ZeroTool Workbench
HTTP Header アナライザー
HTTPリクエストまたはレスポンスの生ヘッダーを貼り付け、セキュリティ・キャッシュ・CORS・コンテンツ・認証メタデータを即座に解析。100+ヘッダー解説と合規ヒント。完全ブラウザ完結。
使い方
- 生のHTTPヘッダーをテキストエリアに貼り付けます。最初の行にステータス行またはメソッド行を含めてください。
- 分析をクリック。ツールがリクエスト/レスポンスを自動判別し、カテゴリ別にグルーピングして表示します。
- カテゴリ別、生データ、JSONタブで表示を切り替えます。
- セキュリティヘッダーのインラインヒントを確認 — 設定ミスは警告、強化機会は注意として表示されます。
- JSONコピーで解析結果をエクスポートし、後続の自動化処理に利用できます。
例: セキュリティヘッダー付きレスポンス
HTTP/1.1 200 OK
Content-Type: application/json; charset=utf-8
Strict-Transport-Security: max-age=63072000; includeSubDomains; preload
Content-Security-Policy: default-src 'self'; script-src 'self'
X-Content-Type-Options: nosniff
Referrer-Policy: strict-origin-when-cross-origin
Cache-Control: no-store
Set-Cookie: session=abc123; HttpOnly; Secure; SameSite=Strict; Path=/
アナライザーはStrict-Transport-Security、Content-Security-Policy、X-Content-Type-Options、Referrer-Policyをセキュリティに分類します。Cache-Controlはキャッシュ、Content-Typeはコンテンツ、Set-CookieはCookieに入ります。各カードには一行解説とヒント(例: HttpOnlyなしのSet-Cookieは警告表示)が付きます。
例: CORSプリフライト
OPTIONS /api/v1/orders HTTP/1.1
Host: api.example.com
Origin: https://app.example.com
Access-Control-Request-Method: POST
Access-Control-Request-Headers: Authorization, Content-Type
これはリクエストとして認識されます。Access-Control-Request-*ペアはプリフライトの印。アナライザーはOriginを強調し、要求メソッドとヘッダーをリスト化します。レスポンス側と組み合わせれば、CORSハンドシェイクを端から端まで追跡できます。
カテゴリ一覧
- ステータス — 最初の行(ステータス行またはメソッド行)。
- セキュリティ — HSTS、CSP、X-Frame-Options、COOP/COEP/CORP、Permissions-Policy、Fetch metadata。
- キャッシュ — Cache-Control、ETag、Vary、Expires、Last-Modified、条件付きリクエストヘッダー。
- コンテンツ — Content-Type、Content-Encoding、Accept-*、Content-Disposition。
- CORS — Access-Control-*とOrigin。
- 認証 — Authorization、WWW-Authenticate、Proxy-Authenticate。
- Cookie — CookieとSet-Cookie。
- 転送 / レンジ / プロキシ / 一般 / カスタム — その他のカテゴリ。X-*未知ヘッダーはカスタムに入ります。
合規ヒントの基準
ヒントは保守的で、明らかな設定ミスのみを指摘し、主観的なスタイル評価はしません。例:
- HSTS max-ageが1年未満、またはincludeSubDomains / preload不足。
- CSPに
’unsafe-inline’または’unsafe-eval’が含まれる。 - Set-CookieにHttpOnlyまたはSecureが欠落。
- Access-Control-Allow-Credentials: trueとワイルドカードOriginの組み合わせ(仕様違反)。
- Cache-Controlにno-storeとmax-ageが共存(max-age実質無効)。
関連ツール
- Cookie 文字列パーサー — Cookie / Set-Cookie文字列を名前/値/フラグの表に分解。
- CSPヘッダージェネレーター — 厳格なContent-Security-Policyをゼロから構築。
- HARファイル アナライザー — DevToolsのリクエストウォーターフォールを可視化。
- HTTPステータスコード — 1xx〜5xxの検索可能なリファレンス。
FAQ
ヘッダーがサーバーに送信されますか?
いいえ。解析と分析はすべてブラウザ内のインラインJavaScriptで完結し、アップロードはありません。Authorizationトークン、Set-Cookie文字列、本番ヘッダーなどの機密情報も安心して貼り付けられます。
URLから直接ヘッダーを取得できますか?
設計上できません。URLフェッチにはバックエンドが必要で、悪用されるリスクもあります。curl -I、fetch -v、ブラウザDevToolsのネットワークパネル、その他HTTPクライアントからヘッダーをコピーして貼り付けてください。本ツールは解析のみを担当します。
リクエストとレスポンスの判別方法は?
最初の行を読みます。HTTP/x.x のあとにステータスコードが続けばレスポンス、メソッド(GET、POSTなど)+パス+HTTP/x.xならリクエストです。どちらにも一致しない場合はヘッダーのみとして全行をヘッダーとして解析します。
どのセキュリティヘッダーをチェックしますか?
Strict-Transport-Security、Content-Security-Policy、X-Frame-Options、X-Content-Type-Options、Referrer-Policy、Permissions-Policy、Set-Cookieフラグ、Cross-Origin-*ファミリー、CORSのAllow-Origin / Allow-Credentials組み合わせなどの存在と構成を検証します。
重複ヘッダーや折りたたみ行の扱いは?
同名の重複ヘッダーはカテゴリビューで個別エントリとして保持され、JSONビューでは配列にまとめられます(順序保持)。HTTP/1.1のobs-fold(空白で始まる行)はRFC 7230に従って前のヘッダーに結合されます。
解析結果をエクスポートできますか?
はい。JSONコピーで正規化されたオブジェクトをコピーできます。単一値ヘッダーは文字列、重複ヘッダーは順序を保持した配列になります。ステータス行は_statusキーに収録されます。