2.OSINTツール/サービス

2.1. OSINTツール/統合ツール

2.1.1. OSINTリンク集

OSINT Framework

無料で利用できるOSINTツールの紹介ページ。

https://osintframework.com/

Technisette

OSINTに活用できるリンク集。

https://start.me/p/m6XQ08/osint

Awesome OSINT

オープンソースのインテリジェンスツールとリソースを厳選したリスト。

https://github.com/jivoi/awesome-osint

2.1.2. OSINT情報の可視化分析

Maltego

収集した情報の関連性を可視化しマッピングするGUIのOSINTツール
無料版でも基本機能は使用可能。

https://www.maltego.com/

SpiderFoot

OSINTの自動化/可視化ツール。
SpiderFootでターゲットのスキャンを行うと、IPアドレス、ドメイン/サブドメイン名、ホスト名、ネットワークサブネット(CIDR)、ASN、電子メールアドレス、電話番号などが取得可能。

https://github.com/smicallef/spiderfoot

2.2. ネットワーク資産外部公開状況の調査

2.2.1. Shodan

インターネットに公開されたデバイスの中からインターネットに接続されたデバイスやサービスを調べられるサイト

https://www.shodan.io/

特徴は以下の通り。

  • IPアドレスの全域にわたって接続を試み、その結果得られたサービスバナーなどのメタデータをデータベース化
  • Webサーバーだけでなく、ルーター、IoTデバイス、SCADA/ICS(制御システム)など幅広い種類の機器を検索対象としている
  • 特定のプロトコル、ポート、地域、脆弱なバージョンなどをフィルターとして利用し詳細な検索が可能

用途は以下の通り。

  • 自身/自組織の公開されているIT資産の棚卸しと脆弱性確認
  • オープンポートや不適切な設定を持つデバイスの特定
  • 脆弱性を持つ特定のソフトウェアバージョンを実行しているシステムの探索
  • サイバー攻撃者による標的を特定するための選定

2.2.2. BinaryEdge

インターネットに接続されたデバイスとその潜在的な脆弱性に関する包括的な洞察情報を提供していたサイト。
2025年3月にサービス終了をし、機能はCoalition Controlに引き継がれた。

https://binaryedge.io/

特徴は以下の通り。

  • 過去のデータ漏洩や公開されたデータストア(MongoDB, Memcached, Elasticsearch, Redis Cacheなど)に関する情報も提供される場合がある

用途は以下の通り。

  • 企業のデジタルフットプリントの可視化
  • 脅威の検出戦略と対応戦略の強化
  • データ漏洩や情報漏洩のリスク評価

2.2.3. Censys

Shodanと同じくインターネットに接続されたデバイスやサービスを調べられるサイト

https://search.censys.io/

特徴は以下の通り。

  • TLS/SSL証明書とPKI(公開鍵基盤)情報の収集と分析に力を入れている
  • オープンポートやSSL設定の確認、暗号化の品質など、ネットワークに関するセキュリティ情報をリアルタイムで収集することに特化

用途は以下の通り。

  • 組織の公開インフラの現状把握と可視化。
  • 脆弱なデバイスやサービスの特定と対応。
  • SSL/TLS証明書の管理とセキュリティリスク軽減

2.2.4. ZoomEye

中国のセキュリティ企業「知道創宇(Knownsec)」が提供する、Shodanと同様のインターネットに接続されたデバイスやサービスを調べられるサイト。

https://www.zoomeye.ai/

特徴は以下の通り。

  • インターネット上のデバイスやWebサイトに関する情報を収集・分析します。
  • アプリケーション名、バージョン、フレームワーク、OS、Webサーバー、CMS、データベースなどの「Webサイト指紋」と、開放ポート、OS、サービス名、地理情報などの「デバイス指紋」の両方を識別可能

用途は以下の通り。

  • ネットワーク偵察、脆弱性発見、ネットワークセキュリティ研究
  • インターネット上で露出しているサーバーの特定と脆弱性の識別
  • サイバー攻撃手法の調査

2.2.5. FOFA

中国の北京华顺信安科技有限公司(Huashun Xin’an Technology Co., Ltd.)が提供するIoT・IT機器検索エンジン

https://en.fofa.info/

特徴は以下の通り。

  • IPアドレスやドメインからの検索に加え、カメラやプリンターなどの特定のデバイスに基づいた検索、独自の検索演算子を用いた詳細なフィルタリングが可能

用途は以下の通り。

  • 組織のデジタル資産の可視化
  • サイバー攻撃の偵察段階での情報収集

2.3. パスワード漏洩の調査

2.3.1. Have I Been Pwned

自分の電子メールアドレスやユーザー名/パスワードがデータ漏洩に巻き込まれたかどうかを確認するためのウェブサイト。

https://haveibeenpwned.com/

2.3.2. BugMeNot

https://bugmenot.com/

2.4. マルウェア情報の調査

2.4.1. VirusTotal

ファイルやウェブサイトのマルウェア検査を行うウェブサイト。そのファイルやウェブサイトが「マルウェアを含むかどうか」検査できる。

https://www.virustotal.com/

2.4.2. ANY.RUN

アップロードした検体を操作してファイルの挙動を見ることができるオンライン型のサンドボックスサービス。

https://any.run/

2.4.3. Hybrid Analysis

アップロードしたファイルの挙動情報などの詳細な解析結果が得られるサービス。

https://www.hybrid-analysis.com/

2.4.4. Metadefender

複数のセキュリティエンジンを使用してファイルスキャンを行いマルウェアやその他の脅威を検出できるサービス。

https://metadefender.opswat.com/

2.5. WEBサイトの評価/調査

2.5.1. Aguse

調査したいサイトのURLや受信したメールのメールヘッダーを入力することにより、関連する情報を表示するサービス。

https://www.aguse.jp/

2.5.2. Aguse Gateway

ユーザの代わりにサイトアクセスを行いサイトの表示情報を画像で表示してくれるサービス。

https://gw.aguse.jp/

2.5.3. Urlscan.io

ユーザが入力したURLに対して、代理でアクセスを行い、そのスキャン結果を公開しているサービス。

https://urlscan.io/

2.5.4. Sucuri SiteCheck

Webサイトがウイルス感染していないかのチェックができるWebサービス。

https://sitecheck.sucuri.net/

2.5.5. Abuse IPDB

IPを検索することで、そのIPに関する他者からの報告を確認できる。グローバルIPアドレスを調査したい場合に使用できる。

https://www.abuseipdb.com/

2.5.6. Netcraft Site Report

Webサイトがどこのサーバーで管理されてるか調査・確認できるサービス。

https://sitereport.netcraft.com/

2.5.7. OnionScan

torネットワーク上に展開した.onionサイトのセキュリティ上の問題を特定するのに役立つオープンソースツール。
誤設定や脆弱なサービスを検出可能

https://github.com/s-rah/onionscan

2.5.8. Photon

指定したWebサイトを自動クローリングして各種情報(リンク、画像、メール、JSなど)を収集するツール。

https://github.com/s0md3v/Photon

2.5.9. BlackWindow

ターゲットWebサイトからサブドメイン、URL、動的パラメータ、電子メールアドレス、電話番号を収集するためのPythonベースのWebアプリケーションスキャナー。

https://github.com/1N3/BlackWidow

2.5.10. Hakrawler

URLとJavaScriptファイルの場所を収集するための高速go製のWebクローラ。

https://github.com/hakluke/hakrawler

2.7. ゼロディ/エクスプロイトの有無の調査

2.7.1. Rapid 7

脆弱性検索エンジン。

https://www.rapid7.com/db/

2.7.2. Zero0 DAY Exploit Database

https://www.zero-day.cz/database/

2.7.3. Exploit DataBase

脆弱性エクスプロイト・アーカイブ。

https://www.exploit-db.com/

2.7.4. CX Security

最新のエクスプロイトに直接アクセスでき検索できるデータベース。

https://cxsecurity.com/exploit/

2.7.5. Vulnerability Lab

エクスプロイトや PoC を備えた大規模な脆弱性データベース。

https://www.vulnerability-lab.com/

2.7.6. ExploitAlert

インターネット上で発見されたエクスプロイトのDB。

https://www.exploitalert.com/

2.7.7. JVN/CVE

名称URL説明
JVNhttps://jvn.jp/日本の全国的な脆弱性データベース
CVEhttps://cve.mitre.org/CVE(共通脆弱性識別子)に基づいた脆弱性のデータベース化したもの
CVE Listhttps://www.cve.org/CVE List

2.8. SSL/TLSのセキュリティ強度の調査

2.8.1. SSL Server Test

2.8.2. Test TLS

2.8.3. Certificate Checker

2.9. 失効済みサーバ証明書の有無の調査

2.10. 自己署名証明書(オレオレ認証)の調査

2.11. 画像の出典/特定情報有無の調査

2.11.1. TinEye

ウェブ上で似た画像を特定しその情報や出典を調査できるサイト。

https://tineye.com/

2.11.2. Google画像検索

2.12. メールアドレスの漏洩調査

2.12.1. Hunter

2.12.2. Anymail Finder

2.13. IPアドレスの使用場所の調査

2.13.1. MaxMind

2.14. WIFIのESSID漏洩調査

2.14.1. WiGLE.NET

2.15. 画像情報(Exifデータ)/メタデータの調査

2.15.1. Exif Data Viewer Online

2.15.2. exifdata

2.15.3. FOCA

ウェブサイトに公開されたpdfやsvgなどからメタデータを取得し組織や個人のプロファイリングするツール。

https://github.com/ElevenPaths/FOCA

2.16. WEBサイトのアーカイブ/キャッシュの調査

2.16.1. Internet Archive

https://archive.org/

2.16.2. Wayback Machine

https://web.archive.org/

2.16.3. Googleキャッシュ

2.17. IPアドレス/ドメインの利用履歴の調査

2.17.1. SecurityTrails

2.17.2. DNS History

2.17.3. CloakQuest3r

CloakQuest3rはCloudflareを使用してサーバーのIPアドレスを秘匿している場合にDNSの履歴やサブドメインからIPアドレスの漏えいが起きていないかを一発でチェックしてくれるツール。

https://github.com/spyboy-productions/CloakQuest3r

使用方法は以下の通り。

python3 cloakquest3r.py [ドメイン名]

2.18. 個人情報の調査

2.18.1. Metagoofil

ウェブ上からメタデータを収集するために使用されるツール。情報のリークや組織のデジタルフットプリントを評価するのに使用される。

https://github.com/opsdisk/metagoofil

2.18.2. SKIPTRACER

人物情報を収集して関連性を分析するツール。

https://gitlab.com/illwill/skiptracer

2.18.3. CREEPY

ソーシャルメディアを中心にインターネット上から個人の情報を収集するツール。

https://github.com/ilektrojohn/creepy

2.18.4. theHarvester

主に電子メールアドレスやドメインに関連する情報を収集し組織や個人のデータを見つけることのできるツール。 Netcraftと合わせて利用することでサーバに直接照会せずに情報収集できる。

https://github.com/laramies/theHarvester

# ドメインから電子メールアドレス、サブドメイン、IPアドレスなどの情報を、指定された情報源から最大200件収集
theHarvester -d [ドメイン名] -l 200 -b all

2.18.5. Sherlock

ユーザ名からSNSアカウントを特定できるツール

https://github.com/sherlock-project/sherlock

2.18.6. What’s my name

Osint Combineという組織による無料のユーザー名列挙ツール。
このツールを使用すると、多数のサイトでユーザー名を見つけることが可能。

https://whatsmyname.app/

2.19. 認証情報の調査

2.19.1. GitDocker

GitDockerは指定したキーワードをもとにワードリスト内の文字列でGithubの検索を行い、ヒット数をCSVで出力してくれるツール。これはGitHubに意図せず公開されてしまった認証情報の探索に使用できる

https://github.com/obheda12/GitDocker/

なお使用にはGitHubの個人アクセストークンが必要となる。

2.19.2. Gitrob

GitrobはGithub上の特定の組織やユーザに対するリポジトリ調査ツール

https://github.com/michenriksen/gitrob

2.19.3. LeakCheck

過去に起きた認証情報流出事件から流出した情報を公開しているサイト。

https://leakcheck.net

2.19.4. Dehashed

過去に起きた認証情報流出事件から流出した情報を公開しているサイト。

https://www.dehashed.com/

2.19.5. pwndb

ダークウェブ上の過去に起きた認証情報流出事件から流出した情報を公開しているサイト。 Tor必須。

https://pwndb2am4tzkvoid.onion/