2.OSINTツール/サービス
2.1. OSINTツール/統合ツール
2.1.1. OSINTリンク集
OSINT Framework
無料で利用できるOSINTツールの紹介ページ。
Technisette
OSINTに活用できるリンク集。
Awesome OSINT
オープンソースのインテリジェンスツールとリソースを厳選したリスト。
2.1.2. OSINT情報の可視化分析
Maltego
収集した情報の関連性を可視化しマッピングするGUIのOSINTツール。
無料版でも基本機能は使用可能。
SpiderFoot
OSINTの自動化/可視化ツール。
SpiderFootでターゲットのスキャンを行うと、IPアドレス、ドメイン/サブドメイン名、ホスト名、ネットワークサブネット(CIDR)、ASN、電子メールアドレス、電話番号などが取得可能。
2.2. ネットワーク資産外部公開状況の調査
2.2.1. Shodan
インターネットに公開されたデバイスの中からインターネットに接続されたデバイスやサービスを調べられるサイト。
特徴は以下の通り。
- IPアドレスの全域にわたって接続を試み、その結果得られたサービスバナーなどのメタデータをデータベース化
- Webサーバーだけでなく、ルーター、IoTデバイス、SCADA/ICS(制御システム)など幅広い種類の機器を検索対象としている
- 特定のプロトコル、ポート、地域、脆弱なバージョンなどをフィルターとして利用し詳細な検索が可能
用途は以下の通り。
- 自身/自組織の公開されているIT資産の棚卸しと脆弱性確認
- オープンポートや不適切な設定を持つデバイスの特定
- 脆弱性を持つ特定のソフトウェアバージョンを実行しているシステムの探索
- サイバー攻撃者による標的を特定するための選定
2.2.2. BinaryEdge
インターネットに接続されたデバイスとその潜在的な脆弱性に関する包括的な洞察情報を提供していたサイト。
2025年3月にサービス終了をし、機能はCoalition Controlに引き継がれた。
特徴は以下の通り。
- 過去のデータ漏洩や公開されたデータストア(MongoDB, Memcached, Elasticsearch, Redis Cacheなど)に関する情報も提供される場合がある
用途は以下の通り。
- 企業のデジタルフットプリントの可視化
- 脅威の検出戦略と対応戦略の強化
- データ漏洩や情報漏洩のリスク評価
2.2.3. Censys
Shodanと同じくインターネットに接続されたデバイスやサービスを調べられるサイト。
特徴は以下の通り。
- TLS/SSL証明書とPKI(公開鍵基盤)情報の収集と分析に力を入れている
- オープンポートやSSL設定の確認、暗号化の品質など、ネットワークに関するセキュリティ情報をリアルタイムで収集することに特化
用途は以下の通り。
- 組織の公開インフラの現状把握と可視化。
- 脆弱なデバイスやサービスの特定と対応。
- SSL/TLS証明書の管理とセキュリティリスク軽減
2.2.4. ZoomEye
中国のセキュリティ企業「知道創宇(Knownsec)」が提供する、Shodanと同様のインターネットに接続されたデバイスやサービスを調べられるサイト。
特徴は以下の通り。
- インターネット上のデバイスやWebサイトに関する情報を収集・分析します。
- アプリケーション名、バージョン、フレームワーク、OS、Webサーバー、CMS、データベースなどの「Webサイト指紋」と、開放ポート、OS、サービス名、地理情報などの「デバイス指紋」の両方を識別可能
用途は以下の通り。
- ネットワーク偵察、脆弱性発見、ネットワークセキュリティ研究
- インターネット上で露出しているサーバーの特定と脆弱性の識別
- サイバー攻撃手法の調査
2.2.5. FOFA
中国の北京华顺信安科技有限公司(Huashun Xin’an Technology Co., Ltd.)が提供するIoT・IT機器検索エンジン。
特徴は以下の通り。
- IPアドレスやドメインからの検索に加え、カメラやプリンターなどの特定のデバイスに基づいた検索、独自の検索演算子を用いた詳細なフィルタリングが可能
用途は以下の通り。
- 組織のデジタル資産の可視化
- サイバー攻撃の偵察段階での情報収集
2.3. パスワード漏洩の調査
2.3.1. Have I Been Pwned
自分の電子メールアドレスやユーザー名/パスワードがデータ漏洩に巻き込まれたかどうかを確認するためのウェブサイト。
2.3.2. BugMeNot
2.4. マルウェア情報の調査
2.4.1. VirusTotal
ファイルやウェブサイトのマルウェア検査を行うウェブサイト。そのファイルやウェブサイトが「マルウェアを含むかどうか」検査できる。
2.4.2. ANY.RUN
アップロードした検体を操作してファイルの挙動を見ることができるオンライン型のサンドボックスサービス。
2.4.3. Hybrid Analysis
アップロードしたファイルの挙動情報などの詳細な解析結果が得られるサービス。
2.4.4. Metadefender
複数のセキュリティエンジンを使用してファイルスキャンを行いマルウェアやその他の脅威を検出できるサービス。
2.5. WEBサイトの評価/調査
2.5.1. Aguse
調査したいサイトのURLや受信したメールのメールヘッダーを入力することにより、関連する情報を表示するサービス。
2.5.2. Aguse Gateway
ユーザの代わりにサイトアクセスを行いサイトの表示情報を画像で表示してくれるサービス。
2.5.3. Urlscan.io
ユーザが入力したURLに対して、代理でアクセスを行い、そのスキャン結果を公開しているサービス。
2.5.4. Sucuri SiteCheck
Webサイトがウイルス感染していないかのチェックができるWebサービス。
2.5.5. Abuse IPDB
IPを検索することで、そのIPに関する他者からの報告を確認できる。グローバルIPアドレスを調査したい場合に使用できる。
2.5.6. Netcraft Site Report
Webサイトがどこのサーバーで管理されてるか調査・確認できるサービス。
2.5.7. OnionScan
torネットワーク上に展開した.onionサイトのセキュリティ上の問題を特定するのに役立つオープンソースツール。
誤設定や脆弱なサービスを検出可能
2.5.8. Photon
指定したWebサイトを自動クローリングして各種情報(リンク、画像、メール、JSなど)を収集するツール。
2.5.9. BlackWindow
ターゲットWebサイトからサブドメイン、URL、動的パラメータ、電子メールアドレス、電話番号を収集するためのPythonベースのWebアプリケーションスキャナー。
2.5.10. Hakrawler
URLとJavaScriptファイルの場所を収集するための高速go製のWebクローラ。
2.7. ゼロディ/エクスプロイトの有無の調査
2.7.1. Rapid 7
脆弱性検索エンジン。
2.7.2. Zero0 DAY Exploit Database
2.7.3. Exploit DataBase
脆弱性エクスプロイト・アーカイブ。
2.7.4. CX Security
最新のエクスプロイトに直接アクセスでき検索できるデータベース。
2.7.5. Vulnerability Lab
エクスプロイトや PoC を備えた大規模な脆弱性データベース。
2.7.6. ExploitAlert
インターネット上で発見されたエクスプロイトのDB。
2.7.7. JVN/CVE
名称 | URL | 説明 |
---|---|---|
JVN | https://jvn.jp/ | 日本の全国的な脆弱性データベース |
CVE | https://cve.mitre.org/ | CVE(共通脆弱性識別子)に基づいた脆弱性のデータベース化したもの |
CVE List | https://www.cve.org/ | CVE List |
2.8. SSL/TLSのセキュリティ強度の調査
2.8.1. SSL Server Test
2.8.2. Test TLS
2.8.3. Certificate Checker
2.9. 失効済みサーバ証明書の有無の調査
2.10. 自己署名証明書(オレオレ認証)の調査
2.11. 画像の出典/特定情報有無の調査
2.11.1. TinEye
ウェブ上で似た画像を特定しその情報や出典を調査できるサイト。
2.11.2. Google画像検索
2.12. メールアドレスの漏洩調査
2.12.1. Hunter
2.12.2. Anymail Finder
2.13. IPアドレスの使用場所の調査
2.13.1. MaxMind
2.14. WIFIのESSID漏洩調査
2.14.1. WiGLE.NET
2.15. 画像情報(Exifデータ)/メタデータの調査
2.15.1. Exif Data Viewer Online
2.15.2. exifdata
2.15.3. FOCA
ウェブサイトに公開されたpdfやsvgなどからメタデータを取得し組織や個人のプロファイリングするツール。
2.16. WEBサイトのアーカイブ/キャッシュの調査
2.16.1. Internet Archive
2.16.2. Wayback Machine
2.16.3. Googleキャッシュ
2.17. IPアドレス/ドメインの利用履歴の調査
2.17.1. SecurityTrails
2.17.2. DNS History
2.17.3. CloakQuest3r
CloakQuest3rはCloudflareを使用してサーバーのIPアドレスを秘匿している場合にDNSの履歴やサブドメインからIPアドレスの漏えいが起きていないかを一発でチェックしてくれるツール。
使用方法は以下の通り。
python3 cloakquest3r.py [ドメイン名]
2.18. 個人情報の調査
2.18.1. Metagoofil
ウェブ上からメタデータを収集するために使用されるツール。情報のリークや組織のデジタルフットプリントを評価するのに使用される。
2.18.2. SKIPTRACER
人物情報を収集して関連性を分析するツール。
2.18.3. CREEPY
ソーシャルメディアを中心にインターネット上から個人の情報を収集するツール。
2.18.4. theHarvester
主に電子メールアドレスやドメインに関連する情報を収集し組織や個人のデータを見つけることのできるツール。 Netcraftと合わせて利用することでサーバに直接照会せずに情報収集できる。
# ドメインから電子メールアドレス、サブドメイン、IPアドレスなどの情報を、指定された情報源から最大200件収集
theHarvester -d [ドメイン名] -l 200 -b all
2.18.5. Sherlock
ユーザ名からSNSアカウントを特定できるツール。
2.18.6. What’s my name
Osint Combineという組織による無料のユーザー名列挙ツール。
このツールを使用すると、多数のサイトでユーザー名を見つけることが可能。
2.19. 認証情報の調査
2.19.1. GitDocker
GitDockerは指定したキーワードをもとにワードリスト内の文字列でGithubの検索を行い、ヒット数をCSVで出力してくれるツール。これはGitHubに意図せず公開されてしまった認証情報の探索に使用できる。
なお使用にはGitHubの個人アクセストークンが必要となる。
2.19.2. Gitrob
GitrobはGithub上の特定の組織やユーザに対するリポジトリ調査ツール。
2.19.3. LeakCheck
過去に起きた認証情報流出事件から流出した情報を公開しているサイト。
2.19.4. Dehashed
過去に起きた認証情報流出事件から流出した情報を公開しているサイト。
2.19.5. pwndb
ダークウェブ上の過去に起きた認証情報流出事件から流出した情報を公開しているサイト。 Tor必須。