クイックスタート
60秒以内にFrayを起動しましょう。
v3.5.0の新機能
fray go — ゼロ知識ガイド付きパイプライン:偵察 → スマートテスト → レポート
fray bounty — HackerOne/Bugcrowdスコープ自動取得+バッチテスト
fray smuggle — HTTPリクエストスマグリング検出(CL.TE / TE.CL / TE.TE)
fray validate — ブルーチームWAF設定検証(A-Fグレーディング)
fray explain — CVEとスキャン結果の平易な説明
fray cve-payload — CVEペイロードミューテーター+対話型ラボ
- ペイロードデータベースが27カテゴリ4,064ペイロードに拡張
- bash、zsh、fish向けシェル補完
- WAF有効性リーダーボード(
fray stats --waf)
変更履歴を見る →
インストール
pip install fray
はじめてのスキャン
# 最も簡単な方法 — Frayがすべてをアダプティブに処理
fray go https://example.com
# WAFベンダーを検出
fray detect https://example.com
# スマートスキャン — 最適なペイロードカテゴリを自動選択
fray test https://example.com --smart -y
# フルパイプライン:偵察 → スキャン → AIバイパス
fray auto https://example.com
主要概念
| 用語 | 意味 |
| ペイロード | WAFルールをテストするために作成された入力文字列(例:XSS、SQLi) |
| バイパス | WAFがブロックに失敗したペイロード |
| ブロック率 | WAFが正常にブロックしたペイロードの割合 |
| スマートモード | ターゲットに最も関連性の高いペイロードカテゴリを自動選択 |
| ステルスモード | UA ローテーション、ジッター、スロットルで検出を回避 |
次のステップ
詳細なコマンドリファレンス
各コマンドの詳しいオプション、サンプル出力、Python APIについては英語版ドキュメントをご参照ください。
チートシート
全コマンドとよく使うフラグの組み合わせ。
コアコマンド
# WAFベンダー検出
fray detect <url>
# 27チェック偵察 — HTMLレポートとして保存
fray recon <url> [--format html --output recon.html]
# ペイロードテスト
fray test <url> --smart -y # カテゴリ自動選択
fray test <url> --category xss --max 200 # 特定カテゴリ
fray test <url> --all --max 50 # 全カテゴリ
fray test <url> --smart -y --stealth --delay 2 # ステルスモード
# バイパス評価
fray bypass <url> [--category sqli] [--stealth]
fray ai-bypass <url> [--provider anthropic]
fray agent <url> [--rounds 5 --budget 100 --ai]
# フルパイプライン
fray go <url> [--deep --stealth] # アダプティブガイドパイプライン
fray auto <url> [--stealth --output report.html] # 固定パイプライン
# 堅牢化&検証
fray harden <url>
fray validate <url> # ブルーチームWAF検証
# 攻撃サーフェス
fray graph <url>
fray recon <url> --smart
fray smuggle <url> # HTTPリクエストスマグリング
# バグバウンティ
fray bounty --platform h1 --program <slug> # スコープ自動取得 + バッチテスト
# OSINT
fray osint <domain>
# 脅威インテル&CVE
fray feed [--since 7d --auto-add]
fray explain <CVE-ID> # CVEの説明
fray explain results.json # スキャン結果の説明
fray cve-payload <CVE-ID> --mutate -i # CVEペイロードラボ
# リグレッションテスト
fray diff before.json after.json
# ユーティリティ
fray stats [--waf] # ペイロード統計 / WAFリーダーボード
fray update # 最新ペイロード取得
fray doctor # 環境チェック
fray completions bash # シェル補完
認証フラグ
fray test <url> --cookie "session=abc123; csrf=xyz"
fray test <url> --bearer "eyJhbGciOiJIUzI1NiJ9..."
fray test <url> --header "X-API-Key: your-key"
出力形式
fray test <url> --format json --output results.json
fray test <url> --format html --output report.html
fray test <url> --format sarif --output results.sarif # GitHub Securityタブ
fray test <url> --format md --output report.md
fray test <url> --format burp --output export.xml # Burp Suiteインポート
fray test <url> --format zap --output alerts.json # OWASP ZAPインポート
スコープ&ステルス
fray scan <url> --scope scope.txt # クロール範囲を制限
fray test <url> --stealth # UAローテーション + ジッター + スロットル
fray test <url> --stealth --delay 3 # ステルス + 3秒間隔
fray test <url> -w 1 # シングルワーカー(最も遅い、最も静か)
マルチターゲット
fray test --targets targets.txt --smart -y
通知
fray test <url> --webhook https://hooks.slack.com/services/...
fray test <url> --webhook https://discord.com/api/webhooks/...
スキャン影響の概要
| コマンド | 概算リクエスト数 | 所要時間目安 |
fray detect | 約15 | <5秒 |
fray recon | 約50 | 約30秒 |
fray test --max 50 | 約50 | 約1分 |
fray test --max 200 | 約200 | 約3分 |
fray bypass | 約80〜200 | 約2分 |
fray agent --budget 100 | ≤100 | 約2分 |
fray auto | 200以上 | 約5分 |
一般的な .fray.toml 設定
[test]
delay = 0.5
timeout = 10
[test.auth]
bearer = "eyJ..." # --bearer を毎回入力する必要がなくなります
インストール
Frayのインストール方法。
PyPI(推奨)
pip install fray
Python 3.8以上が必要です。依存関係はターミナル出力用のrichのみです。
MCPサポート付き
pip install "fray[mcp]"
ソースからインストール
git clone https://github.com/dalisecurity/fray.git
cd fray
pip install -e .
Docker
docker pull dalisecurity/fray
docker run --rm dalisecurity/fray test https://example.com
Homebrew(macOS)
brew install fray
インストール確認
fray version
# Fray v3.5.0
VS Code拡張機能
VS Code Marketplaceで「Fray Security Scanner」を検索するか:
code --install-extension DaliSecurity.fray-security
はじめてのスキャン
完全なWAFセキュリティテストのステップバイステップガイド。
ステップ1:WAFを検出
fray detect https://target.com
Frayはシグネチャ、異常検知、ハイブリッド検出を使って25のWAFベンダーをフィンガープリントします。ベンダー名、信頼度、モード(ブロック/検出/透過)が表示されます。
ステップ2:偵察
fray recon https://target.com
27チェックを実行:TLS設定、DNSレコード、サブドメイン、CORSポリシー、オープンポート、パラメータ、JavaScript解析、APIエンドポイント、管理パネルなど。
ステップ3:ペイロードテスト
# スマートモードが最適なカテゴリを自動選択
fray test https://target.com --smart -y
# 特定のカテゴリをテスト
fray test https://target.com --category xss --max 100
ステップ4:バイパス評価
fray bypass https://target.com
変異フィードバックループ付きの5フェーズWAF回避スコアラー。エンコーディングトリック、大文字小文字変換、Unicode正規化、NULLバイトなど16以上の戦略をテスト。
ステップ5:堅牢化チェック
fray harden https://target.com
セキュリティヘッダーをA-Fでグレーディング、OWASP Top 10の設定ミスをチェック、Nginx、Apache、Cloudflare Workers用の修正スニペットを提供。
または一度にすべて実行
fray auto https://target.com
パイプライン全体を実行:偵察 → スキャン → AIバイパス。包括的なレポートを生成します。
fray go
アダプティブガイド付きパイプライン:偵察 → スマート脆弱性テスト → HTMLレポート。
使い方
fray go <target> [options]
概要
fray goはFrayで最も簡単にスキャンを開始する方法です。ターゲットURLを指定するだけで、Frayが自動的に偵察を実行し、検出結果に基づいて最適なテストモジュールを選択し、脆弱性テストを行い、HTMLレポートを生成します。
主なオプション
| オプション | 説明 |
--deep | 深層スキャン(より多くのチェック、時間がかかる) |
--stealth | ステルスモード(UA ローテーション、ジッター) |
--output FILE | レポート出力先 |
--format FORMAT | 出力形式(html, json, sarif, md) |
fray auto
固定パイプライン:偵察 → スキャン → AIバイパス。
fray auto <target> [options]
fray scan
クロール → パラメータ検出 → ペイロード注入 → リフレクション検出。
fray scan <target> [options]
fray test
27カテゴリ4,064ペイロードをアダプティブスロットリングで実行。
fray test <target> [options]
fray recon
27チェック偵察:TLS、DNS、サブドメイン、CORS、パラメータ、JS解析、API検出、管理パネル。
fray recon <target> [options]
fray detect
25 WAFベンダーのフィンガープリント(シグネチャ/異常/ハイブリッド)。
fray detect <target>
fray bypass
5フェーズWAF回避スコアラー+変異フィードバックループ。
fray bypass <target> [options]
fray ai-bypass
WAFプローブ → LLMペイロード生成 → テスト → 変異 → ヘッダートリック。
fray ai-bypass <target> [options]
fray agent
自己改善ペイロードエージェント:プローブ → 変異 → 学習 → パターンキャッシュ。
fray agent <target> [options]
fray feed
脅威インテルフィード:CVE自動検出 → ペイロード変換 → 重複排除。
fray feed [options]
fray harden
セキュリティヘッダーA-Fグレード+OWASP Top 10設定ミスチェック。
fray harden <target>
fray osint
WHOIS、メール、GitHub org、タイポスクワッティング検出。
fray osint <domain>
fray graph
ビジュアル攻撃サーフェスツリー。
fray graph <target>
fray evolve
進化的ペイロード最適化 — 世代ごとの変異+選択。
fray evolve <target> [options]
fray csp
CSP深層分析:パース → グレーディング → バイパスベクトル → PoC生成。
fray csp <target>
fray smuggle
HTTPリクエストスマグリング:CL.TE、TE.CL、TE.TEデシンク検出。
fray smuggle <target> [options]
fray validate
ブルーチームWAF設定検証:ルールカバレッジ、FP率、モードチェック。
fray validate <target> [options]
fray bounty
HackerOne/Bugcrowdスコープ自動取得 → 対象ターゲット一括テスト。
fray bounty --platform h1 --program <slug> [options]
fray explain
CVEとスキャン結果の平易な説明+修正案。
fray explain <CVE-ID or results.json>
fray cve-payload
CVEペイロードミューテーター+対話型ラボ+9つの脆弱性タイプエンジン。
fray cve-payload <CVE-ID> [options]
fray stats
ペイロード統計&WAF有効性リーダーボード。
fray stats [--waf] [--json]
fray update / sync
ペイロードデータベースの更新&同期。
fray update [--source auto|r2|github]
fray doctor
環境チェック&診断。
fray doctor
fray completions
シェル補完スクリプト生成(bash/zsh/fish)。
eval "$(fray completions bash)"
fray demo
安全なデモスキャンを実行。
fray demo [--mode full]
fray learn
インタラクティブな学習モード。
fray learn [topic]
fray submit-payload
コミュニティペイロードの提出。
fray submit-payload <file>
fray ci
CI/CD環境向けスキャン実行。
fray ci <target> [options]
fray monitor
継続的セキュリティ監視。
fray monitor <target> [options]
fray payloads
ペイロードデータベースの一覧&管理。
fray payloads [--category xss] [--search term]
スキャンガイド
WAF検出
ペイロードデータベース
レポート&出力
認証付きスキャン
マルチターゲットスキャン
ステルスモード
GitHub Actions
VS Code拡張機能
MCP / AIエージェント
Docker
Webhooks
Burp Suite
OWASP ZAP
Nuclei
APIリファレンス
環境変数
.fray.toml設定
バイパスコマンド比較
fray diff
2つのスキャン結果を比較 — リグレッションテスト用。
fray diff before.json after.json
OWASPカバレッジ
手法
ベストプラクティス
FAQ&トラブルシューティング
変更履歴