全网情報収集ツール#
1. SecurityTrails — 深度 DNS とドメインインテリジェンス#
SecurityTrails は、深いドメイン名と DNS 情報を提供する高度なツールです。ユーザーはドメイン名の履歴、サブドメイン、WHOIS レコードを追跡でき、これは偵察中の足跡追跡に非常に役立ちます。
🔹 主な特徴:
- ✔️ ドメイン名の履歴追跡(所有権の変更、WHOIS レコード)
- ✔️ 攻撃面マッピングのためのサブドメイン列挙
- ✔️ 逆引き DNS 検索と IP 情報
🔹 ユースケース:
ペネトレーションテスターは、SecurityTrails を使用してターゲットサイトのサブドメインを見つけ、攻撃を受けやすい忘れられたまたは露出した資産を特定できます。
2. GreyNoise — インターネット背景ノイズフィルタリング#
GreyNoise は、サイバーセキュリティ専門家が標的攻撃と一般的なインターネットノイズを区別するのを助けます。ボットや自動スクリプトなどの大規模スキャンソースからデータを収集し、アナリストが関連性のない脅威をフィルタリングできるようにします。
🔹 主な特徴:
- ✔️ 大規模スキャンを実行する IP アドレスの特定
- ✔️ 正当なトラフィックと脅威の区別を支援
- ✔️ 自動化とセキュリティツールとの統合のための API
🔹 ユースケース:
セキュリティ研究者は、GreyNoise を使用して疑わしい IP が大規模スキャンボットネットの一部であるか、インフラストラクチャに対する標的探査であるかを確認できます。
3. Hunter.io — 電子メールアドレス列挙#
Hunter.io は、特定のドメインに関連する電子メールアドレスを見つけるための優れた OSINT ツールです。これは、セキュリティ研究者やレッドチームメンバーが組織が使用する電子メール形式を発見するのに役立ちます。
🔹 主な機能:
- ✔️ ドメインに関連する公開電子メールアドレスを見つける
- ✔️ 電子メール形式の予測(例: [email protected])
- ✔️ 電子メールの配信率を検証
🔹 ユースケース:
攻撃者は、Hunter.io を使用して企業の電子メールアドレスを収集し、フィッシング活動を行うことができ、セキュリティチームはそれを使用して露出した企業の電子メールを特定し保護します。
4. FOFA(万物指紋)——Shodan の中国オープンソースインテリジェンス代替品#
FOFA は、Shodan に似た強力なサイバーセキュリティ検索エンジンですが、世界のネットワークインテリジェンスに焦点を当てています。インターネット上で露出した資産をスキャンし、インデックス化します。これには、ネットワークサーバー、IoT デバイス、産業制御システム (ICS) が含まれます。
🔹 主な特徴:
- ✔️ オンラインデバイスとサービスの深い指紋認識
- ✔️ 中国のサイバーセキュリティインテリジェンス研究をサポート
- ✔️ 高度な検索フィルターによる正確な偵察
🔹 ユースケース:
ペネトレーションテスターは、FOFA を使用して特定の地域や業界に存在する脆弱な公共サービスを見つけ、設定ミスのあるシステムを特定します。
5. LeakIX — 漏洩データベースの検索エンジン#
LeakIX は、露出したデータベースや設定ミスのあるクラウドストレージを見つけるための専門的な OSINT ツールです。オープンな Elasticsearch、MongoDB、その他のデータベースを見つけるためにインターネットを継続的にスキャンします。
🔹 主な特徴:
- ✔️ 設定ミスとオープンなデータベースの検出
- ✔️ 漏洩した資格情報と敏感なデータの詳細な理解
- ✔️ 自動化を実現するための API アクセスをサポート
🔹 ユースケース:
倫理的ハッカーは、LeakIX を使用して組織に不安全なデータベースを通知し、脅威行為者はこれらのデータを利用して資格情報詰め込み攻撃を行う可能性があります。
6. Shodan — IoT とデバイスの検索エンジン#
Shodan は、サーバー、ネットワークカメラ、データベース、産業制御システムなどのインターネット接続デバイスを検索するための検索エンジンです。ウェブサイトをインデックス化する Google とは異なり、Shodan は公開アクセス可能なシステムのオープンポート、サービス、および脆弱性をインデックス化します。
🔹 主な特徴:
- ✔️ 露出したデータベース(MongoDB、Elasticsearch など)を見つける
- ✔️ 保護されていないネットワークカメラと IoT デバイスを特定
- ✔️ 古いソフトウェアを持つ脆弱なサーバーを発見
- ✔️ 産業制御システム (ICS/SCADA) を監視
🔹 使用例:
特定の国 / 地域のすべてのオープン RDP ポート (3389) を見つけるには、次のようにします:
port:3389 country:CN
🔹 なぜ情報収集に役立つのか?
セキュリティ研究者が設定ミスのあるシステムを見つけ、脆弱なインフラストラクチャを特定することでペネトレーションテストを支援し、リアルタイムの脅威インテリジェンスを提供します。
7. Censys — Shodan のより高度な代替品#
Censys は Shodan に似ていますが、インターネット接続資産のより深い分析を提供します。研究者は、IP アドレス、ドメイン、証明書をスキャンしてセキュリティリスクを発見できます。
🔹 主な特徴:
- ✔️ リアルタイムのインターネットスキャンで脆弱なサービスを見つける
- ✔️ TLS/SSL 証明書分析で期限切れまたは弱い暗号を見つける
- ✔️ 詳細なネットワークおよび IP レポート
🔹 使用例:
すべての古い TLS バージョンを実行している HTTPS サイトを見つけるには、次のようにします:
services.service_name = “HTTP” AND services.tls.version = “TLSv1”
🔹 なぜ情報収集に役立つのか?
Shodan と比較して、より良いフィルタリングと深い分析を提供し、SSL の誤設定を検出するのに役立ち、時間の経過とともに攻撃面の変化を追跡します。
8. Wayback Machine(archive.org)—— ウェブサイトの旧バージョンを表示#
Wayback Machine は、ウェブサイトの歴史的スナップショットを保存するインターネットアーカイブです。研究者は、過去のログインページ、漏洩したディレクトリ、敏感なファイルを含むウェブサイトの旧バージョンを表示できます。
🔹 主な特徴:
- ✔️ ウェブサイトの以前のバージョンを取得
- ✔️ 削除されたページや隠されたエンドポイントを復元
- ✔️ 時間の経過に伴うセキュリティの変化を分析
🔹 使用例:
example.com の過去の姿を表示するには、次のリンクにアクセスします:
https://web.archive.org/web/*/example.com
🔹 助け:
古いエンドポイントや露出したファイルを見つけることで、セキュリティ研究者が時間の経過とともにサイトの脆弱性を追跡し、削除された敏感なコンテンツを見つけるのに役立ちます。
9. Have I Been Pwned — 漏洩した資格情報を確認#
このウェブサイトでは、ユーザーが自分の電子メールやパスワードがデータ漏洩で漏洩したかどうかを確認できます。
🔹 主な特徴:
- ✔️ 公開された脆弱性からの侵害された電子メールを検出
- ✔️ 自動チェック用の API アクセスを提供
- ✔️ 新しい脆弱性が発生した際にユーザーに警告を発する
🔹 使用例:
電子メールが漏洩しているか確認するには、次のように入力します:
🔹 なぜ情報収集に役立つのか?
倫理的ハッカーが漏洩した企業の資格情報を特定し、セキュリティ監査と意識を支援し、パスワードリセットの実行ポリシーに役立ちます。
10. SpiderFoot — 自動化 OSINT フレームワーク#
SpiderFoot は、200 以上のデータソースと統合できる強力な OSINT 自動化ツールです。IP アドレス、ドメイン、電子メール、漏洩した資格情報など、さまざまな種類の情報を収集し分析します。
🔹 主な特徴:
- ✔️ 完全自動の偵察ツール
- ✔️ 複数の OSINT プラットフォームとの API 統合
- ✔️ ターゲット情報収集のためのカスタムスキャン設定
🔹 ユースケース:
セキュリティアナリストは、SpiderFoot を使用してドメインをスキャンし、WHOIS 詳細、関連するサブドメイン、および潜在的なデータ漏洩を自動的に収集できます。
11. IntelligenceX — 過去のデータとダークウェブデータの検索#
IntelligenceX は、公共データだけでなく、ダークウェブソース、漏洩したファイルアーカイブ、さらにはウェブサイトの歴史的スナップショットの情報をインデックス化する OSINT 検索エンジンです。
🔹 主な特徴:
- ✔️ ダークウェブの漏洩、違反、歴史記録へのアクセス
- ✔️ ブロックチェーン取引、WHOIS、ソーシャルメディアの足跡を検索
- ✔️ 自動化とバルクデータ取得のための API
🔹 ユースケース:
調査者は、IntelligenceX を使用して、企業の機密ファイルや従業員の資格情報が過去の違反で漏洩しているかどうかを確認できます。
12. BuiltWith — ウェブサイト技術指紋認識#
BuiltWith は、ウェブサイトの構築に使用される技術を特定するのに役立ちます。これには、CMS プラットフォーム、分析ツール、およびセキュリティメカニズムが含まれます。
🔹 主な機能:
- ✔️ ウェブサイトのフレームワーク、トラッキングスクリプト、ホスティングサービスプロバイダーを検出
- ✔️ ウェブサイトが使用しているサードパーティ統合を明らかにする
- ✔️ API による自動偵察をサポート
🔹 ユースケース:
ペネトレーションテスターは、BuiltWith を使用して脆弱性を含む可能性のある古い CMS プラットフォームやプラグインを特定できます。
13. Common Crawl — OSINT 研究ネットアーカイブ#
Common Crawl は、膨大なウェブクローリングデータを提供するオープンソースプロジェクトです。研究者は、ウェブサイトの過去のバージョン、メタデータ、およびオンラインの足跡を分析できます。
🔹 主な特徴:
- ✔️ 大量の歴史的ウェブクローリングデータセット
- ✔️ 削除されたり隠されたページを見つけるのに役立つ
- ✔️ API アクセスにより高度な自動化を実現
🔹 ユースケース:
研究者は、Common Crawl を使用して、機密情報を隠そうとした企業が削除した以前の利用可能なページを取得できます。
14. URLScan.io — リアルタイムウェブサイトスキャンと分析#
URLScan.io は、ウェブページに関する詳細情報を提供するウェブサイトスキャンツールです。これには、HTTP ヘッダー、安全な設定、およびサードパーティのリクエストが含まれます。
🔹 主な特徴:
- ✔️ ウェブページがリソースをどのように読み込むかを視覚的に表示
- ✔️ 悪意のあるドメインやフィッシングサイトを検出
- ✔️ API によるバルクスキャンと自動化をサポート
🔹 ユースケース:
セキュリティチームは、URLScan.io を使用して、合法的なウェブサイトを装った悪意のあるドメインを特定します。
15. OSINT 自動化#
OSINT ツールが提供する API を利用して、セキュリティ専門家は偵察を自動化し、OSINT を自分のワークフローに統合できます。
1️⃣ Python を使用した OSINT 自動化#
以下は、SecurityTrails API を使用してサブドメインを抽出するサンプルスクリプトです:
import requests
API_KEY = "your_securitytrails_api_key"
domain = "example.com"
url = f"https://api.securitytrails.com/v1/domain/{domain}/subdomains"
headers = {"APIKEY": API_KEY}
response = requests.get(url, headers=headers)
if response.status_code == 200:
subdomains = response.json().get("subdomains", [])
for subdomain in subdomains:
print(f"Found: {subdomain}.{domain}")
else:
print("Error fetching data")
2️⃣ Python を使用した WHOIS クエリの自動実行#
import whois
domain = "example.com"
info = whois.whois(domain)
print("Domain Name:", info.domain_name)
print("Registrar:", info.registrar)
print("Expiration Date:", info.expiration_date)
16. Spyse — 高度なネットワークセキュリティ検索エンジン#
Spyse は、ネットワークセキュリティインテリジェンスのために設計された強力な検索エンジンです。ドメイン、IP、SSL 証明書、脆弱性に関するリアルタイムデータを収集し、研究者がリスクを効果的に評価できるようにします。
🔹 主な特徴:
- ✔️ 詳細なインフラストラクチャデータ(DNS、サブドメイン、SSL など)を収集
- ✔️ オープンポートと露出したサービスを検出
- ✔️ CVE に基づく脆弱性情報を提供
🔹 使用例:
ペネトレーションテスターは、Spyse を使用してターゲット組織のインフラストラクチャをスキャンし、攻撃者よりも早く弱点を検出できます。
17. Netlas.io — 高度な資産発見とリスク分析#
Netlas.io は、Shodan や Censys に似た露出資産をインデックス化するネットワークセキュリティインテリジェンス検索エンジンですが、より詳細な分析を提供します。
🔹 主な機能:
- ✔️ IP、ドメイン、Web アプリケーションをスキャン
- ✔️ 脆弱なネットワークサービスを検出
- ✔️ API を通じて自動クエリをサポート
🔹 使用例:
レッドチームのメンバーは、Netlas.io を使用して公共サーバー上で実行されている古いソフトウェアを見つけ、潜在的なリスクを報告できます。
18. FullHunt — 攻撃面監視と資産検出#
FullHunt は、組織の攻撃面を継続的に監視し、設定ミスや露出したサービスを特定します。
🔹 主な特徴:
- ✔️ 公開露出された資産とサービスを検出
- ✔️ ドメインの変更と新しいサブドメインを追跡
- ✔️ CVE に基づく脆弱性を監視
🔹 使用例:
セキュリティアナリストは、FullHunt を自分の脆弱性管理ワークフローに統合し、新たに露出した資産に関するアラートを受け取ることができます。
19. Onyphe — IP とドメインのネットワーク脅威インテリジェンス#
Onyphe は、深層ウェブ、ダークウェブ、オープンデータベースなど、さまざまなソースからデータを収集するネットワークインテリジェンスプラットフォームで、ターゲットの露出状況の包括的なビューを提供します。
🔹 主な特徴:
- ✔️ IP、ドメイン、漏洩した資格情報に関する情報を収集
- ✔️ ネットワーク脅威と潜在的な攻撃媒体を追跡
- ✔️ 自動脅威インテリジェンスを実現するための API アクセスを提供
🔹 使用例:
サイバーセキュリティ研究者は、Onyphe を使用して疑わしい IP アドレスを調査し、それが悪意のある活動に関与しているかどうかを確認できます。
20. CertStream — リアルタイム SSL/TLS 証明書監視#
CertStream は、新しく登録された SSL/TLS 証明書に関するリアルタイム情報を提供し、研究者がフィッシングや悪意のあるドメインを検出するのを助けます。
🔹 主な特徴:
- ✔️ SSL 証明書を通じて新しいドメイン登録を監視
- ✔️ リアルタイムでフィッシング活動を検出するのを支援
- ✔️ セキュリティ自動化ツールとの統合をサポート
🔹 使用例:
脅威インテリジェンスチームは、CertStream を使用して、組織に対するフィッシング攻撃に使用される新しく登録された類似ドメインを特定できます。
🔹 なぜ役立つのか?
フィッシング検出の早期警告システムを提供し、偽のドメインを登録する悪意のある行為者を追跡するのに役立ち、ブランドの悪用行為を監視するセキュリティ運用チームにとって非常に有用です。