Shikata Ga Nai

Private? There is no such things.

第8回 情報収集(リコン)から始める:対象範囲の見つけ方

Hello there, ('ω')ノ

そもそもリコンとは?

Reconnaissance(偵察)の略。 つまり「対象の範囲や特徴を調べること」です。

会社の業務にたとえるなら:

  • 新しい取引先の会社情報を事前に調べる
  • 競合のWebサイトやサービスを調べる

そのセキュリティ版だと考えるとイメージしやすいと思います。


リコンで集めるべき情報一覧

  • ドメイン名とサブドメイン
  • IPアドレス範囲
  • 公開APIのエンドポイント
  • 社内・社外向けシステムの区別
  • 使われているソフトウェアやクラウドサービス

✅ 目的:

  • 対象外のものを誤って触らないようにする
  • 対象範囲を明確にすることで、効率よく脆弱性を探す

実際の手順① ドメインとサブドメイン調査

  1. 社内資料や公式Webサイトからドメインを確認
  2. サブドメインを調べる

方法:

  • securitytrails.com
  • crt.sh
  • dig や nslookup コマンド

例: intra.example.co.jp api.example.co.jp dev.example.co.jp


実際の手順② IPアドレス調査

  1. ドメイン名からIPアドレスを調べる(nslookup)
  2. IP範囲(CIDR)を確認

注意点: 社内システムはクラウドサービス上(AWSなど)にある場合もあるため、範囲外を無断で調べないこと。


実際の手順③ 公開APIエンドポイント収集

  1. ブラウザ開発者ツールでNetworkタブを観察
  2. アプリやWebサービスの通信内容からAPI URLをメモ

例: https://api.example.co.jp/v1/users https://api.example.co.jp/v1/admin


実際の手順④ 使用サービス・ソフト調査

  1. Webサイトヘッダー情報を確認(curlやブラウザ)
  2. DNS情報やWhois情報を確認

目的:

  • 使われているサーバーソフトウェアを確認する
  • クラウド(AWS, GCP)か自社サーバーかを区別する

チェックリスト形式まとめ

  • [ ] ドメイン・サブドメインをすべて洗い出したか?
  • [ ] IPアドレス範囲を把握しているか?
  • [ ] 公開APIエンドポイントを一覧化したか?
  • [ ] 使用ソフト・サービスを把握しているか?
  • [ ] 調査範囲外(第三者サービスなど)を誤って含めていないか?

社内向け具体例

  • 社内ポータル:portal.intra.example.co.jp
  • 勤怠システム:attendance.intra.example.co.jp
  • 経費システム:expenses.intra.example.co.jp

これらのサブドメイン・IP・APIをメモし、次回以降の調査に役立てます。


まとめ:まずは範囲をはっきりさせる

  • いきなり攻撃テストをするのではなく、まずは対象整理
  • ドメイン・IP・APIの洗い出しがリコンの基本
  • 調査範囲を間違えないことも安全なリコン活動の重要ポイント

Best regards, (^^ゞ