オープンソース
攻撃的セキュリティ

SecurityForgeを開発した理由
— そしてなぜ無料公開したのか

4,025以上の攻撃ペイロード、25のWAFフィンガープリント、AI連携ワークフローを備えたオープンソースの攻撃的セキュリティツールキット。WAFに費用をかけている全ての企業が、実際の攻撃パターンでテストすべき理由を解説します。

4,025+
攻撃ペイロード
25
WAFベンダー検出
100%
OWASPカバレッジ
120
CVEエクスプロイト
0
外部依存関係

要約

私たちはSecurityForgeを開発しました。4,025以上の厳選された攻撃ペイロード、25のWAFベンダーの自動フィンガープリント、Claude CodeおよびChatGPTとのネイティブ統合を備えたオープンソースの攻撃的セキュリティツールキットです。無料で、依存関係はゼロ、10秒で実行できます。

オープンソースにした理由は単純です。攻撃者はすでにこれらのペイロードを持っています。持っていないのは防御側です。これは公平な競争環境を作ります。

# PyPIからインストールして今すぐ試す
$ pip install securityforge
$ securityforge detect https://example.com

WAF Detected: Cloudflare
Confidence: 100%

$ securityforge test https://example.com -c xss --max 10
Loaded 989 payloads
Testing 10 payloads against https://example.com

誰も語らない問題

Webアプリケーションセキュリティにおける不都合な真実があります。ほとんどの企業は、自社のWAFが本当に機能しているかどうか分かっていません。

年間50万円〜500万円をWAF(Web Application Firewall)に支払い — Cloudflare、AWS WAF、Akamai、Imperva — アプリケーションの前に設置して、守られていると思い込みます。商用ツールで簡単なスキャンを実行し、緑のチェックマークを確認して終了です。

しかし、本物の攻撃者が現れたらどうなるでしょうか?

セキュリティコンサルティングに長年携わってきましたが、パターンは常に同じです:

  1. 企業がWAFをデフォルトルールで導入
  2. 安全だと思い込む
  3. 攻撃者がGitHubの無料ペイロードを使って15分でWAFをバイパス
  4. 企業が侵害される
  5. 繰り返し
本当の問題

問題はWAFベンダーにあるわけではありません — 彼らは優れた製品を作っています。問題は、実際の攻撃ペイロードでWAF設定のストレステストを行う人がいないことです。デフォルトルールだけでは不十分です。カスタムルールにはカスタムテストが必要です。

既存のテストツールは、時代遅れ(2019年で更新停止)、断片的(50以上のリポジトリに分散)、高額(WAFより高い商用ツール)、あるいは使いにくい(ツールのない生のテキストファイル)のいずれかです。SecurityForgeはこの4つ全てを解決します。


中身の詳細:技術的な深堀り

SecurityForgeはインターネットからスクレイピングしたランダムなペイロード文字列の寄せ集めではありません。全てのペイロードは攻撃ベクトルで分類され、OWASPフレームワークにマッピングされ、該当する場合はCVEタグ付けされ、実際のWAFに対してテストされ、何をするか・なぜ重要かを説明するドキュメントが付属しています。

15カテゴリにわたる4,025以上のペイロード

XSS
779
779
WordPress CVE
450
LLM / AIセキュリティ
300
SQLインジェクション
148
最新バイパス手法
138
コマンドインジェクション
125
CVEエクスプロイト
120
SSRF
72
SSTI
62
パストラバーサル
59
LDAP / XPath / CRLF
163
XXE + その他
609

深堀り:XSSに779ペイロードが必要な理由

XSSは最も一般的なWeb脆弱性(OWASP A03:2021)であり、WAFバイパス技術は常に進化しています。私たちのコレクションは<script>alert(1)</script>の779バリエーションではありません。以下を含みます:

全てのペイロードは一つの質問に答えるために設計されています:あなたのWAFはこれをブロックしますか、それとも素通りしますか?

LLMセキュリティ:新しいフロンティア

最もワクワクしているカテゴリです。組織がLLMを本番環境に導入するにつれ、プロンプトインジェクションは新しいXSSになっています。300以上のAIセキュリティペイロードには以下が含まれます:

138の最新バイパス技術(2025〜2026年)

このセクションだけでもクローンする価値があります。過去18ヶ月で発見されたバイパス技術で、ほとんどのWAFルールセットがまだ対応できていないものです:


WAF検出:25ベンダーのフィンガープリント

ペイロードをテストする前に、何に対峙しているか知る必要があります。SecurityForgeのWAFデテクターは、HTTPレスポンスヘッダー、Cookie、エラーページ、サーバーシグネチャ、レスポンスタイミングパターンを分析して25ベンダーを識別します。

# ターゲットのWAFを検出
$ securityforge detect https://example.com

WAF Detected: Cloudflare
Confidence: 100%
Signatures matched:
  Header: cf-ray
  Server: cloudflare
  Response text: cloudflare
  Response text: attention required
# WAFベンダー 検出方法 主要シグネチャ
1Cloudflareヘッダー、Cookie、エラーページcf-ray, __cfduid
2Akamaiヘッダー、Cookie、Bot Managerakamai-grn, ak_bmsc
3AWS WAFヘッダー、Cookie、レスポンスx-amzn-waf-action, awsalb
4Impervaヘッダー、Cookie、チャレンジx-iinfo, incap_ses
5F5 BIG-IPヘッダー、Cookie、エラーページx-wa-info, bigipserver
6Fastlyヘッダー、Cookie、サーバーx-sigsci-requestid
7Azure WAFヘッダー、Cookie、Front Doorx-azure-fdid, arr_affinity
8Google Cloud Armorヘッダー、サーバー、reCAPTCHAx-cloud-trace-context
9Barracudaヘッダー、Cookie、サーバーx-barracuda-url
10Citrix NetScalerヘッダー、Cookie、サーバーcitrix-transactionid, nsc_
11Radwareヘッダー、レスポンスx-protected-by, AppWall
12Palo Altoヘッダー、レスポンスx-pan-, x-prisma
13Check Pointヘッダー、レスポンスx-checkpoint
14ModSecurityヘッダー、サーバー、レスポンスx-mod-security
15Qualys WAFヘッダー、レスポンスx-qualys
16Penta Securityヘッダー、Cookiex-wapples
17StackPathヘッダー、サーバーx-stackpath-shield
18Sophosヘッダー、レスポンスx-sophos
19Scutumヘッダー、レスポンスx-scutum
20Rohde & Schwarzヘッダー、レスポンスx-rs-
21Sucuriヘッダー、Cookie、サーバーx-sucuri-id
22Fortinet FortiWebヘッダー、Cookie、サーバーx-fortiweb, fortiwafsid
23Wallarmヘッダー、サーバーx-wallarm-waf-check
24Reblazeヘッダー、Cookie、サーバーx-reblaze-protection, rbzid
25Vercelヘッダー、サーバーx-vercel-id

各検出には、一致したシグネチャの数に基づく信頼度スコア(0〜100%)が含まれます。高信頼度(70〜100%)は複数の指標が確認されたことを意味します。低信頼度はヒントは見つかったが確実ではないことを意味します。


OWASPカバレッジ100% — 4つのフレームワーク全て

ほとんどのツールはOWASP Top 10の一部しかカバーしていません。SecurityForgeは4つの主要OWASPフレームワーク全てを100%のカテゴリ網羅率でカバーしています:

1,690+
OWASP Top 10:2021
575+
Mobile Top 10:2024
300+
LLM Top 10
520+
API Security Top 10

セキュリティ評価でいずれかのOWASPカテゴリ — Web、モバイル、AI、API — のペイロードが必要な場合、SecurityForgeで全て対応できます。5つの異なるリポジトリからペイロードをかき集める必要はありません。


なぜAIネイティブが重要なのか

これがSecurityForgeをSecLists、PayloadsAllTheThings、その他全てのペイロードコレクションと差別化するポイントです。

SecurityForgeは初日からAIアシスタントと連携するよう設計されました。全てのペイロードは構造化されたJSONで分類、タグ付け、ドキュメント化されています — 生のテキストとして放り込まれているのではありません。これにより、AIアシスタントがデータを理解し、知的な判断を下すことができます。

Claude Code(IDE内で)

あなた: "staging.example.comのWAFを検出してXSSバイパスをテストして"

Claude Code:
   waf_detector.py実行 → Cloudflare検出(92%)
   Cloudflare固有のXSSバイパスペイロードを選択
   waf_tester.py実行 — 779ペイロードをテスト
   12ペイロードがWAFルールをバイパス
   HTMLレポートを生成
   security_report.htmlに保存

ChatGPTで

あなた: "AWS WAFの裏にあるWordPressサイトをテストしています。
      認証バイパスにはどのペイロードを試すべきですか?"

ChatGPT:
   CVE-2026-28515(REST APIバイパス)を参照
   SecurityForgeから150以上の関連ペイロードを取得
   各攻撃ベクトルを平易な日本語で説明
   テスト方法と順序を提案
   WAFルールの推奨事項を提供

重要な洞察:AIアシスタントは扱うデータの質に左右されます。構造化されドキュメント化されたペイロードデータベースがあれば、ChatGPTは汎用的なセキュリティチャットボットから本格的なペネトレーションテストのコパイロットに変わります。


なぜオープンソース?なぜ無料?

プロプライエタリにすることもできました。WAF検出とAI統合を備えた厳選されたペイロードデータベースには、真の商業的価値があります — セキュリティコンサルティング会社は喜んで支払うでしょう。しかし、4つの理由からオープンソースにしました:

1. 透明性によるセキュリティ

攻撃者はすでにこれらのペイロードを持っています。非公開のTelegramチャンネル、ダークウェブフォーラム、クローズドなバグバウンティコミュニティで共有しています。アクセスできないのは防御側です。オープンソースにすることで公平な競争環境を作ります。

2. WAFベンダーへのプレッシャー

WAFベンダーは、顧客がバイパス技術を簡単にテストできることを知れば、ルールセットの改善に積極的になります。SecurityForgeは公開ベンチマークを作ります — あなたのWAFがこれらのペイロードをブロックできなければ、コミュニティがそれを知ることになります。

3. コミュニティがより良くする

一人で全てのWAFベンダーの新しいバイパス技術を追跡することは不可能です。オープンソースであれば、バグバウンティハンターが新しいバイパスを提供し、研究者が公開されたペイロードを追加し、WAFベンダーは標準化されたセットに対してテストできます。

4. AIには良質なデータが必要

AIアシスタントはセキュリティ業務にますます使用されています。しかし、有用であるためには構造化され、分類され、十分にドキュメント化されたデータが必要です。SecurityForgeは人間が読めるだけでなく、AIが読めるように構築されています。


実際の使い方

シナリオ1:「WAFは本当に守ってくれているのか?」

# ステップ1: インストール & WAFを検出
$ pip install securityforge
$ securityforge detect https://yoursite.com
WAF Detected: AWS WAF (87% confidence)

# ステップ2: カテゴリ別テストを実行
$ securityforge test https://yoursite.com -c xss --max 20
$ securityforge test https://yoursite.com -c sqli --max 20

# ステップ3: 結果を確認
Results saved to securityforge_results.json

シナリオ2:「WAFを導入したばかり — 何から始める?」

OWASP Top 10のペイロードから始めてください。WAFがこれらをブロックできなければ、他は意味がありません:

  1. A03: インジェクション — 全てのXSSとSQLiペイロードを実行。ほとんどの侵害はここから始まります。
  2. A01: アクセス制御の不備 — パストラバーサルとSSRFペイロードをテスト。
  3. A10: SSRF — クラウド環境では特に重要。メタデータエンドポイントへのアクセスをテスト。

シナリオ3:「バグバウンティでWAFを発見した」

  1. securityforge detectを実行してベンダーを特定
  2. データベース内のベンダー固有のバイパスペイロードを確認
  3. 138の最新バイパス技術(2025〜2026年)を試す
  4. エンコーディングバリエーションとポリグロットを使用

シナリオ4:「LLMのプロンプトインジェクションをテスト」

$ securityforge test https://your-llm-app.com -c ai_prompt_injection --max 20

Loaded 300+ payloads
Testing 20 payloads against https://your-llm-app.com

$ securityforge payloads
ai_prompt_injection    8 files
llm_testing          4 files
Categories: prompt injection, jailbreaks, indirect injection, data exfiltration

カスタムペイロード:真の実力

プリビルトのデータベースは出発点に過ぎません。SecurityForgeの真の力は、あなたの環境に特化したカスタムペイロードを構築することにあります。

全ての組織のWAF設定は異なります。CloudflareがECサイトに適用するルールは、AWS WAFが金融APIに適用するルールとは異なります。汎用的なテストでは隙間を見逃します。カスタムテストがそれを見つけます。

# 内蔵クリエーターでカスタムペイロードを生成
$ python3 payload_creator.py

何をテストしますか?
> CloudflareのReactフロントエンド向けXSSバイパス

15のカスタムペイロードを生成:
  1. React dangerouslySetInnerHTML悪用
  2. テンプレートリテラルによるJSXエクスプレッションインジェクション
  3. Cloudflareエンコーディングバイパス(二重URL + Unicode)
  4. Reactハイドレーションを対象としたDOMクロバリング
  ...

AIアシスタントを使えばさらに先に進めます:テック・スタックを平易な言葉で説明し、SecurityForgeのデータベースを基盤としてClaude CodeやChatGPTにターゲットを絞ったペイロードを生成させましょう。

私たちの目標

2人のスタートアップからFortune 500の大企業まで、全ての企業が一つの質問に自信を持って答えられるようにしたい:「私たちのWAFは鉄壁なのか、それともセキュリティシアターなのか?」


今後の展望

SecurityForgeはまだ始まったばかりです。これから構築するもの:


SecurityForgeを試す

4,025以上のペイロード。25のWAFフィンガープリント。依存関係ゼロ。設定不要。
インストールして10秒で実行。

GitHubで見る PyPIからインストール
$ pip install securityforge
$ securityforge detect https://example.com
$ securityforge test https://example.com -c xss --max 10

# これだけです。ワンインストール。設定なし。APIキーなし。