inSite HTTPレスポンスヘッダーチェッカー
URLのHTTPレスポンスヘッダーを取得・分析し、SEO・セキュリティの問題を検出します。
チェックするURLを入力
HTTPレスポンスヘッダーを確認したいページのURLを入力してください。
使い方
URLを入力
ヘッダーを確認したいページのURLをペースト
チェックを実行
「チェック」ボタンでヘッダー情報を取得
結果を確認
ステータス・SEO・セキュリティ・キャッシュを確認
HTTPレスポンスヘッダーとは
HTTPレスポンスヘッダーとは、Webサーバーがブラウザからのリクエストに応答する際に送信する付加情報です。HTMLやCSSなどのコンテンツ本体とは別に、ステータスコード・コンテンツタイプ・キャッシュ制御・セキュリティポリシーなどの「メタ情報」が含まれています。
たとえば、ブラウザがURLにアクセスすると、サーバーは最初にHTTPヘッダーを返し、その後にページの内容を送信します。このヘッダーの内容によって、ブラウザの動作(キャッシュの利用、リダイレクトの実行など)や、検索エンジンの処理(インデックスの可否、クロール頻度など)が決まります。
通常、HTTPヘッダーはブラウザの開発者ツールで確認できますが、本ツールを使えばURLを入力するだけで主要なヘッダーを取得し、SEO・セキュリティ上の問題点を自動的に分析できます。
SEOに影響するHTTPヘッダー一覧
| ヘッダー名 | 役割 | SEOへの影響 |
|---|---|---|
| Status Code | サーバーの応答結果(200成功、301リダイレクト、404エラーなど) | 高 |
| X-Robots-Tag | 検索エンジンへのインデックス・クロール制御(noindex、nofollow等) | 高 |
| Location | リダイレクト先のURL(301/302時に設定)。リダイレクトチェッカーで詳細確認可能 | 高 |
| Cache-Control | ブラウザ・CDNのキャッシュ動作を制御 | 中 |
| Content-Type | レスポンスのMIMEタイプと文字エンコーディング | 中 |
| HSTS | Strict-Transport-Security。HTTPS接続を強制 | 中 |
※ 影響度は一般的な指標であり、サイトの状況により異なります。
HTTPステータスコードの種類と意味
HTTPステータスコードは、サーバーがリクエストに対して返す3桁の数値です。SEOの観点では、インデックスの可否やリダイレクトの処理に直接影響するため、正しいステータスコードが返されているか確認することが重要です。
200 OK: リクエスト成功。ページが正常に表示される状態。
204 No Content: 成功だがコンテンツなし。
※200を返しているのに中身がないページはソフト404と判定される場合があります。
301: 恒久的移転。SEO評価が引き継がれる。
302: 一時的移転。評価は元URLに残る。
307/308: 一時/恒久移転(メソッド保持)。
※リダイレクトの連鎖はリダイレクトチェーンと呼ばれ、SEOに悪影響を与えます。リダイレクトエラーやページにリダイレクトがある場合の対処法も参照してください。
401: 認証が必要。
403: アクセス禁止。
404: ページが見つからない。
410: 完全に削除済み。インデックス削除を促す。
※その他の4xxエラーについては4xxの問題でブロックされた場合の対処法を参照。
500: サーバー内部エラー。
502: ゲートウェイエラー。
503: サービス一時停止。メンテナンス時に使用。
504: タイムアウト。
※詳しくはサーバーエラー(5xx)の原因と対処法を参照。
セキュリティヘッダーの重要性
セキュリティヘッダーは、Webサイトを攻撃から保護するためにサーバーが送信するHTTPヘッダーです。直接的なランキング要因ではありませんが、サイトの安全性はSEOに間接的に影響します。
Strict-Transport-Security(HSTS)
ブラウザにHTTPS接続を強制し、HTTP経由のアクセスを防止します。GoogleはHTTPSをランキングシグナルとしており、HSTSの設定は推奨されます。
X-Frame-Options
ページが他サイトのiframeに埋め込まれることを防止し、クリックジャッキング攻撃を防ぎます。DENY(完全拒否)またはSAMEORIGIN(同一オリジンのみ許可)を設定します。
X-Content-Type-Options
ブラウザがContent-Typeを無視してファイルの種類を推測する「MIMEスニッフィング」を防止します。「nosniff」を設定することで、悪意あるスクリプト実行のリスクを軽減できます。
Content-Security-Policy(CSP)
ページで読み込めるリソース(スクリプト、スタイル、画像など)のソースを制限し、XSS攻撃やデータインジェクションを防止します。設定は複雑ですが、セキュリティ効果は非常に高いヘッダーです。
よくあるHTTPヘッダーの問題と対処法
X-Robots-TagでnoindexになっているのにHTMLにはnoindexがない
meta robotsタグではnoindexを設定していないのに、X-Robots-Tagヘッダーでnoindexが送信されているケースがあります。サーバーの設定ファイル(.htaccess、nginx.conf)やCDN(Cloudflare等)の設定を確認してください。
Search Consoleの「除外」レポートで「noindexタグによって除外されました」と表示される場合、このツールでX-Robots-Tagの有無を確認できます。
キャッシュが効かずページ速度が遅い
Cache-ControlヘッダーやExpiresヘッダーが未設定の場合、ブラウザはリソースをキャッシュせず毎回サーバーにリクエストを送ります。特に静的ファイル(CSS、JS、画像)には長めのキャッシュを設定しましょう。
推奨設定: 静的ファイルには Cache-Control: public, max-age=31536000, immutable、HTMLには Cache-Control: no-cache または短いmax-age。
セキュリティヘッダーが未設定
HSTS・X-Frame-Options・X-Content-Type-Optionsが未設定の場合、攻撃のリスクが高まります。特にHTTPS化済みのサイトでは、HSTSの設定を忘れているケースが多く見られます。
Cloudflare等のCDNを利用している場合は、管理画面から簡単にセキュリティヘッダーを追加できます。
HTTPリクエストヘッダーとレスポンスヘッダーの違い
HTTP通信では、ブラウザ(クライアント)とサーバーの間で「リクエスト」と「レスポンス」の2種類のヘッダーがやり取りされます。本ツールで確認できるのはレスポンスヘッダー(サーバーが返す情報)です。
| 項目 | リクエストヘッダー | レスポンスヘッダー |
|---|---|---|
| 送信元 | ブラウザ → サーバー | サーバー → ブラウザ |
| 役割 | アクセスするURLや対応形式、認証情報などを伝える | 処理結果やコンテンツ情報、キャッシュ・セキュリティ設定を伝える |
| 代表例 | User-Agent / Accept / Cookie / Referer / Authorization | Status Code / Content-Type / Cache-Control / X-Robots-Tag / HSTS |
| SEO上の重要性 | クローラーの識別(Googlebot等)に関わるが、サイト運営者が直接制御するものではない | インデックス制御、リダイレクト、キャッシュ等に直接影響するため非常に重要 |
ポイント: SEO担当者が確認・制御すべきはレスポンスヘッダーです。特にX-Robots-TagやステータスコードはGooglebotの動作に直接影響するため、定期的なチェックが推奨されます。リクエストヘッダーはブラウザやクローラーが自動的に送信するもので、サーバー側の設定には含まれません。
サーバー別セキュリティヘッダー設定方法
セキュリティヘッダーの設定方法はWebサーバーの種類によって異なります。主要なサーバー別に推奨設定を紹介します。
Apache .htaccessで設定
# HSTS(HTTPS強制)
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"
# クリックジャッキング防止
Header always set X-Frame-Options "SAMEORIGIN"
# MIMEスニッフィング防止
Header always set X-Content-Type-Options "nosniff"
# XSS防止(基本的なCSP)
Header always set Content-Security-Policy "default-src 'self'" Nginx nginx.confで設定
# HSTS(HTTPS強制)
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
# クリックジャッキング防止
add_header X-Frame-Options "SAMEORIGIN" always;
# MIMEスニッフィング防止
add_header X-Content-Type-Options "nosniff" always;
# XSS防止(基本的なCSP)
add_header Content-Security-Policy "default-src 'self'" always; Cloudflare 管理画面から設定
Cloudflareを利用している場合は、サーバー設定ファイルを編集せずに管理画面から設定できます。
- HSTS: SSL/TLS → Edge Certificates → 「Always Use HTTPS」をON + 「HTTP Strict Transport Security (HSTS)」を有効化
- セキュリティヘッダー: Rules → Transform Rules → 「Managed Transforms」でセキュリティヘッダーを一括追加
- CSP: Workers(カスタムスクリプト)を使用するか、サーバー側で設定
注意: CSP(Content-Security-Policy)は設定を誤るとサイトの表示が崩れたり、外部スクリプト(Google Analytics、広告タグ等)が動作しなくなる可能性があります。まずContent-Security-Policy-Report-Onlyヘッダーでテスト運用し、問題がないことを確認してから本番適用しましょう。
HTTPヘッダーの確認方法
HTTPレスポンスヘッダーを確認する方法はいくつかあります。それぞれの特徴を理解して、用途に応じて使い分けましょう。
方法1 ブラウザの開発者ツール(DevTools)
Chrome / Edge / FirefoxでF12キーを押して開発者ツールを開く
「Network」(ネットワーク)タブを選択
ページを読み込み、一覧から対象のリクエストをクリック
「Headers」タブで「Response Headers」セクションを確認
メリット: リアルタイムで通信内容を確認できる。すべてのリソース(CSS、JS、画像等)のヘッダーも確認可能。
デメリット: 1件ずつ確認する必要があり、SEOやセキュリティの問題を自動検出する機能はない。
方法2 curlコマンド
# レスポンスヘッダーのみ表示
curl -I https://example.com
# ヘッダー + ボディ両方表示
curl -v https://example.com
# リダイレクトを追跡
curl -IL https://example.com メリット: コマンドラインから素早く確認でき、スクリプト化も可能。
デメリット: コマンド操作に慣れが必要。分析やSEO判定は手動で行う必要がある。
方法3 inSite HTTPレスポンスヘッダーチェッカー(本ツール)
URLを入力するだけでHTTPレスポンスヘッダーを取得し、SEO関連ヘッダー(X-Robots-Tag、meta robots、canonical)、セキュリティヘッダー、キャッシュ設定を自動的に分析・評価します。開発者ツールやcurlの知識がなくても、直感的にヘッダーの問題点を把握できます。
Search Consoleのエラーとヘッダーの関係
Google Search Consoleの「ページのインデックス登録」レポートで表示されるエラーの多くは、HTTPレスポンスヘッダーの設定に起因します。以下の表で、Search Consoleのステータスと対応するヘッダーの関係を確認しましょう。
| Search Consoleの表示 | 原因となるヘッダー | 確認ポイント |
|---|---|---|
| noindexタグによって除外されました | X-Robots-Tag: noindex meta robots: noindex | 本ツールの「SEO関連チェック」で検出可能 |
| ソフト404 | Status Code: 200(でもコンテンツなし) | ステータス200なのにエラーページを返していないか確認 |
| 見つかりませんでした(404) | Status Code: 404 | 意図した404か、URLの誤りでないか確認 |
| サーバーエラー(5xx) | Status Code: 500/502/503 | サーバーが正常に応答しているか確認 |
| アクセス禁止(403) | Status Code: 403 | Googlebotのアクセスがブロックされていないか確認 |
| リダイレクトエラー | Status Code: 301/302 + Location | リダイレクトループや不正なリダイレクト先がないか確認 |
活用のコツ: Search Consoleでエラーが報告された場合、まず本ツールで該当URLのHTTPヘッダーを確認しましょう。ステータスコードやX-Robots-Tagの値を見れば、エラーの原因が「サーバー設定の問題」なのか「意図的な設定」なのかを素早く判断できます。修正後に再度チェックすることで、対応が正しく反映されたかも確認できます。
HTTPヘッダーに関するよくある質問
HTTPレスポンスヘッダーとは何ですか?
HTTPレスポンスヘッダーとは、Webサーバーがブラウザからのリクエストに対して返す付加情報です。ステータスコード(200、301、404など)、コンテンツタイプ、キャッシュ制御、セキュリティポリシーなどの情報が含まれ、ページの表示やSEO、セキュリティに影響します。
X-Robots-Tagとは何ですか?
X-Robots-TagはHTTPレスポンスヘッダーで送信されるクロール制御ディレクティブです。meta robotsタグと同じ機能(noindex、nofollow等)をヘッダーレベルで指定できます。PDF・画像などHTML以外のリソースにもインデックス制御を適用できる点がmeta robotsとの違いです。
セキュリティヘッダーはSEOに影響しますか?
セキュリティヘッダー自体は直接的なランキング要因ではありませんが、HTTPS化(HSTSヘッダー)はGoogleのランキングシグナルです。また、セキュリティの脆弱性によるサイト改ざんやマルウェア感染は、検索結果からの除外につながるため、間接的にSEOに影響します。
Cache-Controlヘッダーの推奨設定は?
静的アセット(CSS・JS・画像)にはmax-age=31536000(1年)とimmutableを設定し、HTMLページにはno-cacheまたは短いmax-age(例: 3600秒)を設定するのが一般的です。適切なキャッシュ設定はCore Web Vitalsの改善にもつながります。
関連記事
サイト全体のSEO状態を把握したい方へ
inSiteなら、サイト全体のインデックス状況・内部リンク構造を一元管理。SEOの改善サイクルを効率化できます。
14日間無料トライアルを始めるカード登録不要 / 自動課金なし