Hello there, ('ω')ノ
🔍 情報収集(Recon)とは?
バグバウンティにおける情報収集とは、
「攻撃対象になり得る情報(URL・サブドメイン・API・技術構成など)を洗い出す作業」です。
この作業を丁寧にやることで、
- 見落とされがちなサブシステムを発見できる
- 既知の脆弱性が使われている箇所を特定できる
- バグの“狙いどころ”を絞り込める
つまり、バグの発見率を大きく左右する重要なステップです。
🧰 情報収集で使える便利ツール5選(初心者向け)
ここでは、初心者でも使いやすい代表的なReconツールを紹介します。
① Google Dorks(グーグル・ドークス)
✅ 何ができる?
Google検索を“裏技”のように活用して、企業のWeb上の情報を掘り出せます。
🔍 使い方例:
site:example.com filetype:pdf
→ example.com
ドメイン内のPDFファイルを検索
inurl:admin login
→ URLに「admin」「login」が含まれるページを探す
👍 ポイント:
- 完全無料、ブラウザだけでOK
- 軽い調査には最適
② Sublist3r(サブリスター)
✅ 何ができる?
指定したドメインのサブドメイン(例:mail.example.com)を自動的に列挙してくれます。
🔧 基本コマンド:
sublist3r -d example.com
👍 ポイント:
- 安定して動作し、初心者にも扱いやすい
- Pythonベースなので導入も簡単
③ Amass(アマス)
✅ 何ができる?
Sublist3rよりもさらに高性能なサブドメイン探索ツール。DNS・WHOIS情報なども使って詳細に探索します。
🔧 基本コマンド:
amass enum -d example.com
👍 ポイント:
- 大規模調査に強い
- 上級者向け機能も充実しているので、長く使える
④ WhatWeb / Wappalyzer
✅ 何ができる?
Webサイトがどんな技術で構成されているか(CMSやフレームワーク、ライブラリなど)を可視化します。
🔧 オススメ:
- Wappalyzer(ブラウザ拡張)
- コマンドライン版:
whatweb https://example.com
👍 ポイント:
- WordPress、jQuery、Bootstrapなどの使用状況を把握できる
- 「過去に脆弱性が報告されている技術」が一目で分かる
⑤ Wayback Machine(ウェイバックマシン)
✅ 何ができる?
過去のウェブサイトの状態を確認できるツール(Internet Archiveの一部)。
🔍 利用例:
- 削除されたAPIや機能ページを発見
- 昔は存在したけど今は消えている「お宝URL」を探索
📂 情報収集の“チェックリスト”
バグを探す前に、以下の項目を洗い出しておくのが理想です:
項目 | チェック方法 |
---|---|
対象ドメイン・サブドメイン | Sublist3r、Amass |
技術構成(CMS, JS, etc) | WhatWeb、Wappalyzer |
APIや隠れURL | Wayback Machine、Google Dorks |
関連サービス(ログイン、サポートなど) | 手動確認+Google検索 |
📝 情報収集のコツ
- 「公式サイトだけ」ではなく、関連ドメイン・開発者用サブサイトも確認
- 過去に使われていたが、今は非公開の機能を探すのが狙い目
- “無害”なリクエストだけで行う(攻撃しない)ことが前提
✅ まとめ:ツールは“使える”より“活かせる”が大事
- 情報収集はバグバウンティ成功の第一歩
- Google検索すら立派なツールになる
- 「どこに、何が、なぜあるか」を見抜く力が鍛えられる
見つける前に、知ること。 これが優れたハッカーへの第一歩です。
Best regards, (^^ゞ