wsdiscovery
ネットワーク上のONVIFカメラやIoT機器を、WS-Discoveryプロトコルを使って探し出し、一覧表示することで、ONVIF対応機器やWS-Discovery対応機器を効率的に発見するSkill。
📜 元の英語説明(参考)
WS-Discovery protocol scanner for discovering and enumerating ONVIF cameras and IoT devices on the network. Use when you need to discover ONVIF devices, cameras, or WS-Discovery enabled equipment on a network.
🇯🇵 日本人クリエイター向け解説
ネットワーク上のONVIFカメラやIoT機器を、WS-Discoveryプロトコルを使って探し出し、一覧表示することで、ONVIF対応機器やWS-Discovery対応機器を効率的に発見するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o wsdiscovery.zip https://jpskill.com/download/17614.zip && unzip -o wsdiscovery.zip && rm wsdiscovery.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/17614.zip -OutFile "$d\wsdiscovery.zip"; Expand-Archive "$d\wsdiscovery.zip" -DestinationPath $d -Force; ri "$d\wsdiscovery.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
wsdiscovery.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
wsdiscoveryフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
Wsdiscovery - WS-Discovery プロトコルスキャナ
wsdiscovery ツールを使用して、WS-Discovery プロトコル(一般的に ONVIF カメラや IoT デバイスで使用されます)を使用しているデバイスの検出と列挙を支援します。
ツールの概要
Wsdiscovery は、この標準をサポートするネットワークデバイスを検出するために WS-Discovery プロトコルを実装しています。これは、ONVIF カメラ、ネットワークビデオレコーダー(NVR)、および WS-Discovery を介して自身をアドバタイズするその他の IoT デバイスを見つけるのに特に役立ちます。
指示
ユーザーが ONVIF デバイスの検出、ネットワークカメラの検索、または WS-Discovery デバイスのスキャンを要求した場合:
-
ターゲットを理解する:
- ターゲットのホスト名または IP アドレスを尋ねます
- 詳細な出力(完全な XML 応答)が必要かどうかを判断します
- 出力形式を決定します
-
スキャンを実行する:
- iothackbot bin ディレクトリから wsdiscovery コマンドを使用します
- 基本的な使用法:
wsdiscovery <hostname_or_ip> - 詳細な出力の場合:
wsdiscovery <hostname_or_ip> -v - JSON 出力の場合:
wsdiscovery <hostname_or_ip> --format json
-
出力形式:
--format text(デフォルト): デバイスの詳細を含む、人間が読める色付きの出力--format json: 機械可読な JSON--format quiet: 最小限の出力
検出されるもの
このツールは以下を抽出して表示します。
- IP アドレスとポート
- エンドポイント参照 (デバイス UUID)
- デバイスタイプ
- 製造元の情報
- デバイス名とモデル
- ハードウェアバージョン
- シリアル番号
- ファームウェアバージョン
- 位置情報
- サービスエンドポイント (XAddrs) - デバイス管理用の URL
- メタデータバージョン
例
特定のホスト上のデバイスを検出する:
wsdiscovery 192.168.1.100
完全な XML 応答で検出する:
wsdiscovery 192.168.1.100 -v
デバイス情報を JSON として出力する:
wsdiscovery 192.168.1.100 --format json
ネットワークブロードキャストアドレスをスキャンして、すべてのデバイスを見つける:
wsdiscovery 239.255.255.250
重要な注意点
- WS-Discovery はマルチキャスト/ブロードキャスト検出を使用します
- デバイスは、検出されるために WS-Discovery プロトコルをサポートしている必要があります
- ONVIF カメラ、プリンター、およびネットワークメディアデバイスで一般的です
- サービスエンドポイント (XAddrs) は、さらなるテストのために
onvifscanと共に使用できます - このツールは、利用可能な場合は ONVIF 固有のスコープ情報を解析します
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Wsdiscovery - WS-Discovery Protocol Scanner
You are helping the user discover and enumerate devices using the WS-Discovery protocol (commonly used by ONVIF cameras and IoT devices) using the wsdiscovery tool.
Tool Overview
Wsdiscovery implements the WS-Discovery protocol to discover network devices that support this standard. It's particularly useful for finding ONVIF cameras, network video recorders (NVRs), and other IoT devices that advertise themselves via WS-Discovery.
Instructions
When the user asks to discover ONVIF devices, find network cameras, or scan for WS-Discovery devices:
-
Understand the target:
- Ask for the target hostname or IP address
- Determine if they want verbose output (full XML responses)
- Decide on output format
-
Execute the scan:
- Use the wsdiscovery command from the iothackbot bin directory
- Basic usage:
wsdiscovery <hostname_or_ip> - For verbose output:
wsdiscovery <hostname_or_ip> -v - For JSON output:
wsdiscovery <hostname_or_ip> --format json
-
Output formats:
--format text(default): Human-readable colored output with device details--format json: Machine-readable JSON--format quiet: Minimal output
What It Discovers
The tool extracts and displays:
- IP addresses and ports
- Endpoint references (device UUIDs)
- Device types
- Manufacturer information
- Device names and models
- Hardware versions
- Serial numbers
- Firmware versions
- Location information
- Service endpoints (XAddrs) - URLs for device management
- Metadata versions
Examples
Discover devices on a specific host:
wsdiscovery 192.168.1.100
Discover with full XML responses:
wsdiscovery 192.168.1.100 -v
Output device information as JSON:
wsdiscovery 192.168.1.100 --format json
Scan network broadcast address to find all devices:
wsdiscovery 239.255.255.250
Important Notes
- WS-Discovery uses multicast/broadcast discovery
- Devices must support the WS-Discovery protocol to be found
- Common with ONVIF cameras, printers, and network media devices
- Service endpoints (XAddrs) can be used with onvifscan for further testing
- The tool parses ONVIF-specific scope information when available