PII・機密情報リムーバー — LLMに渡す前に、機密データをローカルで秘匿
あらゆるテキストから APIキー・トークン・パスワード・メールを瞬時に、すべてブラウザ内で秘匿します。
Code or text to clean
Redacted output
使い方
コードまたはテキストをエディタに貼り付けます。リムーバーは数十種類の検出パターン — AWSキー、OpenAI・Anthropicのトークン、JWT、秘密鍵、メール、IPアドレス — をすべてブラウザ内で実行します。検出された機密情報は即座にマスクされ、クリーンな出力をコピーして安全に任意のLLMへ貼り付けられます。
なぜLLMに渡す前に機密情報を除去するのか
コードやログをチャットボットに貼り付けるのは便利ですが、その中の AWSキー1つ、データベースのパスワード、顧客のメールアドレスは第三者のプロンプトに入り、記録されたり学習に使われたりする可能性があります。先にローカルで秘匿すれば、有効な認証情報を一切さらさずにモデルの助けを得られます。各機密情報は明確なラベルに置換されるため、LLM はコードやテキストを引き続き理解できます。
FAQ
- コードやテキストはサーバーに送信されますか?
- いいえ。すべての検出パターンは JavaScript でブラウザ内でローカル実行されます — コードや機密情報はデバイスから出ません。ページが送るのは匿名の利用カウンター(ツール名と入力サイズ)だけで、テキスト自体は送信しません。
- どんな機密情報を検出しますか?
- AWSアクセスキー、OpenAI・Anthropic・GitHub・Google・StripeのAPIキー、JWT、秘密鍵ブロック、Bearerトークン、汎用のキー=値の代入、メールアドレス、IPv4アドレスです。
- サイズ制限はありますか?
- デバイスのメモリのみが制限です。サーバーが無いため大きなファイルも処理でき、数千行のコードでも秘匿はミリ秒で完了します。
- 秘匿でプロンプトが壊れませんか?
- いいえ。機密情報は [AWS_ACCESS_KEY_REDACTED] のような明確なラベルに置換されるため、LLM は実際の値を見ずに構造と文脈を保てます。