Hello there, ('ω')ノ
🌐 ウェブサイトの「裏側」って?
普段私たちが目にしているWebページは、デザインされたフロントエンド(表面)です。 しかしOSINTでは、ページの裏に隠れた構造・通信・技術的情報を確認することが重要です。
この“裏側”をのぞくことで、次のようなことが見えてきます:
- 使用しているサーバーやCMS(WordPressなど)
- 隠されたリンクやスクリプト
- フォーム送信先、外部リソース、API接続先
- JavaScriptによる動的な挙動や追跡機能
🛠 基本:ウェブサイトの裏側を見る技術
✅ 1. ページのソースコードを見る
方法(各ブラウザ共通):
- Webページで右クリック →「ページのソースを表示」
- またはショートカット:
Ctrl + U
(Windows) /Cmd + Option + U
(Mac)
見どころ:
要素 | 内容 |
---|---|
<meta> タグ |
作者、言語、SEO情報など |
<script src="..."> |
外部JavaScriptファイル(分析・追跡) |
<link> |
外部CSSやアイコン |
コメント | 開発者のメモや未使用コードが残っていることも |
✅ 2. 開発者ツール(DevTools)での調査
ショートカット:F12
または右クリック →「検証」
使用例:
- Elementsタブ:構造の確認、隠れた要素の表示
- Networkタブ:ページが読み込むファイルやAPI通信の追跡
- Consoleタブ:エラーやログから開発中の情報を拾える場合も
- Applicationタブ:クッキー、ローカルストレージ、セッション情報の確認
✅ 3. 使用技術やCMSの特定
活用ツール:
- BuiltWith
- Wappalyzer(ブラウザ拡張あり)
→ そのサイトが何の技術で作られているか、どのツールを使っているかを解析可能。
✅ 4. robots.txtの確認
URL例:
https://example.com/robots.txt
→ 検索エンジンに**「見せたくないページ」**を記載している場合があります(逆にヒントになる)
✅ 5. サイトマップの確認
URL例:
https://example.com/sitemap.xml
→ サイト全体のページ構成や更新日時が記載されていることも。
🔍 OSINT視点での実践活用
✔ CMSが古い=攻撃対象の可能性あり
- WordPressなどのバージョンが古い場合、既知の脆弱性から開発者や所属企業が特定される可能性も
✔ 社内向けページの痕跡
- ソース内に
/admin/
や/login/
、test.html
などの記述 → 未公開の管理画面や開発ページが存在する可能性
✔ API通信のURLからバックエンドを推定
- JavaScript経由で通信しているURLに企業名や開発環境が露出している場合あり
⚠ 注意点
- ページを「見る」だけなら合法ですが、フォームの無断送信や隠しページへの侵入は違法の可能性があります
- クッキーやセッション情報の無断解析・共有もプライバシーリスクあり
- 攻撃者の視点で観察しても、実際に“攻撃的行為”は厳禁!
✅ まとめ:「見る力」を鍛えることで“本当の構造”が見えてくる
- Webサイトには表と裏がある。OSINTでは裏の構造こそ情報の宝庫
- DevToolsや公開情報を活用すれば、誰でも構造分析が可能
- “読み取る”力と“読みすぎない”倫理観の両立がプロの条件
Best regards, (^^ゞ