シークレットリダクター

ログ、設定ファイル、コードスニペットを貼り付けて、埋め込まれたシークレットを自動的に検出・マスクします。

このツールについて

シークレットリダクターは、テキストに埋め込まれたシークレット(APIキー、 アクセストークン、パスワード、秘密鍵、接続文字列など)を自動的にスキャンし、 安全なプレースホルダーテキストに置換する無料のブラウザベースセキュリティツールです。 ログ、設定ファイル、コードスニペット、エラーレポートを共有する際に、機密情報を 誤って漏洩させないようにする必要がある開発者、DevOpsエンジニア、セキュリティ 専門家向けに設計されています。

このツールは、AWSアクセスキーとシークレットキー、GitHubパーソナルアクセストークン、 Stripe APIキー、Google APIキー、Slackボットトークン、JWTトークン、Bearer認証 ヘッダー、秘密鍵ブロック、パスワードが埋め込まれたデータベース接続文字列、 汎用のpassword/secret/token/credential割り当てなど、幅広いシークレットパターンを 標準で認識します。検出された各シークレットはタイプ別に分類され、固有の色で ハイライト表示されるため、何が見つかったかを素早く確認できます。

JWTを日常的に扱う場合は、 JWTデコーダー でトークンペイロードを詳細に検査できます。デプロイ前の環境ファイルの検証には、 環境変数バリデーター をご確認ください。

すべての処理はクライアントサイドのJavaScriptと正規表現を使用してブラウザ内で 完全に実行されます。テキストがサーバーに送信されたり、データベースに保存されたり、 アナリティクスサービスに記録されたりすることはありません。本番環境のログ、実際の 設定ファイル、本物の認証情報を安全に貼り付けることができます — データが端末から 外部に送信されることはありません。

リダクト値の表示方法を選択できます:[REDACTED:AWS_KEY]のようなタイプ付き プレースホルダー、シンプルなアスタリスク***、または任意のカスタム置換文字列が 使用可能です。サマリーパネルにはカテゴリ別のシークレット検出数の内訳が表示され、 詳細テーブルにはすべてのマッチのタイプ、切り詰められた値、元のテキスト内の位置が 一覧表示されます。

使い方

  1. 左側の入力パネルにシークレットが含まれる可能性のあるテキストを貼り付けるか入力します。ログ出力、.envファイル、YAML設定、ソースコード、その他のプレーンテキストが使用できます。
  2. または、Sampleボタンをクリックして、各種シークレットが埋め込まれたテスト用サンプルテキストを読み込みます。
  3. シークレットはリアルタイムで自動検出されます。合計数とタイプ別の内訳を示すサマリーバーが表示されます。
  4. 右パネルでハイライト表示のオリジナル(色付き背景でマークされたシークレット)とリダクト済み出力を切り替えます。
  5. Replace withセレクターを使用して置換フォーマットを選択:[REDACTED:TYPE]***、またはカスタム文字列。
  6. Copy OutputをクリックするかCtrl+Shift+Cを押して、リダクト済みテキストをクリップボードにコピーします。
  7. Clearをクリックして両方のパネルをリセットし、最初からやり直します。

よくある質問

データは安全ですか?

はい。すべてのシークレット検出とリダクションは、JavaScriptの正規表現を使用してブラウザ内で完全に実行されます。テキストがサーバーに送信されたり、データベースに保存されたり、いかなる方法でもログに記録されたりすることはありません。ブラウザの開発者ツールでネットワークアクティビティを確認することで検証できます — 外部へのリクエストはゼロです。

どのようなタイプのシークレットを検出できますか?

AWSアクセスキーとシークレットキー、GitHubトークン(ghp_、gho_、ghu_、ghs_、ghr_)、Stripeライブキー、Google APIキー、Slackトークン、JWTトークン、Bearer認証トークン、RSA/EC/DSA/OPENSSH秘密鍵ヘッダー、パスワード付きデータベース接続文字列、汎用APIキー割り当て、password/secret/token/credentialパターンを検出します。検出はセキュリティ業界で使用されている既知の正規表現パターンに基づいています。

ツールがシークレットを見落とすことはありますか?

はい。正規表現ベースの検出では、すべてのシークレット形式(特にカスタムや独自のトークン形式)を捕捉することはできません。このツールは最も一般的なパターンをカバーしていますが、機密コンテンツを共有する前には常に手動でレビューすることをお勧めします。このツールは明らかな漏洩を検出するファーストパスとしてお使いください。

どのような置換フォーマットが利用できますか?

3つのオプションがあります:(1) [REDACTED:AWS_KEY]のようなシークレットタイプを示すタイプ付きプレースホルダー、(2) 最小限のリダクションのためのシンプルなアスタリスク(***)、(3) 任意の置換文字列を入力できるカスタムテキスト。

ツールは元のテキストを変更しますか?

いいえ。元のテキストは入力パネルにそのまま残ります。リダクト版は別の出力として生成され、コピーできます。新しいテキストを明示的に貼り付けるか、Clearをクリックしない限り、クリップボードや入力が変更されることはありません。

CI/CDログのサニタイズに使用できますか?

このツールはブラウザでの手動・対話的な使用向けに設計されています。自動化されたCI/CDパイプラインのログサニタイズには、スクリプトに同様の正規表現パターンを実装するか、truffleHog、GitLeaks、detect-secretsなどの専用シークレットスキャンツールを使用する必要があります。ただし、パイプラインに追加する前のリダクションパターンのプロトタイピングとテストにはこのツールを活用できます。

関連ツール