Burp Suite
|
Burp Suiteを開発したPortSwigger社のロゴ | |
|
| |
| 開発元 | PortSwigger |
|---|---|
| 最新版 |
2026.3.2[1]
/ 8 April 2026年 |
| プログラミング 言語 | Java |
| 対応OS | クロスプラットフォーム |
| 公式サイト |
portswigger |
BurpSuite(バープ・スイート)は、ウェブアプリケーションのセキュリティの評価およびペネトレーションテスト用のプロプライエタリソフトウェアツールである[2][3]。このツールは、2003年から2006年にかけてDafydd Stuttardによって開発が開始された[4]。これは、Seleniumのような自動化可能なウェブツールの強みを理解した後に、Dafydd Stuttard自身のセキュリティテストを自動化するためであった[5]。Stuttardは、Burp Suiteの開発を主力とする企業PortSwiggeを設立した。
このツールは、無償で利用できるコミュニティ版[6]のほか、有償のProfessional[7](475米ドル/ライセンス)及びDAST[8]がある。 コミュニティ版は、ペネトレーションテスト用のツールであるKali Linuxにも組み込まれている[9]。
BurpSuiteは、様々なペネトレーションテストに関わる機能を備える。ウェブに接続するときのプロキシ機能(Burp Proxy)[10]、HTTPリクエスト/レスポンスのログ記録機能(Burp LoggerおよびHTTP History)、転送中のHTTPリクエストのキャプチャ/傍受機能(Burp Intercept)[11]、および脆弱性のレポートを作成する機能(Burp Scanner)がある[12]。このソフトウェアは、既知の安全でない構文パターンとキーワードを含む組み込みデータベースを参照し、キャプチャされたHTTPリクエスト/レスポンス内を検索する[13]。
組み込みのPoCサービスには、HTTPダウングレードのテスト[14]、ツールがホストする外部サンドボックスサーバーとの連携機能(Burp Collaborator)[15]、および疑似乱数の強度分析(Burp Sequencer)が含まれる[16]。このツールは、オープンソースのプラグイン(Java Deserialization Scanner[17]やAutorize[18]など)をダウンロードすることで、ユーザーの作成した機能を統合することもできる。
このツールを使って許可なくウェブサーバーや他人の端末を攻撃するなど違法な用途に使用した場合、不正アクセス禁止法によって刑事罰を受ける可能性がある[19]。
機能
[編集]ウェブセキュリティ解析ツールとして、Burp Suiteはペネトレーションテスターがウェブアプリケーションを監査するのを支援するよう設計された機能を提供している。
コミュニティ版
[編集]
BurpSuiteのコミュニティ版には以下の機能が含まれている[20]。
- Burp ProxyおよびInterceptor:他のウェブアプリケーション・セキュリティ検査ツールと同様に、BurpSuiteの主要な機能の一つは、クライアント側のHTTPリクエストに対するプロキシサーバーとして機能する能力である[21]。ペネトレーションテスターは、ウェブサーバーのデフォルトHTTPリクエスト変数(属性、ボディパラメータ、クッキー、ヘッダー)をリアルタイムで傍受し、これらの値をその場で編集できる[22]。アプリケーションの異常な動作を誘発し、バグや関連する脆弱性を特定することを目的として、不適合なデータを注入することができる。
- Burp Site Map:BurpSuiteはZAP (software)ソフトウェアと同様に機能し、ターゲットURLのサイトマップを自動または手動のウェブ接続によってキャプチャできる[23]。ユーザーがウェブアプリケーションでウェブに接続すると、HTTPリクエストはBurpSuiteソフトウェア内のウェブプロキシに送信される。HTTPリクエスト/レスポンスがキャプチャされると、これらのエンドポイントの通信の中身を調査できるようになる。プロフェッショナル版の機能を使用して自動的に監査することもできる。
- Burp LoggerおよびHTTP History:ウェブ接続中にキャプチャされたHTTPリクエスト/レスポンスのリストを保存する(プロフェッショナル版では自動スキャンもできる)[24][25]。
- Burp Repeater:キャプチャされたHTTPリクエストを繰り返し送信することで、Webアプリケーションの挙動を見つけ出し脆弱性を特定する。定義されたパラメータに従ってHTTPリクエストを返すことができる[26]。カスタマイズされたHTTPリクエストは素早く連続して送信でき、競合状態の脆弱性を悪用するためにも使用される[27]。
- Burp Decoder:暗号化されたテキストを自動的に復号する[28]。デコードされたテキストはその後編集され、再エンコードされることで、ウェブリクエストにおけるカスタマイズ性が強化される。現在、BurpはHTML、URL、BASE64、ASCIIヘックス、ヘックス、オクタル、バイナリ、およびGZIP形式でエンコードおよびデコードできる。BURPの「スマートデコード」は、エンコードされたデータを自動的に検出し、可能な限り再帰的に復号する[29]。
- Burp Sequencer:繰り返し送信されるHTTPリクエスト全体でアプリケーションが生成するトークン変数を分析し、疑似乱数性の予測強度を判断する。
- Burp Comparer:2つの異なるHTTPリクエストまたはHTTPレスポンス間で発見されたコンテンツを、ユーザーが比較することを可能にする[30]。
- Burp Extender:下記のBurp Extenderセクションを参照のこと。一部のBurpSuiteプラグインは、プロフェッショナル版に限定されている[31]。
プロフェショナル版
[編集]BurpSuiteのプロフェショナル版は、コミュニティ版の機能に加えて、以下の機能を備えている。
- Burp Scanner:捕捉されたHTTPリクエスト/レスポンスに対し、レポートの監査やウェブ接続を自動化する。傍受したHTTPレスポンスのコンテンツを内部ルールに基づいて監査し、脆弱なレスポンス値を検索する。ユーザーはスキャナーの速度と発見対象範囲をカスタマイズできる。
- Burp Dashboard:発見された結果を表示し、深刻度に基づいて問題を分類する[32]。発見された問題の種類に応じて、詳細な説明と修正手順が提示される場合がある[33]。
- Burp Intruder:Burp Repeaterをより広範囲に拡張したもので、ユーザーは指定されたリクエスト変数を変更しながら、複数の並行HTTPリクエストを送信できる[34]。Webアプリケーションに対してパラメータを設定したうえで自動的に攻撃することもできる。この機能は、パスワードをクラックするなど、アプリケーションにとって有害な攻撃もできる[35]。
- Burp Collaborator:外部サービスとの相互作用や帯域外からの攻撃を試みるため、C2サーバーからのホスティングをシミュレートする[36]。
- Burp Organizer:選択されたHTTPリクエスト/レスポンスをコレクションに整理できる[37]。
- Burp Infiltrator:対話型/ランタイムスキャンを自動化し、Burp Collaborator機能を通じて結果を通信するようにスクリプト化されたIASTエージェントである[38]。
- Burp Clickbandit:ウェブアプリケーションのフロントエンドHTMLおよびJavaScriptファイルに対するクリックジャッキング攻撃をテストするための、概念実証ツールである[39]。
- ファイルの保存の仕様:プロフェショナル版では、プロジェクトを".burp"ファイルとして保存できる。[40]
Burp Extender
[編集]BApps Burp Suiteでは、サポート外の機能のプラグインをユーザーがアップロードおよびダウンロードできる拡張ストア[41]を提供している。提供されているプラグインには、UIを読みやすくするための調整プラグイン、スキャナーへルールを追加するプラグイン、新しい分析の機能の実装プラグインなどがある。
BurpSuiteの拡張APIはオープンソースである[42][43]。Javaプラグインは公式でサポートされているが、PythonおよびRubyを使用する場合は、それぞれJythonやJRuby用のJarファイルをダウンロードする必要がある[44]。
多くのBurpプラグインは、Portswigger社の従業員によって、同社が実施する研究のための概念実証を開発する手段として作成された[45]。これらには、Portswigger社の研究ディレクターであるJames Kettleが作成した拡張機能「Backslash Powered Scanner」[46][47]、「Param Miner」[48][49]、「HTTP Request Smuggler」[50][51]などが含まれる。
BChecks
[編集]BChecksは、ユーザーが独自のスキャナールールを作成およびカスタマイズできるようにするため、2023年6月にBurpSuiteに追加された[52][53]。厳選されたBChecksのコレクションは、Portswigger によってオープンソースのGitHubプロジェクトを通じて管理されている[54]。
Bambdas
[編集]ユーザーは、BurpSuiteのプロキシHTTP履歴、ウェブソケット履歴、およびロガーリストでカスタムHTTPリクエスト/レスポンスのインデックスフィルターを作成するためにJavaスクリプトでコードを記述できる[55][56]。
See also
[編集]脚注
[編集]- ↑ “Professional / Community 2026.3.2”. 2026年4月17日閲覧.
- ↑ Rahalkar, Sagar Ajay (2021). A Complete Guide to Burp Suite: Learn to Detect Application Vulnerabilities. Apress. ISBN 978-1-4842-6401-0
- ↑ Lozano, Carlos A.; Shah, Dhruv; Walikar, Riyaz Ahemed (2019-02-28). Hands-On Application Penetration Testing with Burp Suite. Packt Publishing. ISBN 9781788995283
- ↑ PortSwigger. “About”. PortSwigger. 2024年7月9日閲覧。
- ↑ PortSwigger (2020年7月9日). “Ask me anything, with Burp Suite creator Dafydd Stuttard”. YouTube. 2020年7月9日閲覧。
- ↑ “Burp Suite Community Edition”. 2025年7月29日閲覧。
- ↑ “Burp Suite Professional”. 2025年7月29日閲覧。
- ↑ “Burp Suite DAST”. 2025年7月29日閲覧。
- ↑ Master OccupytheWeb (2023). Network Basics for Hackers: How Networks Work and How They Break. Independently published. ISBN 9798373290043
- ↑ Rose, Adam (2023年4月21日). “Proxy VM Traffic Through Burp Suite”. FortyNorth Security. 2024年7月9日閲覧。
- ↑ Setter, Matthew (2017年12月6日). “Introduction to Burp Suite”. Web Dev With Matt. 2017年12月6日閲覧。
- ↑ Lavish, Zandt. “Intro to Burp Suite Automatic Scanning”. GreatHeart. 2022年7月12日閲覧。
- ↑ Shelton-Lefley, Tom. “Web Application Cartography: Mapping Out Burp Suite's Crawler”. PortSwigger. 2021年3月5日閲覧。
- ↑ PortSwigger. “HTTP/2 Normalization in the Message Editor”. PortSwigger. 2024年7月9日閲覧。
- ↑ Stuttard, Dafydd. “Introducing Burp Collaborator”. PortSwigger. 2015年4月16日閲覧。
- ↑ Stuttard, Dafydd. “Introducing Burp Sequencer”. PortSwigger. 2007年10月21日閲覧。
- ↑ “Java Deserialization Scanner”. GitHub. 2024年7月9日閲覧。
- ↑ “Autorize”. GitHub. 2024年7月9日閲覧。
- ↑ [https://laws.e-gov.go.jp/law/411AC0000000128/ e-GOV 法令検索「平成十一年法律第百二十八号 不正アクセス行為の禁止等に関する法律」
- ↑ “"Burp Suite : Home page"” (英語). portswigger.net. 2016年2月24日閲覧。
- ↑ PortSwigger. “Proxy”. PortSwigger. 2024年7月9日閲覧。
- ↑ Setter, Matthew (2018年2月9日). “How to Intercept Requests and Modify Responses With Burp Suite”. YouTube. 2018年2月9日閲覧。
- ↑ PortSwigger. “Full Crawl and Audit”. PortSwigger. 2024年7月9日閲覧。
- ↑ Aggarwal, Sahil (2023年1月11日). “BurpSuite Logger Secrets for Pentesters”. CertCube Blog. 2023年1月11日閲覧。
- ↑ Pradeep. “Filtering Burp Suite HTTP History”. Study Tonight. 2023年6月2日閲覧。
- ↑ TryHackMe. “Burp Suite Repeater”. TryHackMe. 2024年7月9日閲覧。
- ↑ “Race Conditions”. PortSwigger. 2026年4月12日閲覧。
- ↑ Chandel, Raj (2018年1月24日). “BurpSuite Encoder Decoder Tutorial”. Hacking Articles. 2018年1月24日閲覧。
- ↑ “Burp Decoder”. PortSwigger (2024年12月19日). 2026年4月12日閲覧。
- ↑ Salame, Walid (2024年4月9日). “How to Use Burp Decoder”. KaliTut. 2024年4月9日閲覧。
- ↑ PortSwigger. “Installing Extensions”. PortSwigger. 2024年7月9日閲覧。
- ↑ PortSwigger. “Dashboard”. PortSwigger. 2024年7月9日閲覧。
- ↑ PortSwigger. “Vulnerabilities List”. PortSwigger. 2024年7月9日閲覧。
- ↑ FireCompass (2023年10月31日). “Mastering Burp Intruder Attack Modes”. FireCompass Blog. 2023年10月31日閲覧。
- ↑ OccupyTheWeb. “Web App Hacking: Online Password Cracking with Burp Suite (Web App Authentication)” (英語). Hackers-Arise. 2026年4月12日閲覧。
- ↑ PortSwigger. “OAST”. PortSwigger. 2024年7月9日閲覧。
- ↑ PortSwigger. “Organizer”. PortSwigger. 2024年7月9日閲覧。
- ↑ Stuttard, Dafydd. “Introducing Burp Infiltrator”. PortSwigger. 2016年7月26日閲覧。
- ↑ Roof, Zach. “Learn Clickjacking With Burp Suite”. Teachable. 2024年7月9日閲覧。
- ↑ PortSwigger. “Manage Project Files”. PortSwigger. 2024年7月9日閲覧。
- ↑ PortSwigger. “BApp Store”. PortSwigger. 2024年7月9日閲覧。
- ↑ PortSwigger. “Creating Extensions”. PortSwigger. 2024年7月9日閲覧。
- ↑ “Burp Extensions Montoya API”. GitHub. 2024年7月9日閲覧。
- ↑ “TryHackMe Burp Suite Extensions”. Medium. 2024年3月21日閲覧。
- ↑ PortSwigger. “Research”. PortSwigger. 2024年7月9日閲覧。
- ↑ “Backslash Powered Scanner”. GitHub. 2024年7月9日閲覧。
- ↑ Kettle, James. “Backslash Powered Scanning: hunting unknown vulnerability classes”. PortSwigger Research. 2016年11月4日閲覧。
- ↑ “Param Miner”. GitHub. 2024年7月9日閲覧。
- ↑ Kettle, James. “Practical Web Cache Poisoning”. PortSwigger Research. 2018年9月9日閲覧。
- ↑ “HTTP Request Smuggler”. GitHub. 2024年7月9日閲覧。
- ↑ Kettle, James. “HTTP Desync Attacks: Request Smuggling Reborn”. PortSwigger Research. 2019年9月7日閲覧。
- ↑ PortSwigger. “Professional Community 2023.6”. PortSwigger. 2024年7月9日閲覧。
- ↑ “Use BCheck to Improve Vulnerability Scanning”. YesWeHack. 2023年9月1日閲覧。
- ↑ “BChecks”. GitHub. 2024年7月9日閲覧。
- ↑ Stocks, Emma. “Introducing Bambdas”. PortSwigger. 2023年11月14日閲覧。
- ↑ “Bambdas”. GitHub. 2024年7月9日閲覧。