Hello there, ('ω')ノ
🌐 ドメイン情報は「名刺」のようなもの
企業の公式サイトや怪しいメールのURLなど、インターネット上の住所にあたるドメイン名(例:example.com)。 このドメインが誰によって、いつ、どこで登録されたかを調べるのがWHOIS検索です。
📌 OSINTでは、メールの送信元や怪しいURLをたどるときに必須の基本スキルです。
🧠 WHOISとは?
WHOIS(フーイズ)とは、ドメイン名やIPアドレスの登録情報を公開する仕組みです。 各ドメインのレジストリ(登録機関)に記録されている情報を照会できます。
🛠 WHOIS検索の方法
✅ 1. オンラインツールを使う
ドメイン名を入力するだけで、詳細情報が表示されます。
✅ 2. コマンドラインで確認(Linux/Mac)
whois example.com
🔍 WHOIS情報の見方(項目別)
項目名 | 意味・ポイント |
---|---|
Domain Name | 調査対象のドメイン名 |
Registrar | 登録代行会社(GoDaddy、Namecheapなど) |
Registrant | 登録者の名前・会社・住所(現在は多くが非公開) |
Creation Date | 登録された日時(初登録日) |
Updated Date | 最終更新日(ドメイン更新・変更時) |
Expiry Date | 有効期限(放置されると失効の可能性あり) |
Name Servers | サイトを構成するDNS情報 |
Status | ドメインの状態(有効/ロック中など) |
👀 OSINT視点で見るべきポイント
✔ 1. 登録日と使用状況の矛盾
- サイトは「10年の実績」と言ってるが、登録は最近 → 嘘の可能性
- 登録直後にフィッシングサイト開設 → 意図的な使い捨てドメインの疑い
✔ 2. ネームサーバーからの関連調査
- 同じネームサーバーを使う他のドメインを調べることで関連サイトの特定が可能 → ViewDNS.infoの「Reverse NS Lookup」などが便利
✔ 3. 匿名登録(プロキシサービス)の使用状況
- 「WhoisGuard」「PrivacyProtect.org」などが登録者名にある場合 → 実名非公開だが、特定の業者を経由している手がかりとして使える
⚠ 注意:個人情報は非公開が基本に
近年のGDPR(EUの個人情報保護法)やICANNの方針により、 多くのWHOIS情報は匿名化または一部マスキングされています。
→ OSINTでは、公開されている周辺情報(ネームサーバー・DNS履歴・SSL証明など)を使って補完する必要があります。
✅ まとめ:ドメインを見る=ネット上の“足跡”を読む
- WHOIS情報は、ドメインの“登録履歴”を示すタイムスタンプ
- 単独では不十分でも、他の情報と組み合わせることで信頼性や背景が見えてくる
- 調査の第一歩として、必ずWHOISで基礎情報を押さえる習慣をつけよう
Best regards, (^^ゞ