Shikata Ga Nai

Private? There is no such things.

第11回:ツールの選び方・使い方入門(中編)脆弱性スキャナー

Hello there, ('ω')ノ

🛠 脆弱性スキャナーとは?

脆弱性スキャナーは、Webサイトやアプリケーションに対して

「既知の脆弱性が存在しないかを自動でチェックするツール」

です。 いわば「自動でバグを探してくれる探知犬」のような存在です。

ただし使い方には注意が必要。 強すぎるスキャンは、対象システムに負荷をかけてサービス停止(DoS)を引き起こすリスクもあります。


🔰 初心者にも扱いやすい脆弱性スキャナー 3選

OWASP ZAP(ザップ)

無料で高機能!初心者の定番スキャナー

🔧 特徴:

  • GUI付きで直感的に使える
  • 自動スキャン機能あり
  • 手動による調査補助も可能
  • 日本語にも対応(一部)

🖥 使い方イメージ:

  1. 対象サイトをZAP内ブラウザで開く
  2. 自動スキャンを実行
  3. 検出された項目を確認
  4. 必要に応じて手動で再検証

ポイント:企業のプログラムで「ZAP使用OK」と記載があるか要確認!


Nikto(ニクトー)

端末から簡単に実行できるCLI(コマンドライン)スキャナー

🔧 特徴:

  • Webサーバーの基本的な設定ミスを検出
  • 既知のバナーやバージョン漏洩を警告
  • 軽量で高速

🖥 コマンド例:

nikto -h https://example.com

ポイント:スキャンは比較的安全だが、念のため対象のスコープ確認を!


Nuclei(ニュークレイ)

高速かつ柔軟な「テンプレートベース」のスキャナー

🔧 特徴:

  • 特定の脆弱性テンプレートに沿ってスキャン
  • 自分で検出ルールを追加できる
  • 軽量でバッチ処理にも向いている

🖥 基本的な使い方:

nuclei -u https://example.com -t cves/

ポイント:使いこなすにはやや慣れが必要。中級者向け。


🚫 スキャナー使用時の注意点

スキャナーは便利ですが、ルールを守らず使うと逆効果です。

❗ よくあるNG例:

NG行為 なぜダメか?
公開されていない範囲へスキャン スコープ違反(報酬対象外、違反扱い)
一日に数百・数千リクエスト システムに高負荷をかけ、DoSになる恐れ
結果を鵜呑みにして報告 誤検出(False Positive)の可能性あり

✅ 正しい使い方のコツ:

  • 企業のプログラムページで「スキャンOKかどうか」を事前確認
  • 低速モードや軽いスキャンモードを選択
  • ツールが報告した内容を必ず自分で検証(手動テスト)

✏️ スキャナーと「手動テスト」はセットで考えよう

スキャナーは「きっかけ作り」のツールであって、 本当のバグ発見や報告には、自分の目と判断力が必要です。

特に以下のような対応が大事です:

  • 検出された項目が本当に脆弱か確認
  • 攻撃再現(PoC)を自分で試す
  • バグの影響範囲を整理して説明できるようにする

📝 使い方の流れ(ざっくり)

  1. 対象企業のバグバウンティプログラムを読む
  2. スコープ内のURLやサブドメインを洗い出す
  3. ZAPやNiktoなどで軽くスキャン
  4. 出てきた結果を人間の目で確認
  5. 問題がありそうなら再現手順を整える
  6. プラットフォーム上で報告する

✅ まとめ:ツールは「補助役」バグを見抜くのはあなた

  • 脆弱性スキャナーは便利だが、使い方を間違えると危険
  • 企業が許可している範囲かどうか、常に確認
  • 出力された内容は検証して初めて報告できる

自動化ツールを使いこなせば、調査の精度とスピードが格段に上がります。 ただし、“最後に判断するのは人間”です。

Best regards, (^^ゞ