旋風の専用ダウンロードリンクに変換し、複数のダウンロードクライアントに対応させます。

TLS Ticketbleed脆弱性診断ツール
WebサイトやサーバーのTLSセッションチケットにCVE-2016-9244脆弱性が存在するかを診断し、メモリ情報漏洩のリスクを評価します。

MACアドレスメーカー検索
MACアドレスを入力すると、デバイスのメーカーや詳細な住所情報を即座に解析します。ネットワーク管理やセキュリティ監査などの場面に最適です。

IPv4/IPv6アドレス変換
ネットワーク設定、開発デバッグ、アドレス形式チェックのためのIPv4とIPv6アドレス双方向変換ツール。

ダウンロードリンク変換
HTTP/HTTPSのファイルリンクを迅雷(Xunlei)、FlashGet、QQ旋風の専用ダウンロードリンクに変換し、複数のダウンロードクライアントに対応させます。

ランダムUser-Agent生成ツール
開発者、テスター、データ収集者向けに、異なるデバイスやプラットフォーム環境をシミュレートするためのランダムなブラウザUser-Agent文字列を生成します。
あなたのWebサイトのTLS暗号化は、時代遅れの弱いDiffie-Hellmanパラメータグループを使用しているために、中間者攻撃(Man-in-the-Middle)のリスクにさらされていませんか?本ツールは、指定されたドメインのTLSハンドシェイクプロセスをスキャンし、鍵交換アルゴリズムの設定をチェックして、LOGJAM脆弱性が存在するかどうかを判定します。LOGJAM脆弱性はTLSプロトコルの欠陥であり、攻撃者が接続を解読されやすい512ビットのDiffie-Hellmanグループにダウングレードさせることを可能にし、結果としてHTTPS通信を解読される恐れがあります。本ツールの出力結果は、ターゲットドメインの特定ポート(通常は443)にこのリスクが存在するかどうかを明確に通知し、セキュリティ評価と関連するCVE番号を提供します。
example.com)を入力します。Q:LOGJAM脆弱性とは具体的に何ですか?どのように修正しますか?
LOGJAM脆弱性(CVE-2015-4000)は、TLSプロトコルにおけるDiffie-Hellman鍵交換に対する攻撃です。修正方法は、サーバー上のすべての輸出グレード(Export-grade)の暗号スイートを無効にし、Diffie-Hellmanパラメータグループを少なくとも2048ビットにアップグレードすることです。
Q:診断結果が「OK」であれば絶対に安全ですか?
完全ではありません。「OK」はLOGJAM脆弱性が検出されなかったことのみを意味し、Webサイトには他のTLS設定の問題(弱い暗号スイート、証明書の問題など)が依然として存在する可能性があります。包括的なTLSセキュリティ監査を実施することをお勧めします。
管理者権限を持つ、または許可を得たドメインに対してのみ診断を行ってください。無許可のスキャンは法令に違反する可能性があります。本ツールの診断結果はリアルタイムの状況を反映するものであり、サーバー設定が変更された場合は再診断が必要です。本ツールは主に標準のHTTPSポート(443)を対象としており、非標準ポートや複雑なネットワーク環境(CDNやWAFの背後など)では診断の正確性に影響を与える場合があります。診断プロセスではターゲットサーバーに対してTLS接続を開始するため、操作がターゲットサイトの利用規約に準拠していることを確認してください。
セキュリティ運用担当者には、本ツールをTLS設定の定期監査プロセスの一環として活用することをお勧めします。典型的な入出力の例として、vulnerable.example.com とポート 443 を入力すると、出力で「セキュリティ」が「脆弱」と表示され、CVE-2015-4000が関連付けられる場合があります。LOGJAM脆弱性は通常、DHE_EXPORTスイートを依然としてサポートしている、または公開されているビット数が低すぎるDHパラメータを使用しているサーバーに影響を与えることに注意してください。診断だけでなく、修正アクションを実行することがより重要です。NginxやApacheなどのWebサーバー設定で、「EXPORT」または「DHE」を含み、鍵長が不十分なすべての暗号スイートを無効にし、一意で十分な強度を持つDiffie-Hellmanパラメータファイルを生成してください。最新のサーバーでは、従来のDHEよりも効率と安全性が高いECDHE鍵交換の使用を優先して推奨します。