Shikata Ga Nai

Private? There is no such things.

第8回:企業とそのシステムを理解する方法(下調べのやり方)

Hello there, ('ω')ノ

🔍 なぜ企業理解が大事なのか?

企業が運営するWebサイトやアプリは、それぞれ異なるビジネスモデルや構造を持っています。

そのため、バグの見つけ方も一律ではなく、

  • どのサービスが重要か?
  • どこに個人情報やお金が関わっているか?
  • どんな技術スタックを使っているか?

といった背景を理解しておくことで、 「バグが潜んでいそうなポイント」を優先的に調査できるようになります。


🧭 ステップ別:下調べの進め方

STEP 1:会社やサービスの概要を把握する

  • 公式サイトの「会社情報」「プレスリリース」を確認
  • 提供しているサービスの種類(例:ECサイト/SNS/金融アプリなど)
  • BtoBなのかBtoCなのか?対象ユーザーは誰か?

🔧 使えるツール:

  • Google検索("会社名 + サービス")
  • LinkedIn(会社の事業概要チェック)
  • Crunchbase(スタートアップ情報)

STEP 2:公開されているシステムを洗い出す

次に、どのような「攻撃対象」があるのかを見つけます。 バグバウンティではこれをアセットディスカバリー(Asset Discovery)と呼びます。

対象例:

  • Webサイト(example.comshop.example.com
  • モバイルアプリ(App StoreやGoogle Playで公開中)
  • API(開発者向けにドキュメントが出ているケースあり)

🔧 使えるツール:

  • 🧠 Google Dorks:site:example.com などでサブページを洗う
  • 🧰 Sublist3rAmass:サブドメイン探索
  • 🔍 Wayback Machine:過去のページ構成もチェック!

STEP 3:使用されている技術や構成を特定する

どんな言語・フレームワーク・CMSが使われているかを知ることで、 「ありがちな脆弱性」が見えてきます。

例:

  • WordPressなら → 管理画面/プラグインに注意
  • ReactやVueなら → XSSの検出ポイントを意識
  • LaravelやDjangoなどなら → URLルーティングやAPI設計に注目

🔧 使えるツール:

  • WhatWeb/Wappalyzer(ブラウザ拡張あり)
  • BuiltWith(URLを入力するだけで構成を可視化)

STEP 4:システム内で重要なポイントを見極める

セキュリティ的に特に注目すべきポイントは以下のような場所です:

注目ポイント 理由
ログイン/会員登録機能 認証・セッション関連の脆弱性が多い
支払い・注文画面 金銭が絡むため、バグのインパクトが高い
ファイルアップロード機能 WebShell等の攻撃が可能なことも
APIエンドポイント モバイル連携や内部情報が漏れているケースあり

🔧 補助ツール:

  • Burp Suite(プロキシでリクエストの中身を確認)
  • Postman(APIの手動操作・確認が可能)

💡 事前にやっておくと差がつく「視点」

バグバウンティで差が出るのは、単なる情報の量より“どう見るか”という観察力です。

  • 「この機能、悪用できたらどんな影響がある?」
  • 「これ、設計者が見落としてそうだな…」
  • 「このボタン、ユーザー確認なしに実行できるのでは?」

こうした“攻撃者の視点”で見られるようになると、バグが見えてきます。


✅ まとめ:バグは「知ってる人」にしか見えない

  • 企業理解はバグバウンティ成功のカギ
  • アセット(調査対象)を整理し、重要度の高い箇所から調査を始めよう
  • ツールは補助、視点と思考こそが武器

「調べ方を知る=バグに一歩近づく」

地道な下調べが、後々の報告・報酬にも確実に繋がります!

Best regards, (^^ゞ