このツールが役に立ったら、開発者にコーヒーを奢ってください ☕
WebサイトやサーバーのTLSセッションチケットにCVE-2016-9244脆弱性が存在するかを診断し、メモリ情報漏洩のリスクを評価します。
ドメイン名またはIPアドレスを入力して診断を開始してください。

TLS LOGJAM脆弱性チェック
WebサイトのTLS設定にLOGJAM脆弱性が存在するかをチェックし、Diffie-Hellman鍵交換の安全性を評価します。

ランダムUser-Agent生成ツール
開発者、テスター、データ収集者向けに、異なるデバイスやプラットフォーム環境をシミュレートするためのランダムなブラウザUser-Agent文字列を生成します。

MACアドレスメーカー検索
MACアドレスを入力すると、デバイスのメーカーや詳細な住所情報を即座に解析します。ネットワーク管理やセキュリティ監査などの場面に最適です。

IPv4/IPv6アドレス変換
ネットワーク設定、開発デバッグ、アドレス形式チェックのためのIPv4とIPv6アドレス双方向変換ツール。

TLS LOGJAM脆弱性チェック
WebサイトのTLS設定にLOGJAM脆弱性が存在するかをチェックし、Diffie-Hellman鍵交換の安全性を評価します。

ランダムUser-Agent生成ツール
開発者、テスター、データ収集者向けに、異なるデバイスやプラットフォーム環境をシミュレートするためのランダムなブラウザUser-Agent文字列を生成します。

MACアドレスメーカー検索
MACアドレスを入力すると、デバイスのメーカーや詳細な住所情報を即座に解析します。ネットワーク管理やセキュリティ監査などの場面に最適です。

IPv4/IPv6アドレス変換
ネットワーク設定、開発デバッグ、アドレス形式チェックのためのIPv4とIPv6アドレス双方向変換ツール。

ダウンロードリンク変換
HTTP/HTTPSのファイルリンクを迅雷(Xunlei)、FlashGet、QQ旋風の専用ダウンロードリンクに変換し、複数のダウンロードクライアントに対応させます。
影響を受けるバージョンのOpenSSLを使用している場合、攻撃者がセッションチケット(Session Ticket)を繰り返し要求することで、サーバーのメモリからセッションキーを含む最大31バイトの機密データを盗み出し、TLS/HTTPS通信のセキュリティを脅かす可能性があります。本ツールはこのようなシナリオに対し、特定のTLSハンドシェイクプロセスをシミュレートすることで、ターゲットドメインおよび指定ポートにTLS Ticketbleed脆弱性(CVE-2016-9244)が存在するかを診断します。TLSセッションチケットは、ハンドシェイクのオーバーヘッドを削減するためにTLSセッションを再開するメカニズムですが、実装の欠陥により情報漏洩を引き起こす可能性があります。
Q:TLS Ticketbleed脆弱性の具体的な危険性は何ですか?
A:攻撃者はこの脆弱性を悪用して、サーバーのメモリから機密情報(セッションキーやHTTPヘッダーのフラグメントなど)を読み取ることができ、セッションハイジャックや中間者攻撃につながる可能性があります。脆弱性の深刻度はHIGH(高)と評価されています。
Q:検出されたTicketbleed脆弱性を修正するにはどうすればよいですか?
A:OpenSSLを修正済みバージョン(1.0.1t、1.0.2h以降)にアップグレードするか、サーバー設定でセッションチケット機能を無効にしてください。
有効なドメインを入力してください。本ツールはIPアドレスのみでの診断をサポートしていません。診断結果は現在のサーバーの応答状態のみを反映しており、設定変更後は再診断が必要です。本ツールは特定の脆弱性に特化した診断であり、包括的なペネトレーションテストやセキュリティ監査の代わりになるものではありません。
セキュリティ運用担当者は、本ツールを定期的なアセット脆弱性スキャンプロセスに組み込むことをお勧めします。典型的な診断シナリオ:「github.com」とポート「443」を入力し、「OK」が返された場合、そのサービスは現在CVE-2016-9244の影響を受けていないことを示します。診断に合格した場合でも、定期的に再チェックを行い、サーバーのOpenSSLバージョンを継続的に更新して、他の潜在的なTLS/SSL脆弱性を防ぐことを推奨します。ハイブリッドクラウドやコンテナ化された環境では、HTTPSサービスを公開しているすべてのノードを個別に診断する必要があります。