Shikata Ga Nai

Private? There is no such things.

第27回:SpiderFoot:攻撃者のように調査する

Hello there, ('ω')ノ

🕷 SpiderFootとは?

SpiderFoot(スパイダーフット)は、対象に関するありとあらゆる情報を自動で収集・分析してくれるOSINTツールです。

GUI(Webブラウザ)から操作できるので初心者でも扱いやすく、 情報セキュリティやリスク管理の現場でも利用されています。

📌 名前の由来は「蜘蛛の足=あちこちに張り巡らされたセンサー」のイメージです。


🎯 どんなことができるの?

調査対象 自動収集できる情報
ドメイン名 WHOIS、DNS、サブドメイン、SSL証明書、利用サービスなど
IPアドレス ロケーション、ブラックリスト登録、ポートスキャン情報など
メールアドレス 漏洩履歴、SNS登録状況、関連ドメインなど
ユーザー名 SNS検索、画像逆検索、ハンドルネームの流用チェック
名前や組織名 関連ニュース、登記情報、漏洩データの確認など

🛠 SpiderFootの使い方(基本)


✅ 1. インストール方法(GUI版)

git clone https://github.com/smicallef/spiderfoot.git
cd spiderfoot
pip install -r requirements.txt
python3 sf.py

→ 起動後、http://127.0.0.1:5001 にアクセスするとGUI画面に。


✅ 2. スキャンの開始

ステップ:

  1. 「New Scan」から対象(ドメイン/IP/メール等)を入力
  2. スキャン対象のモジュールを選択(100種以上!)
  3. 実行 → 数分〜数十分で分析完了

✅ 3. 分析結果の確認

  • タブ形式で「情報の種類」「信頼性」「出所」を分かりやすく分類
  • 視覚化グラフ(関係性マップ)も表示可能
  • CSVやJSONでのエクスポートにも対応

📦 特に便利なモジュール例

モジュール 内容
sfp_whois WHOIS情報を収集
sfp_dnsresolve ドメインからIP/ホスト名を解析
sfp_breach メールアドレスの漏洩チェック(HaveIBeenPwned連携)
sfp_social SNS上のアカウントや活動を追跡
sfp_shodan Shodan経由でIoT機器情報を取得(APIキー必要)

🧠 実際の活用シーン


✔ 自社の「露出診断」

  • 自社ドメインやメールがどこまでインターネットに出ているかをチェック
  • 漏洩や誤設定がないかを可視化

✔ 攻撃者視点でのリスク分析

  • 「ハッカーが攻撃前に何を見ているか?」を自動再現
  • ゼロから情報をかき集めるフェーズを数クリックで再現可能

✔ レポート作成支援

  • 結果をそのまま報告書として提出できるレベルで整備
  • 複数対象を比較する“クロス調査”にも最適

⚠ 注意点

  • 取得情報はあくまで公開データ。アクセス・利用方法は要注意
  • 一部モジュールはAPIキーが必要(無料登録で入手可能)
  • スキャン回数が多いと、一時的にIPブロックされるサービスもあるため、VPN使用推奨

✅ まとめ:「知る力」×「自動化」が最強の武器

  • SpiderFootは、OSINTを“面で攻める”ための自動スキャナ
  • 初心者でもGUIで簡単に扱え、プロにも応える柔軟性
  • 攻撃者と同じ目線で自分を見直すのが、現代の情報防衛の第一歩

Best regards, (^^ゞ