Shikata Ga Nai

Private? There is no such things.

第24回:theHarvesterでメールやドメインを収集

Hello there, ('ω')ノ

🛠 theHarvesterとは?

theHarvesterは、オープンソースで提供されている情報収集自動化ツールで、 対象ドメインに関連するメールアドレス・サブドメイン・IPアドレスなどをネット上から収集してくれます。

OSINTの初期調査で「何がネット上に公開されているか?」を確認するのに最適です。


📦 theHarvesterで何ができる?

機能 説明
メール収集 企業ドメインに紐づく公開済みのメールアドレスを検索
サブドメイン調査 企業や組織が使っている各種サブドメインを収集
ホスト名/IPの収集 DNS・検索エンジン・証明書情報などから収集
検索エンジン対応 Google/Bing/Yahoo/Baidu/DNSdumpsterなど複数対応

💡 これらの情報は、フィッシング対策や情報漏洩の確認にも使われます。


🚀 theHarvesterの基本的な使い方

※本ツールはコマンドライン操作(Linux推奨)が基本です。


✅ 1. インストール方法(Kali Linuxではプリインストール)

git clone https://github.com/laramies/theHarvester.git
cd theHarvester
pip install -r requirements.txt

✅ 2. 基本のコマンド構文

python3 theHarvester.py -d example.com -b google

パラメータ解説:

オプション 意味
-d 調査対象のドメイン(例:example.com)
-b データ収集元(例:google、bing、linkedinなど)
-l 結果数の制限(例:100件)
-f 結果をHTML形式で保存

✅ 3. よく使うコマンド例

✔ メールアドレス+サブドメインをGoogleから収集:

python3 theHarvester.py -d example.com -b google

✔ BingとYahooを併用して広く収集:

python3 theHarvester.py -d example.com -b bing,yahoo

✔ HTMLレポートを保存:

python3 theHarvester.py -d example.com -b google -f report_example

report_example.htmlというレポートが出力されます。


🎯 OSINTでの実用例

  • 企業の採用・問い合わせメールの公開範囲を確認
  • サブドメイン(mail.example.com, dev.example.comなど)から開発環境を特定
  • 複数の外部サービスと紐づいたドメインの外部露出度を可視化

⚠ 注意点

  • 公開情報の収集であっても、企業・個人への迷惑行為はNG
  • 取得した情報は連絡や攻撃に使用しない(調査・教育目的で限定)
  • 利用ログは残る可能性あり → VPN使用が推奨

✅ まとめ:theHarvesterは“OSINTのレーダー”

  • 公開情報の洗い出しには、まずこのツールから始めよう
  • メールやサブドメインから、組織の構造や運用のクセが見えてくる
  • 使い方を覚えれば、調査のスピードと網羅性が劇的にアップ

Best regards, (^^ゞ