Shikata Ga Nai

Private? There is no such things.

第10回:ツールの選び方・使い方入門(前編)情報収集ツール

Hello there, ('ω')ノ

🔍 情報収集(Recon)とは?

バグバウンティにおける情報収集とは、

「攻撃対象になり得る情報(URL・サブドメイン・API・技術構成など)を洗い出す作業」です。

この作業を丁寧にやることで、

  • 見落とされがちなサブシステムを発見できる
  • 既知の脆弱性が使われている箇所を特定できる
  • バグの“狙いどころ”を絞り込める

つまり、バグの発見率を大きく左右する重要なステップです。


🧰 情報収集で使える便利ツール5選(初心者向け)

ここでは、初心者でも使いやすい代表的なReconツールを紹介します。


① Google Dorks(グーグル・ドークス)

✅ 何ができる?

Google検索を“裏技”のように活用して、企業のWeb上の情報を掘り出せます。

🔍 使い方例:

site:example.com filetype:pdf

example.com ドメイン内のPDFファイルを検索

inurl:admin login

→ URLに「admin」「login」が含まれるページを探す

👍 ポイント:

  • 完全無料、ブラウザだけでOK
  • 軽い調査には最適

② Sublist3r(サブリスター)

✅ 何ができる?

指定したドメインのサブドメイン(例:mail.example.com)を自動的に列挙してくれます。

🔧 基本コマンド:

sublist3r -d example.com

👍 ポイント:

  • 安定して動作し、初心者にも扱いやすい
  • Pythonベースなので導入も簡単

③ Amass(アマス)

✅ 何ができる?

Sublist3rよりもさらに高性能なサブドメイン探索ツール。DNS・WHOIS情報なども使って詳細に探索します。

🔧 基本コマンド:

amass enum -d example.com

👍 ポイント:

  • 大規模調査に強い
  • 上級者向け機能も充実しているので、長く使える

④ WhatWeb / Wappalyzer

✅ 何ができる?

Webサイトがどんな技術で構成されているか(CMSやフレームワーク、ライブラリなど)を可視化します。

🔧 オススメ:

👍 ポイント:

  • WordPress、jQuery、Bootstrapなどの使用状況を把握できる
  • 「過去に脆弱性が報告されている技術」が一目で分かる

⑤ Wayback Machine(ウェイバックマシン)

✅ 何ができる?

過去のウェブサイトの状態を確認できるツール(Internet Archiveの一部)。

🔍 利用例:

  • 削除されたAPIや機能ページを発見
  • 昔は存在したけど今は消えている「お宝URL」を探索

🔗 https://web.archive.org/


📂 情報収集の“チェックリスト”

バグを探す前に、以下の項目を洗い出しておくのが理想です:

項目 チェック方法
対象ドメイン・サブドメイン Sublist3r、Amass
技術構成(CMS, JS, etc) WhatWeb、Wappalyzer
APIや隠れURL Wayback Machine、Google Dorks
関連サービス(ログイン、サポートなど) 手動確認+Google検索

📝 情報収集のコツ

  • 「公式サイトだけ」ではなく、関連ドメイン・開発者用サブサイトも確認
  • 過去に使われていたが、今は非公開の機能を探すのが狙い目
  • “無害”なリクエストだけで行う(攻撃しない)ことが前提

✅ まとめ:ツールは“使える”より“活かせる”が大事

  • 情報収集はバグバウンティ成功の第一歩
  • Google検索すら立派なツールになる
  • 「どこに、何が、なぜあるか」を見抜く力が鍛えられる

見つける前に、知ること。 これが優れたハッカーへの第一歩です。

Best regards, (^^ゞ