Hello there, ('ω')ノ
🕷 SpiderFootとは?
SpiderFoot(スパイダーフット)は、対象に関するありとあらゆる情報を自動で収集・分析してくれるOSINTツールです。
GUI(Webブラウザ)から操作できるので初心者でも扱いやすく、 情報セキュリティやリスク管理の現場でも利用されています。
📌 名前の由来は「蜘蛛の足=あちこちに張り巡らされたセンサー」のイメージです。
🎯 どんなことができるの?
調査対象 | 自動収集できる情報 |
---|---|
ドメイン名 | WHOIS、DNS、サブドメイン、SSL証明書、利用サービスなど |
IPアドレス | ロケーション、ブラックリスト登録、ポートスキャン情報など |
メールアドレス | 漏洩履歴、SNS登録状況、関連ドメインなど |
ユーザー名 | SNS検索、画像逆検索、ハンドルネームの流用チェック |
名前や組織名 | 関連ニュース、登記情報、漏洩データの確認など |
🛠 SpiderFootの使い方(基本)
✅ 1. インストール方法(GUI版)
- ダウンロードページ: https://www.spiderfoot.net/
- 推奨環境:Linux / Windows(Python環境必須)
git clone https://github.com/smicallef/spiderfoot.git cd spiderfoot pip install -r requirements.txt python3 sf.py
→ 起動後、http://127.0.0.1:5001
にアクセスするとGUI画面に。
✅ 2. スキャンの開始
ステップ:
- 「New Scan」から対象(ドメイン/IP/メール等)を入力
- スキャン対象のモジュールを選択(100種以上!)
- 実行 → 数分〜数十分で分析完了
✅ 3. 分析結果の確認
- タブ形式で「情報の種類」「信頼性」「出所」を分かりやすく分類
- 視覚化グラフ(関係性マップ)も表示可能
- CSVやJSONでのエクスポートにも対応
📦 特に便利なモジュール例
モジュール | 内容 |
---|---|
sfp_whois |
WHOIS情報を収集 |
sfp_dnsresolve |
ドメインからIP/ホスト名を解析 |
sfp_breach |
メールアドレスの漏洩チェック(HaveIBeenPwned連携) |
sfp_social |
SNS上のアカウントや活動を追跡 |
sfp_shodan |
Shodan経由でIoT機器情報を取得(APIキー必要) |
🧠 実際の活用シーン
✔ 自社の「露出診断」
- 自社ドメインやメールがどこまでインターネットに出ているかをチェック
- 漏洩や誤設定がないかを可視化
✔ 攻撃者視点でのリスク分析
- 「ハッカーが攻撃前に何を見ているか?」を自動再現
- ゼロから情報をかき集めるフェーズを数クリックで再現可能
✔ レポート作成支援
- 結果をそのまま報告書として提出できるレベルで整備
- 複数対象を比較する“クロス調査”にも最適
⚠ 注意点
- 取得情報はあくまで公開データ。アクセス・利用方法は要注意
- 一部モジュールはAPIキーが必要(無料登録で入手可能)
- スキャン回数が多いと、一時的にIPブロックされるサービスもあるため、VPN使用推奨
✅ まとめ:「知る力」×「自動化」が最強の武器
- SpiderFootは、OSINTを“面で攻める”ための自動スキャナ
- 初心者でもGUIで簡単に扱え、プロにも応える柔軟性
- 攻撃者と同じ目線で自分を見直すのが、現代の情報防衛の第一歩
Best regards, (^^ゞ