jpskill.com
📦 その他 コミュニティ

wsdiscovery

ネットワーク上のONVIFカメラやIoT機器を、WS-Discoveryプロトコルを使って探し出し、一覧表示することで、ONVIF対応機器やWS-Discovery対応機器を効率的に発見するSkill。

📜 元の英語説明(参考)

WS-Discovery protocol scanner for discovering and enumerating ONVIF cameras and IoT devices on the network. Use when you need to discover ONVIF devices, cameras, or WS-Discovery enabled equipment on a network.

🇯🇵 日本人クリエイター向け解説

一言でいうと

ネットワーク上のONVIFカメラやIoT機器を、WS-Discoveryプロトコルを使って探し出し、一覧表示することで、ONVIF対応機器やWS-Discovery対応機器を効率的に発見するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o wsdiscovery.zip https://jpskill.com/download/17614.zip && unzip -o wsdiscovery.zip && rm wsdiscovery.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/17614.zip -OutFile "$d\wsdiscovery.zip"; Expand-Archive "$d\wsdiscovery.zip" -DestinationPath $d -Force; ri "$d\wsdiscovery.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して wsdiscovery.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → wsdiscovery フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

Wsdiscovery - WS-Discovery プロトコルスキャナ

wsdiscovery ツールを使用して、WS-Discovery プロトコル(一般的に ONVIF カメラや IoT デバイスで使用されます)を使用しているデバイスの検出と列挙を支援します。

ツールの概要

Wsdiscovery は、この標準をサポートするネットワークデバイスを検出するために WS-Discovery プロトコルを実装しています。これは、ONVIF カメラ、ネットワークビデオレコーダー(NVR)、および WS-Discovery を介して自身をアドバタイズするその他の IoT デバイスを見つけるのに特に役立ちます。

指示

ユーザーが ONVIF デバイスの検出、ネットワークカメラの検索、または WS-Discovery デバイスのスキャンを要求した場合:

  1. ターゲットを理解する:

    • ターゲットのホスト名または IP アドレスを尋ねます
    • 詳細な出力(完全な XML 応答)が必要かどうかを判断します
    • 出力形式を決定します
  2. スキャンを実行する:

    • iothackbot bin ディレクトリから wsdiscovery コマンドを使用します
    • 基本的な使用法: wsdiscovery <hostname_or_ip>
    • 詳細な出力の場合: wsdiscovery <hostname_or_ip> -v
    • JSON 出力の場合: wsdiscovery <hostname_or_ip> --format json
  3. 出力形式:

    • --format text (デフォルト): デバイスの詳細を含む、人間が読める色付きの出力
    • --format json: 機械可読な JSON
    • --format quiet: 最小限の出力

検出されるもの

このツールは以下を抽出して表示します。

  • IP アドレスとポート
  • エンドポイント参照 (デバイス UUID)
  • デバイスタイプ
  • 製造元の情報
  • デバイス名とモデル
  • ハードウェアバージョン
  • シリアル番号
  • ファームウェアバージョン
  • 位置情報
  • サービスエンドポイント (XAddrs) - デバイス管理用の URL
  • メタデータバージョン

特定のホスト上のデバイスを検出する:

wsdiscovery 192.168.1.100

完全な XML 応答で検出する:

wsdiscovery 192.168.1.100 -v

デバイス情報を JSON として出力する:

wsdiscovery 192.168.1.100 --format json

ネットワークブロードキャストアドレスをスキャンして、すべてのデバイスを見つける:

wsdiscovery 239.255.255.250

重要な注意点

  • WS-Discovery はマルチキャスト/ブロードキャスト検出を使用します
  • デバイスは、検出されるために WS-Discovery プロトコルをサポートしている必要があります
  • ONVIF カメラ、プリンター、およびネットワークメディアデバイスで一般的です
  • サービスエンドポイント (XAddrs) は、さらなるテストのために onvifscan と共に使用できます
  • このツールは、利用可能な場合は ONVIF 固有のスコープ情報を解析します
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Wsdiscovery - WS-Discovery Protocol Scanner

You are helping the user discover and enumerate devices using the WS-Discovery protocol (commonly used by ONVIF cameras and IoT devices) using the wsdiscovery tool.

Tool Overview

Wsdiscovery implements the WS-Discovery protocol to discover network devices that support this standard. It's particularly useful for finding ONVIF cameras, network video recorders (NVRs), and other IoT devices that advertise themselves via WS-Discovery.

Instructions

When the user asks to discover ONVIF devices, find network cameras, or scan for WS-Discovery devices:

  1. Understand the target:

    • Ask for the target hostname or IP address
    • Determine if they want verbose output (full XML responses)
    • Decide on output format
  2. Execute the scan:

    • Use the wsdiscovery command from the iothackbot bin directory
    • Basic usage: wsdiscovery <hostname_or_ip>
    • For verbose output: wsdiscovery <hostname_or_ip> -v
    • For JSON output: wsdiscovery <hostname_or_ip> --format json
  3. Output formats:

    • --format text (default): Human-readable colored output with device details
    • --format json: Machine-readable JSON
    • --format quiet: Minimal output

What It Discovers

The tool extracts and displays:

  • IP addresses and ports
  • Endpoint references (device UUIDs)
  • Device types
  • Manufacturer information
  • Device names and models
  • Hardware versions
  • Serial numbers
  • Firmware versions
  • Location information
  • Service endpoints (XAddrs) - URLs for device management
  • Metadata versions

Examples

Discover devices on a specific host:

wsdiscovery 192.168.1.100

Discover with full XML responses:

wsdiscovery 192.168.1.100 -v

Output device information as JSON:

wsdiscovery 192.168.1.100 --format json

Scan network broadcast address to find all devices:

wsdiscovery 239.255.255.250

Important Notes

  • WS-Discovery uses multicast/broadcast discovery
  • Devices must support the WS-Discovery protocol to be found
  • Common with ONVIF cameras, printers, and network media devices
  • Service endpoints (XAddrs) can be used with onvifscan for further testing
  • The tool parses ONVIF-specific scope information when available