Shikata Ga Nai

Private? There is no such things.

第35回:ウェブサイトの裏側を見る方法

Hello there, ('ω')ノ

🌐 ウェブサイトの「裏側」って?

普段私たちが目にしているWebページは、デザインされたフロントエンド(表面)です。 しかしOSINTでは、ページの裏に隠れた構造・通信・技術的情報を確認することが重要です。

この“裏側”をのぞくことで、次のようなことが見えてきます:

  • 使用しているサーバーやCMS(WordPressなど)
  • 隠されたリンクやスクリプト
  • フォーム送信先、外部リソース、API接続先
  • JavaScriptによる動的な挙動や追跡機能

🛠 基本:ウェブサイトの裏側を見る技術


✅ 1. ページのソースコードを見る

方法(各ブラウザ共通):

  • Webページで右クリック →「ページのソースを表示」
  • またはショートカット:Ctrl + U(Windows) / Cmd + Option + U(Mac)

見どころ:

要素 内容
<meta>タグ 作者、言語、SEO情報など
<script src="..."> 外部JavaScriptファイル(分析・追跡)
<link> 外部CSSやアイコン
コメント 開発者のメモや未使用コードが残っていることも

✅ 2. 開発者ツール(DevTools)での調査

ショートカット:F12または右クリック →「検証」

使用例:

  • Elementsタブ:構造の確認、隠れた要素の表示
  • Networkタブ:ページが読み込むファイルやAPI通信の追跡
  • Consoleタブ:エラーやログから開発中の情報を拾える場合も
  • Applicationタブ:クッキー、ローカルストレージ、セッション情報の確認

✅ 3. 使用技術やCMSの特定

活用ツール:

→ そのサイトが何の技術で作られているか、どのツールを使っているかを解析可能。


✅ 4. robots.txtの確認

URL例:

https://example.com/robots.txt

→ 検索エンジンに**「見せたくないページ」**を記載している場合があります(逆にヒントになる)


✅ 5. サイトマップの確認

URL例:

https://example.com/sitemap.xml

→ サイト全体のページ構成や更新日時が記載されていることも。


🔍 OSINT視点での実践活用


✔ CMSが古い=攻撃対象の可能性あり

  • WordPressなどのバージョンが古い場合、既知の脆弱性から開発者や所属企業が特定される可能性

✔ 社内向けページの痕跡

  • ソース内に /admin//login/test.html などの記述 → 未公開の管理画面や開発ページが存在する可能性

✔ API通信のURLからバックエンドを推定

  • JavaScript経由で通信しているURLに企業名や開発環境が露出している場合あり

⚠ 注意点

  • ページを「見る」だけなら合法ですが、フォームの無断送信や隠しページへの侵入は違法の可能性があります
  • クッキーやセッション情報の無断解析・共有もプライバシーリスクあり
  • 攻撃者の視点で観察しても、実際に“攻撃的行為”は厳禁!

✅ まとめ:「見る力」を鍛えることで“本当の構造”が見えてくる

  • Webサイトには表と裏がある。OSINTでは裏の構造こそ情報の宝庫
  • DevToolsや公開情報を活用すれば、誰でも構造分析が可能
  • “読み取る”力と“読みすぎない”倫理観の両立がプロの条件

Best regards, (^^ゞ