🛡️ 機密情報 · APIキー · PII

PII・機密情報リムーバー — LLMに渡す前に、機密データをローカルで秘匿

あらゆるテキストから APIキー・トークン・パスワード・メールを瞬時に、すべてブラウザ内で秘匿します。

Code or text to clean

Redacted output

使い方

コードまたはテキストをエディタに貼り付けます。リムーバーは数十種類の検出パターン — AWSキー、OpenAI・Anthropicのトークン、JWT、秘密鍵、メール、IPアドレス — をすべてブラウザ内で実行します。検出された機密情報は即座にマスクされ、クリーンな出力をコピーして安全に任意のLLMへ貼り付けられます。

なぜLLMに渡す前に機密情報を除去するのか

コードやログをチャットボットに貼り付けるのは便利ですが、その中の AWSキー1つ、データベースのパスワード、顧客のメールアドレスは第三者のプロンプトに入り、記録されたり学習に使われたりする可能性があります。先にローカルで秘匿すれば、有効な認証情報を一切さらさずにモデルの助けを得られます。各機密情報は明確なラベルに置換されるため、LLM はコードやテキストを引き続き理解できます。

FAQ

コードやテキストはサーバーに送信されますか?
いいえ。すべての検出パターンは JavaScript でブラウザ内でローカル実行されます — コードや機密情報はデバイスから出ません。ページが送るのは匿名の利用カウンター(ツール名と入力サイズ)だけで、テキスト自体は送信しません。
どんな機密情報を検出しますか?
AWSアクセスキー、OpenAI・Anthropic・GitHub・Google・StripeのAPIキー、JWT、秘密鍵ブロック、Bearerトークン、汎用のキー=値の代入、メールアドレス、IPv4アドレスです。
サイズ制限はありますか?
デバイスのメモリのみが制限です。サーバーが無いため大きなファイルも処理でき、数千行のコードでも秘匿はミリ秒で完了します。
秘匿でプロンプトが壊れませんか?
いいえ。機密情報は [AWS_ACCESS_KEY_REDACTED] のような明確なラベルに置換されるため、LLM は実際の値を見ずに構造と文脈を保てます。

Related Tools