Hello there, ('ω')ノ
そもそもリコンとは?
Reconnaissance(偵察)の略。 つまり「対象の範囲や特徴を調べること」です。
会社の業務にたとえるなら:
- 新しい取引先の会社情報を事前に調べる
- 競合のWebサイトやサービスを調べる
そのセキュリティ版だと考えるとイメージしやすいと思います。
リコンで集めるべき情報一覧
- ドメイン名とサブドメイン
- IPアドレス範囲
- 公開APIのエンドポイント
- 社内・社外向けシステムの区別
- 使われているソフトウェアやクラウドサービス
✅ 目的:
- 対象外のものを誤って触らないようにする
- 対象範囲を明確にすることで、効率よく脆弱性を探す
実際の手順① ドメインとサブドメイン調査
- 社内資料や公式Webサイトからドメインを確認
- サブドメインを調べる
方法:
- securitytrails.com
- crt.sh
- dig や nslookup コマンド
例: intra.example.co.jp api.example.co.jp dev.example.co.jp
実際の手順② IPアドレス調査
- ドメイン名からIPアドレスを調べる(nslookup)
- IP範囲(CIDR)を確認
注意点: 社内システムはクラウドサービス上(AWSなど)にある場合もあるため、範囲外を無断で調べないこと。
実際の手順③ 公開APIエンドポイント収集
- ブラウザ開発者ツールでNetworkタブを観察
- アプリやWebサービスの通信内容からAPI URLをメモ
例: https://api.example.co.jp/v1/users https://api.example.co.jp/v1/admin
実際の手順④ 使用サービス・ソフト調査
- Webサイトヘッダー情報を確認(curlやブラウザ)
- DNS情報やWhois情報を確認
目的:
- 使われているサーバーソフトウェアを確認する
- クラウド(AWS, GCP)か自社サーバーかを区別する
チェックリスト形式まとめ
- [ ] ドメイン・サブドメインをすべて洗い出したか?
- [ ] IPアドレス範囲を把握しているか?
- [ ] 公開APIエンドポイントを一覧化したか?
- [ ] 使用ソフト・サービスを把握しているか?
- [ ] 調査範囲外(第三者サービスなど)を誤って含めていないか?
社内向け具体例
- 社内ポータル:portal.intra.example.co.jp
- 勤怠システム:attendance.intra.example.co.jp
- 経費システム:expenses.intra.example.co.jp
これらのサブドメイン・IP・APIをメモし、次回以降の調査に役立てます。
まとめ:まずは範囲をはっきりさせる
- いきなり攻撃テストをするのではなく、まずは対象整理
- ドメイン・IP・APIの洗い出しがリコンの基本
- 調査範囲を間違えないことも安全なリコン活動の重要ポイント
Best regards, (^^ゞ