inSite HTTPレスポンスヘッダーチェッカー

URLのHTTPレスポンスヘッダーを取得・分析し、SEO・セキュリティの問題を検出します。

サーバーサイドで安全に処理 登録不要・完全無料

チェックするURLを入力

HTTPレスポンスヘッダーを確認したいページのURLを入力してください。

使い方

1

URLを入力

ヘッダーを確認したいページのURLをペースト

2

チェックを実行

「チェック」ボタンでヘッダー情報を取得

3

結果を確認

ステータス・SEO・セキュリティ・キャッシュを確認

HTTPレスポンスヘッダーとは

HTTPレスポンスヘッダーとは、Webサーバーがブラウザからのリクエストに応答する際に送信する付加情報です。HTMLやCSSなどのコンテンツ本体とは別に、ステータスコード・コンテンツタイプ・キャッシュ制御・セキュリティポリシーなどの「メタ情報」が含まれています。

たとえば、ブラウザがURLにアクセスすると、サーバーは最初にHTTPヘッダーを返し、その後にページの内容を送信します。このヘッダーの内容によって、ブラウザの動作(キャッシュの利用、リダイレクトの実行など)や、検索エンジンの処理(インデックスの可否、クロール頻度など)が決まります。

通常、HTTPヘッダーはブラウザの開発者ツールで確認できますが、本ツールを使えばURLを入力するだけで主要なヘッダーを取得し、SEO・セキュリティ上の問題点を自動的に分析できます。

SEOに影響するHTTPヘッダー一覧

ヘッダー名 役割 SEOへの影響
Status Code サーバーの応答結果(200成功、301リダイレクト、404エラーなど)
X-Robots-Tag 検索エンジンへのインデックス・クロール制御(noindex、nofollow等)
Location リダイレクト先のURL(301/302時に設定)。リダイレクトチェッカーで詳細確認可能
Cache-Control ブラウザ・CDNのキャッシュ動作を制御
Content-Type レスポンスのMIMEタイプと文字エンコーディング
HSTS Strict-Transport-Security。HTTPS接続を強制

※ 影響度は一般的な指標であり、サイトの状況により異なります。

HTTPステータスコードの種類と意味

HTTPステータスコードは、サーバーがリクエストに対して返す3桁の数値です。SEOの観点では、インデックスの可否やリダイレクトの処理に直接影響するため、正しいステータスコードが返されているか確認することが重要です。

2xx 成功

200 OK: リクエスト成功。ページが正常に表示される状態。
204 No Content: 成功だがコンテンツなし。
※200を返しているのに中身がないページはソフト404と判定される場合があります。

3xx リダイレクト

301: 恒久的移転。SEO評価が引き継がれる。
302: 一時的移転。評価は元URLに残る。
307/308: 一時/恒久移転(メソッド保持)。
※リダイレクトの連鎖はリダイレクトチェーンと呼ばれ、SEOに悪影響を与えます。リダイレクトエラーページにリダイレクトがある場合の対処法も参照してください。

4xx クライアントエラー

401: 認証が必要
403: アクセス禁止
404: ページが見つからない
410: 完全に削除済み。インデックス削除を促す。
※その他の4xxエラーについては4xxの問題でブロックされた場合の対処法を参照。

5xx サーバーエラー

500: サーバー内部エラー。
502: ゲートウェイエラー。
503: サービス一時停止。メンテナンス時に使用。
504: タイムアウト。
※詳しくはサーバーエラー(5xx)の原因と対処法を参照。

セキュリティヘッダーの重要性

セキュリティヘッダーは、Webサイトを攻撃から保護するためにサーバーが送信するHTTPヘッダーです。直接的なランキング要因ではありませんが、サイトの安全性はSEOに間接的に影響します。

1

Strict-Transport-Security(HSTS)

ブラウザにHTTPS接続を強制し、HTTP経由のアクセスを防止します。GoogleはHTTPSをランキングシグナルとしており、HSTSの設定は推奨されます。

2

X-Frame-Options

ページが他サイトのiframeに埋め込まれることを防止し、クリックジャッキング攻撃を防ぎます。DENY(完全拒否)またはSAMEORIGIN(同一オリジンのみ許可)を設定します。

3

X-Content-Type-Options

ブラウザがContent-Typeを無視してファイルの種類を推測する「MIMEスニッフィング」を防止します。「nosniff」を設定することで、悪意あるスクリプト実行のリスクを軽減できます。

4

Content-Security-Policy(CSP)

ページで読み込めるリソース(スクリプト、スタイル、画像など)のソースを制限し、XSS攻撃やデータインジェクションを防止します。設定は複雑ですが、セキュリティ効果は非常に高いヘッダーです。

よくあるHTTPヘッダーの問題と対処法

X-Robots-TagでnoindexになっているのにHTMLにはnoindexがない

meta robotsタグではnoindexを設定していないのに、X-Robots-Tagヘッダーでnoindexが送信されているケースがあります。サーバーの設定ファイル(.htaccess、nginx.conf)やCDN(Cloudflare等)の設定を確認してください。

Search Consoleの「除外」レポートで「noindexタグによって除外されました」と表示される場合、このツールでX-Robots-Tagの有無を確認できます。

キャッシュが効かずページ速度が遅い

Cache-ControlヘッダーやExpiresヘッダーが未設定の場合、ブラウザはリソースをキャッシュせず毎回サーバーにリクエストを送ります。特に静的ファイル(CSS、JS、画像)には長めのキャッシュを設定しましょう。

推奨設定: 静的ファイルには Cache-Control: public, max-age=31536000, immutable、HTMLには Cache-Control: no-cache または短いmax-age。

セキュリティヘッダーが未設定

HSTS・X-Frame-Options・X-Content-Type-Optionsが未設定の場合、攻撃のリスクが高まります。特にHTTPS化済みのサイトでは、HSTSの設定を忘れているケースが多く見られます。

Cloudflare等のCDNを利用している場合は、管理画面から簡単にセキュリティヘッダーを追加できます。

HTTPリクエストヘッダーとレスポンスヘッダーの違い

HTTP通信では、ブラウザ(クライアント)とサーバーの間で「リクエスト」と「レスポンス」の2種類のヘッダーがやり取りされます。本ツールで確認できるのはレスポンスヘッダー(サーバーが返す情報)です。

項目 リクエストヘッダー レスポンスヘッダー
送信元ブラウザ → サーバーサーバー → ブラウザ
役割アクセスするURLや対応形式、認証情報などを伝える処理結果やコンテンツ情報、キャッシュ・セキュリティ設定を伝える
代表例User-Agent / Accept / Cookie / Referer / AuthorizationStatus Code / Content-Type / Cache-Control / X-Robots-Tag / HSTS
SEO上の重要性クローラーの識別(Googlebot等)に関わるが、サイト運営者が直接制御するものではないインデックス制御、リダイレクト、キャッシュ等に直接影響するため非常に重要

ポイント: SEO担当者が確認・制御すべきはレスポンスヘッダーです。特にX-Robots-TagやステータスコードはGooglebotの動作に直接影響するため、定期的なチェックが推奨されます。リクエストヘッダーはブラウザやクローラーが自動的に送信するもので、サーバー側の設定には含まれません。

サーバー別セキュリティヘッダー設定方法

セキュリティヘッダーの設定方法はWebサーバーの種類によって異なります。主要なサーバー別に推奨設定を紹介します。

Apache .htaccessで設定

# HSTS(HTTPS強制)
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"

# クリックジャッキング防止
Header always set X-Frame-Options "SAMEORIGIN"

# MIMEスニッフィング防止
Header always set X-Content-Type-Options "nosniff"

# XSS防止(基本的なCSP)
Header always set Content-Security-Policy "default-src 'self'"

Nginx nginx.confで設定

# HSTS(HTTPS強制)
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;

# クリックジャッキング防止
add_header X-Frame-Options "SAMEORIGIN" always;

# MIMEスニッフィング防止
add_header X-Content-Type-Options "nosniff" always;

# XSS防止(基本的なCSP)
add_header Content-Security-Policy "default-src 'self'" always;

Cloudflare 管理画面から設定

Cloudflareを利用している場合は、サーバー設定ファイルを編集せずに管理画面から設定できます。

  • HSTS: SSL/TLS → Edge Certificates → 「Always Use HTTPS」をON + 「HTTP Strict Transport Security (HSTS)」を有効化
  • セキュリティヘッダー: Rules → Transform Rules → 「Managed Transforms」でセキュリティヘッダーを一括追加
  • CSP: Workers(カスタムスクリプト)を使用するか、サーバー側で設定

注意: CSP(Content-Security-Policy)は設定を誤るとサイトの表示が崩れたり、外部スクリプト(Google Analytics、広告タグ等)が動作しなくなる可能性があります。まずContent-Security-Policy-Report-Onlyヘッダーでテスト運用し、問題がないことを確認してから本番適用しましょう。

HTTPヘッダーの確認方法

HTTPレスポンスヘッダーを確認する方法はいくつかあります。それぞれの特徴を理解して、用途に応じて使い分けましょう。

方法1 ブラウザの開発者ツール(DevTools)

1

Chrome / Edge / FirefoxでF12キーを押して開発者ツールを開く

2

Network」(ネットワーク)タブを選択

3

ページを読み込み、一覧から対象のリクエストをクリック

4

Headers」タブで「Response Headers」セクションを確認

メリット: リアルタイムで通信内容を確認できる。すべてのリソース(CSS、JS、画像等)のヘッダーも確認可能。

デメリット: 1件ずつ確認する必要があり、SEOやセキュリティの問題を自動検出する機能はない。

方法2 curlコマンド

# レスポンスヘッダーのみ表示
curl -I https://example.com

# ヘッダー + ボディ両方表示
curl -v https://example.com

# リダイレクトを追跡
curl -IL https://example.com

メリット: コマンドラインから素早く確認でき、スクリプト化も可能。

デメリット: コマンド操作に慣れが必要。分析やSEO判定は手動で行う必要がある。

方法3 inSite HTTPレスポンスヘッダーチェッカー(本ツール)

URLを入力するだけでHTTPレスポンスヘッダーを取得し、SEO関連ヘッダー(X-Robots-Tag、meta robots、canonical)セキュリティヘッダーキャッシュ設定を自動的に分析・評価します。開発者ツールやcurlの知識がなくても、直感的にヘッダーの問題点を把握できます。

Search Consoleのエラーとヘッダーの関係

Google Search Consoleの「ページのインデックス登録」レポートで表示されるエラーの多くは、HTTPレスポンスヘッダーの設定に起因します。以下の表で、Search Consoleのステータスと対応するヘッダーの関係を確認しましょう。

Search Consoleの表示 原因となるヘッダー 確認ポイント
noindexタグによって除外されました X-Robots-Tag: noindex
meta robots: noindex
本ツールの「SEO関連チェック」で検出可能
ソフト404 Status Code: 200(でもコンテンツなし) ステータス200なのにエラーページを返していないか確認
見つかりませんでした(404) Status Code: 404 意図した404か、URLの誤りでないか確認
サーバーエラー(5xx) Status Code: 500/502/503 サーバーが正常に応答しているか確認
アクセス禁止(403) Status Code: 403 Googlebotのアクセスがブロックされていないか確認
リダイレクトエラー Status Code: 301/302 + Location リダイレクトループや不正なリダイレクト先がないか確認

活用のコツ: Search Consoleでエラーが報告された場合、まず本ツールで該当URLのHTTPヘッダーを確認しましょう。ステータスコードやX-Robots-Tagの値を見れば、エラーの原因が「サーバー設定の問題」なのか「意図的な設定」なのかを素早く判断できます。修正後に再度チェックすることで、対応が正しく反映されたかも確認できます。

HTTPヘッダーに関するよくある質問

HTTPレスポンスヘッダーとは何ですか?

HTTPレスポンスヘッダーとは、Webサーバーがブラウザからのリクエストに対して返す付加情報です。ステータスコード(200、301、404など)、コンテンツタイプ、キャッシュ制御、セキュリティポリシーなどの情報が含まれ、ページの表示やSEO、セキュリティに影響します。

X-Robots-Tagとは何ですか?

X-Robots-TagはHTTPレスポンスヘッダーで送信されるクロール制御ディレクティブです。meta robotsタグと同じ機能(noindex、nofollow等)をヘッダーレベルで指定できます。PDF・画像などHTML以外のリソースにもインデックス制御を適用できる点がmeta robotsとの違いです。

セキュリティヘッダーはSEOに影響しますか?

セキュリティヘッダー自体は直接的なランキング要因ではありませんが、HTTPS化(HSTSヘッダー)はGoogleのランキングシグナルです。また、セキュリティの脆弱性によるサイト改ざんやマルウェア感染は、検索結果からの除外につながるため、間接的にSEOに影響します。

Cache-Controlヘッダーの推奨設定は?

静的アセット(CSS・JS・画像)にはmax-age=31536000(1年)とimmutableを設定し、HTMLページにはno-cacheまたは短いmax-age(例: 3600秒)を設定するのが一般的です。適切なキャッシュ設定はCore Web Vitalsの改善にもつながります。

サイト全体のSEO状態を把握したい方へ

inSiteなら、サイト全体のインデックス状況・内部リンク構造を一元管理。SEOの改善サイクルを効率化できます。

14日間無料トライアルを始める

カード登録不要 / 自動課金なし

サイト管理の手間を、ほぼゼロに。

内部リンク・記事情報・インデックス状況を自動で可視化

inSite

機能・料金がわかる
資料を無料配布中

資料請求