Hello there, ('ω')ノ
Burp Collaborator は、セキュリティ診断ツール Burp Suite に含まれる「外部通信を観測するための仕組み」です。 アプリが脆弱性によって こっそり外部に通信していないか を確認するために使われます。
🔎 どんな時に使うのか?
- 攻撃者は脆弱性を悪用して、アプリに「外のサーバと通信させる」ことがあります。
例えば:
- 内部の情報を外に送らせる
- 外部サービスにアクセスさせて利用される
- 画面表示やエラーメッセージだけでは判断できないため、実際に外へ通信が起きたかどうか を確認する必要があります。
⚙️ 仕組み
Collaboratorサーバーを用意
- Burpの開発元(PortSwigger)が提供する公開サーバー
- または、企業内に構築する「プライベートCollaborator」サーバー
診断用のアドレスを発行
- 診断者は、そのアドレスをペイロードに仕込みます。
通信が発生すればログに記録
- アプリが外に出ようとした場合、Collaboratorサーバーにログが残るので確認できます。
🔐 ファイアウォールとの関係
- 企業システムでは通常、任意の外部通信はファイアウォールで遮断されています。
しかし、「外に出ようとした」という行為自体が脆弱性のサインです。
- 今はブロックされても、もし設定が緩和されたり、内部に攻撃者が侵入した場合に悪用される恐れがあります。
- そのため「ブロックされているから安心」ではなく、外に出ようとする脆弱性の有無を確認することが重要なのです。
✅ まとめ
- Burp Collaboratorは、アプリが外部と通信しようとする脆弱性を見つけるための「通信観測用サーバー」。
- 公開サーバーか、組織内のプライベートサーバーを使える。
- ファイアウォールで通信がブロックされていても、通信しようとする事実を検知することが診断の目的。
- イメージ的には「アプリがこっそり電話をかけてないかを確認する監視員」。
Best regards, (^^ゞ