Hello there, ('ω')ノ
🛰 トレーサート(traceroute)とは?
トレーサート(traceroute)は、特定のIPアドレスやドメインにパケットが届くまでに通るルート(経路)を調べるコマンドです。 「どの国・プロバイダ・ルーターを通って通信しているか」を視覚的に確認できるため、 OSINT調査では発信元の追跡やネットワークの構造分析に役立ちます。
📌 Windowsでは
tracert
、LinuxやMacではtraceroute
コマンドを使います。
🛠 基本的な使い方
✅ Windows
tracert example.com
✅ Linux / Mac
traceroute example.com
📋 出力結果の見方(例)
1 192.168.1.1 ← 自宅ルーター 2 10.0.0.1 ← プロバイダの設備 3 203.0.113.1 ← 海外ISPの経路 4 example.com
- 数字は“ホップ数”=何台の機器を経由したか
- 各IPの地理情報や所属組織を調べることで、相手がどの国・ネットワークにいるかが推測可能
🧭 GeoIPと組み合わせて使う
IPアドレスごとに、**地理的な位置情報を特定するサービス(GeoIP)**と併用すると、 「どの地域を通って相手に繋がっているのか」をマッピングできます。
【活用ツール】
- https://ipinfo.io/
- https://tools.keycdn.com/traceroute
geoiplookup
(Linux)
🌐 ネットワークマッピングとは?
ネットワークマッピングとは、対象のインフラ構成や関連システムを視覚的に表す技術です。 トレーサートの結果に加え、サブドメイン列挙・DNS情報・ポートスキャンなどを組み合わせると、 企業や組織の**ネットワークの“地図”**を描けるようになります。
📊 マッピングのための代表的ツール
ツール | 機能・特徴 |
---|---|
Nmap |
ポートスキャン、OS識別、ネットワーク構造の把握 |
Maltego |
ドメイン・IP間の関係性を可視化 |
SpiderFoot |
自動でインフラ情報を整理しグラフ化 |
Netdiscover |
ローカルネットワーク内の機器を一覧表示 |
ZMap |
インターネット全体の調査にも使われる超高速スキャナ |
🧠 OSINTにおける活用例
✔ 発信元の特定
フィッシングサイトやスパム送信者がどのルートを通って接続しているかを追跡し、 所属組織やVPN/プロキシの使用有無を確認。
✔ ネットワークの脆弱性チェック
対象ドメインに関連するサーバーやホストを洗い出し、 意図せず公開されている開発環境や古いサーバーの存在を特定。
⚠ 注意:過度なスキャンは控えよう
- トレーサートは基本的に安全ですが、Nmapなどのスキャナは過度に使うと対象に警告が飛ぶ可能性あり
- 明確な調査目的のないスキャンは不正アクセス未遂と誤解されるおそれも
📌「調べられること」と「して良いこと」は違う、という意識を持ちましょう。
✅ まとめ:ネットの“裏側”を構造的に読む力
- トレーサートはネット上の“足跡”をたどる基本技術
- 地理情報や構成データと組み合わせて、相手のインフラ像を可視化できる
- 調査の精度を高めるには、技術×倫理のバランス感覚が必要不可欠
Best regards, (^^ゞ