Gilga

短縮URL正体暴き

bit.ly や t.co、lnkd.in などの 短縮 URL は、 踏むまで本当の遷移先が分かりません。フィッシング詐欺の常套手段でもあります。 ここに貼り付ければ、Cloudflare Workers が代わりに redirect を辿り、 最終的にどこへ行くかを暴きます。

Workers はページ本文を読みません。HTTP の Location ヘッダだけを追います。

このツールだけは Cloudflare Workers 経由で URL を辿ります(ヘッダのみ取得、ページ本文は読みません)。

送信される情報: あなたが貼り付けた URL のみ。Workers のログにはホスト名だけが残り、フル URL は記録しません。

仕組み

  1. ブラウザから /api/unshorten?url=... に GET リクエストを送ります。
  2. Cloudflare Workers が URL をパースし、http / https 以外、localhost、内部 IP(10.x, 192.168.x, 172.16-31.x, 169.254.x, ::1 等)は拒否します(SSRF 対策)。
  3. Workers が fetch(url, { redirect: 'manual' }) で 1 hop ずつ実行し、3xx + Location ヘッダなら次の URL へ進みます。
  4. 各 hop は最大 5 秒、全体で最大 15 秒、最大 10 hop で打ち切ります。
  5. レスポンスボディは即座に破棄します(メモリ・帯域圧迫対策、ページ内容を覗かない意思表示でもあります)。
  6. 各 hop のホスト名・ステータスコードを JSON で返し、ブラウザ側で経路を表示します。

注意: Workers のログにはホスト名のみ残し、フル URL や IP アドレスは記録しません。それでも完全に匿名というわけではないので(Cloudflare のエッジは IP を見ます)、決定的に怪しい URL は VPN や Tor 経由で確認してください。