家studyをつづって

IT技術やセキュリティで勉強したことをつづっています。

検索結果に表示される偽のECサイトについて

概要

日本サイバー犯罪対策センター(JC3)によると、2021年上半期における偽ECサイト等の通報件数は6535件で前年同期に比べて1516件(約30.2%)増加しました。
JC3は偽ECサイト増加の背景として、新型コロナウイルス感染症の影響によるインターネット利用の増加を挙げています。

私もGoogleで検索している際に偽ECサイトに実際に遭遇したので、アクセスしたときの様子をまとめました。

 

 

 

偽ECサイトの特徴

偽のECサイトは検索エンジンで検索すると正規サイトに紛れて検索結果に表示されます。その為、検索結果を上から順番にアクセスしたりすると偽のECサイトにアクセスしてしまう場合があります。

以下の例では「.fr」なのでフランス語圏に日本語サイトがあることや誤字があることに違和感があります。

 

検索結果に表示される偽ECサイトのイメージ

 

偽のECサイトについて、JC3では以下のような特徴をまとめています。

  • 自分が意図していないサイトに転送されていないか
    ブラウザがページを表示する間にリダイレクトされ、URLが置き換わっている場合があります。
  • 見慣れないTLDのURLではないか
    URLのTLD(トップレベルドメイン)が、.top、.xyz、.bid等、見慣れないTLDの場合は注意が必要です。
  • ECサイト運営者・連絡先の記載に不審な点はないか
    法律により、サイトに事業者の名称、住所、電話番号、代表者または責任者氏名が記載が義務付けられています。
     - 特定商取引に関する法律 (昭和五十一年法律第五十七号) 第11条
     - 特定商取引に関する法律施行規則 (昭和五十一年通商産業省令第八十九号) 第8条
    ただし、記載していても架空の情報または実在する会社を騙っている場合もあります。そのため、不審な点があれば名称や住所等を自ら調べてみることが重要です。
    ※法人であれば、国税庁法人番号公表サイトを利用して調べることもできますが、サイトに記載と同じ検索結果が返ってくる場合もあるため、あくまで判断するための一情報として確認するものと考えます。
  • 連絡先メールアドレスはフリーメールか独自のドメインか
  • サイトに不自然な日本語の記載はないか
    例:商品説明の欄に「休日か悪い天気に会ったとき、届けた日より2,3日遅れるの可能性になっています」等という不自然な日本語の記載がある
  • ログイン、会員登録、支払情報入力時はHTTPSの通信となっているか
  • 支払方法の説明と実際の決済画面とで、対応可能な支払い方法が異なっていないか
  • 法人が運営するサイトで、振込先が個人口座になっていないか
  • 商品があまりに激安になっていないか/品薄商品なのに容易に買えるようになっていないか

実際にセキュリティベンダよりフィッシング判定がされているサイトにアクセスしてみた様子が以下の画像です。

これは偽のECサイトの一例となります。

詐欺目的と思われるサイトのイメージ

いくつかのサイトを見て自分が感じたことになりますが、こういったサイトはメルカリ等に出品されている商品の情報(キーワード、写真)を使って作成しているように見えました。

 

偽ECサイトのキーワード設定

 

メルカリで出品されていた商品情報

サイト内のimgタグにかかれているURL(static.mercdn.net)を検索するとメルカリの情報が出てきました。

偽のECサイト内で読み込んでいる通信先情報

 

また、画像検索の検索結果にも改ざんサイトが多数含まれています。
「財布 激安」というキーワードで画像検索を行うと、検索結果の中に見慣れないTLD(自分だけかもしれませんが)が複数表示されます。

画像検索に表示される偽ECサイトの例

 

なお、「.bh」はバーレーンに割り当てられているTLD、「.pe」はペルーに割り当てられているTLDです。
このドメインでサイト検索をしてみると、複数のキーワードに関連づいていることが確認できます。

改ざんされたと思われるサイトの検索結果

 

先程の画像検索で表示される検索結果に実際にアクセスすると「~.online」リダイレクトにします。リダイレクト先のURLは詐欺サイトの判定を受けていました。

リダイレクト先サイトの評価

 

偽ECサイトへの対策

  • 検索結果に提示される広告等にはアクセスせずに、公式アカウントや正規サイトを検索してアクセスする。
  • 初めて利用するサイトは、社名や問合せ先などをネットで検索し、不審な情報がないか確認する。
  • 利用機会の多いサイトはブックマークに保存しておき、そこから利用する。
    (または公式アプリを利用する)
  • セキュリティソフトやアプリを最新状態に保つ。

is702.jp

 

参考にさせていただいたサイト

貴重な情報をありがとうございます。

www.jc3.or.jp

www.itmedia.co.jp

 

Windowsのファイル暗号化機能について(EFS)

概要

PCを使用していたら、画面右下に以下のようなメッセージが表示されるようになりました。 メッセージに書かれていたEFSについて調べたことをまとめます。

突然表示されるようになった通知

※なお、自分の場合は上記のメッセージが出たのはOutlookを設定した後でした。
以下のコマンドで暗号化ファイルの一覧が確認できるようです。

cipher /u /n

コマンドの結果には「C:\~~~\Microsoft\IME\15.0\IMEJP\Dicts」といったファイルが表示されました。これらのファイルはOutlook関連のファイルのようです。

 

 

EFSとは

EFS(Encrypting File System、暗号化ファイルシステム)はWindows 2000以降で利用可能な暗号化機能でファイル単位での暗号化が可能です。EFSで暗号化されたファイルはエクスプローラで表示した際にファイル名が緑色で表示されます。
(ファイル名の緑色表示は環境によるようで、自分の場合はファイルに鍵アイコンがつくような形となっていました。)

 

EFSによるファイル暗号化の手順

  1. 暗号化するフォルダまたはファイルのプロパティを選択します。

    プロパティ画面
  2. 詳細設定をクリックします。
  3. 「属性の詳細」画面で該当ボックスにチェックを入れてOKをクリックします。

    暗号化設定
  4. サブフォルダとファイルを含むかを選択します。

    暗号化設定


  5. ファイル名が緑になる、または鍵のアイコンが付いたら暗号化されています。

    暗号化されたファイル


※なお、上記で暗号化したファイルはメールに添付、またはファイル共有サイトにアップロードした際に自動的に複合され、ファイルの受け渡し先ではファイルの閲覧が可能です。

 

補足:BitLockerとEFSの比較

項目 BitLocker EFS
暗号化の単位 パーティション単位 ファイル、フォルダ単位
暗号化できないファイルの有無 一部のシステムファイル等
その他特徴

TPMが必要。

個別の暗号設定のため、設定忘れの可能性あり。

ファイルの中身の暗号化であるため、ファイル存在は見ることができる。

動作環境 Windows 10 Pro以上(TPMが必要) Windows 2000以降

 

 

参考にさせていただいたサイト

貴重な情報をありがとうございます。

docs.microsoft.com

win10labo.info

support.microsoft.com

 

 

 

Quad9とは

概要

「Quad9」は、IBM Security、PCH(Packet Clearing House)、Global Cyber Alliance(GCA)が共同で提供している無償のDNSサービスで、 フィッシングや、マルウェアの感染等、不正行為が確認されたWebサイトへのアクセスをブロックすることができます。

この記事では「Quad9」について調べたことをまとめます。

 

   

 

 

Quad9の使い方

「Quad9」はIPアドレス(9.9.9.9)で提供されており、DNSサーバの設定を変更することで使用できます。

なお、「How DNS Works」(YouTube)の詳細とQuad9への切り替え方法の全手順はQuad 9のサイトでも確認できます。

「Quad9」をDNSに指定することで、悪性サイトの名前解決つをした時点でQuad9はそのアクセスをブロックします。

 

実際の動作イメージ

URL Haus等に掲載されているようなURLで実際の動作を確認してみます。

GoogleのパブリックDNS(8.8.8.8)では名前解決の応答があるのに対して、Quad9では名前解決に失敗していることが確認できました。

動作イメージ

 

補足:DNSの脅威情報

名称 概要
DNSハイジャック ドメインの管理権限を持たない第三者が、不正な手段でドメイン名を自身の支配下に置くこと。
DNSキャッシュポイズニング 偽のDNS応答をフルサービスリゾルバにキャッシュさせることで、利用者のアクセスを攻撃者が用意したサーバに誘導、フィッシングなどを図る攻撃手法。
DNSアンプ攻撃 DNSの応答送信元IPアドレスを偽った通常のDNS問い合わせをDNSサーバに送ることでDDoSを行う。
DNSトンネリング コマンド&コントロール(C&C)の通信や少量のデータを徐々にやり取りすること。
Domain Generation Algorithm(DGA)

従来のマルウェアは、ハードコードされたリストに基づきC&Cサーバへ接続を試みていましたが、時間経過とともにIoC等で検知されるようになります。

DGAは上記の課題に対応するために機械的にC&Cサーバのドメインを大量に⽣成し、通信確⽴を試みる手法。

類似ドメイン 企業のサイトやサービスと紛らわしいURLのサイトを立て、ユーザにアクセスさせる手法。

 

参考にさせていただいたサイト

貴重な情報をありがとうございます。

https://www.coresecurity.com/sites/default/files/resources/2018/05/WP_DGAs-in-the-Hands-of-Cyber-Criminals.pdf

https://www.idaten.ne.jp/portal/page/out/dsf2/C1453_maker.pdf

 

 

 

Microsoft365の機能とログ

概要

Microsoft 365について調べたことをまとめます。

Microsoft 365とは

WordやExcel等のOfficeアプリケーションやTeams等がパッケージされたクラウド型の統合ソリューションです。

代表的な機能として以下のようなものがあります。

機能名 概要
SharePoint Online ファイルの共有と管理、社内ポータルサイトの作成ができる
Yammer 社内限定で公開されるSNSで、記事の投稿やファイル添付、プライベートメッセージの送信などができる
Stream 動画の視聴・共有サービス
Teams ビジネス用のチャットツール
One Drive 1TBの個人用ストレージで、自由にフォルダを作成してドキュメントの共有や管理が可能
Microsoft Flow 複数のアプリを連携させて動作を自動化するサービス
Office Online Excel・Word・PowerPoint・OneNoteをオンライン上で利用できる
Microsoft 365 Defender 以下の機能を統合的に管理するサービス (XDRソリューション、E5ライセンスを持っていれば利用可能) Defender for Endpoint:EDR Defender for Office 365:メールによる脅威からの保護 Defender for Identity:ADの保護 Defender for Cloud Apps:CASB Defender 脆弱性:WindowsやMac、Android等の資産管理

備考

  • 端末上の「Microsoft Defender」は、Microsoft 365に加入しなくてもWindows OSをインストールしていれば無料で使える基本機能です。
  • XDR(Extended Detection and Response)は、メール、エンドポイント、サーバ、クラウド、ネットワークという複数のセキュリティレイヤーにわたってログを収集し分析します。
  • Microsoft 365 DefenderにはAdvanced Huntingというログの検索ツールも提供されており、メール内のリンクへのアクセス状況なども取得できるようです。 

    docs.microsoft.com

 

Microsoft 365の監査ログ

監査ログはMicrosoft 365の標準機能で、Microsoft 365上で行われたユーザの操作を記録しています。

監査ログは管理者がセキュリティセンターとコンプライアンスセンターの画面上から確認できます。 監査ログは基本的に90日保存されており、管理コンソールよりエクスポートすることもできます。 (E5ユーザのサブスクリプションになると1年以上保存可能)

監査ログに記録される情報

【ユーザの操作】

  • Exchange Online(メール)の作成/コピー/移動/削除
  • SharePoint Online/OneDrive for Business(ファイル)のアクセス/削除/ダウンロード/共有
  • Teamsへのアクセス、チームの作成/削除、チャネルの追加/変更
  • Yammerへのファイルのアップロード/共有/表示/ダウンロード、メッセージの削除

 

【管理者の操作】

  • ユーザの作成/変更/削除
  • ユーザのパスワード変更/再設定
  • 管理者の役割(権限)変更/削除
  • 管理者の監査ログ参照の操作

監査ログの一覧(抜粋)

詳細は以下のページで確認できます。

Microsoft Purview コンプライアンス ポータルで監査ログを検索する - Microsoft 365 Compliance | Microsoft Docs

 

上記の通り、監査ログではユーザーの操作やアクセス履歴、管理者の操作履歴といった様々な行動を確認することができます。

有事の際は必要なログなので、長期的に保存してことが望ましいものとなります。

ログの管理には以下のような方法があります。

  1. 定期的にエクスポートして保存しておく
  2. Microsoft 365 E5 または eDiscovery and Audit を利用 (1年間の保存が可能)
  3. Microsoft Sentinel にログを取り込む (無期限で保存が可能)
  4. サードパーティーサービスを利用する

備考

  • Microsoft Sentinelはセキュリティ関連ログを集めて分析するSIEM(Security Information and Event Management)製品。

参考にさせていただいたサイト

貴重な情報をありがとうございます。

www.lanscope.jp

www.secuavail.com

live-style.jp

 

 

 

ファイルのhash値の求め方

概要

不審なファイルを受信したときにVirusTotal等でファイルのスキャンを行う場合がありますが、対象ファイルをそのままアップロードすることができない場合があります。

そのような場合は、ファイルのhash値を取得して調査する方法があります。

この記事はWindowsの標準機能でファイルのhash値を取得する方法をまとめます。

 

 

PowerShellによる方法

以下のコマンドで取得可能です。

Get-FileHash .\hash値を求めたいファイル

実行イメージ

デフォルトではSHA256のハッシュ値となります。
その他、指定可能なアルゴリズムはSHA1、SHA256、SHA384、SHA512、MD5です。
アルゴリズムを指定する際は以下のコマンドになります。

Get-FileHash -Algorithm アルゴリズム .\hash値を求めたいファイル

 

コマンドプロンプトによる方法

以下のコマンドで取得可能です。

certutil -hashfile .\hash値を求めたいファイル.txt MD5

実行イメージ

なお以下のエラーが出る場合は対象ファイルのサイズが0である可能性があります。

CertUtil: -hashfile コマンド エラーです: 0x800703ee (WIN32: 1006 ERROR_FILE_INVALID)

CertUtil: ファイルを格納しているボリュームが外部的に変更されたため、開かれているファイルが無効になりました。

 

デフォルトではSHA1のハッシュ値となります。
その他、指定可能なアルゴリズムはMD2、MD5、SHA1、SHA256、SHA384、SHA512です。

 

WSL(Linux)による方法

以下のコマンドで取得可能です。

sha256sum ./hash値を求めたいファイル.txt

md5sumというコマンドもありますが、現在は安全性が高い方式のsha256sumコマンドが推奨されています。md5sumの使用方法はsha256sumと共通です。

 

余談:ダウンロードファイルの破損確認

ハッシュ値はダウンロードしたファイルが改ざんされていないかどうかを確認するために使用することもあります。

ダウンロードしたファイルのハッシュ値と、公式サイトに載っているハッシュ値が一致するかどうかで判断することができます。

サイト上のハッシュ値のイメージ

Index of /Linux/centos/7.9.2009/isos/x86_64

参考にさせていただいたサイト

atmarkit.itmedia.co.jp

hana-shin.hatenablog.com

 

 

VT4Browsers 4.0を使ってみた

概要

先日、VT4Browsers 4.0に関する記事を見たので使ってみました。

「VT4Browsers」は「VirusTotal」が公開しているブラウザ拡張機能でブラウザから簡単にVirusTotalでのスキャンを利用できるようにしたものです。

「VT4Browsers 4.0」ではAPIキーを登録すると、Webページ上の指定したIoC(ハッシュ、ドメイン、IP、URL)に「VirusTotal」アイコンを追加し、検出率などを表示できるようになるとのことです。

 

 

 

実際の動作

VirusTotalでアカウント作成しAPIキー取得後、右クリックの設定よりWebページのリンクにアイコンが表示されるようになりました。

検索結果のリンク先の確認結果

Gmail等、ブラウザで利用するメールサービス等で、本文中のURLについてチェックすることも可能です。

 

利用の注意点

「VT4Browsers」拡張機能利用時の注意点として、VirusTotalへのファイルのアップロードスキャンが容易にできるようになっているため、機密情報の流出に注意が必要です。

 「VirusTotal」にアップロードしたファイルは、研究者コミュニティと自動で共有される。 そのため、社内文書などをローカルのウイルスソフトと同じようにスキャンすると、それに含まれる個人情報や機密情報が外部に漏洩してしまう可能性があります。

2021年1月下旬から2月上旬にかけて一橋大学や慶応義塾大学、関西学院大学、日本医科大学など複数の国公立・私立大学が相次いで、学生・教職員向けにWebブラウザーのプラグイン「VT4Browsers」に関する注意喚起を出していますが、それはこのプラグインに起因するものです。

 

参考にさせていただいたサイト

xtech.nikkei.com

 

※EdgeでChromeの拡張機能を利用する場合は以下の方法でインストールが可能です。

http:// https://dekiru.net/article/20435/

 

 

 

Stop Forum Spamとは

Stop Forum Spamとは

Stop Forum Spamとは、ボットによるスパム情報を収集し、対象のとなるIPアドレスやメールアドレス等の情報を検索したり、APIを使用することで自分のサイト上でスパム対策ができるサービスです。

www.stopforumspam.com

トップ画面で検索窓にキーワード(IPアドレスやメールアドレス等)を入力し検索することでキーワードに関連する情報がある場合は結果に表示されます。

Stop Forum Spamのアクセスイメージ

 

 

 

 

 

上記サイトが収集しているIPリストをダウンロードすることも可能です。

https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/stopforumspam_7d.ipset

 

このようなWebサイトにおける「SPAM対策」について、参考にできるサイトには他にも以下のようなものがあります。

cleantalk.org

 

参考にさせていただいたサイト

貴重な情報をありがとうございます。

knowledge.sakura.ad.jp

 

 

 

 

様々なスキャンの通信元

概要

Abuse-IPでIPアドレスの調査をしていると、以下のような記載があるIPがありました。

f:id:iestudy:20220307222812p:plain

Abuse-IPでの調査結果

 

調べてみるとこれはRapid7が調査のため行っているスキャンであり、「Project Sonar」という活動の一環であることがわかりました。

この記事では同様のスキャンを行っている活動(IPアドレス/ホスト名)を調べてみました。

 

 

 

スキャンを行っている送信元IP

Censys(University of Michigan College of Engineering)

  • 141.212.121.0/24
  • 141.212.122.0/24

cse.engin.umich.edu

 

The Shadowserver Foundation

  • scan-01.shadowserver.org
  • scan-02.shadowserver.org
  • scan-03.shadowserver.org
  • scan-04.shadowserver.org
  • scan-05.shadowserver.org
  • scan-06.shadowserver.org
  • scan-07.shadowserver.org
  • scan-08.shadowserver.org
  • scan-09.shadowserver.org
  • scan-10.shadowserver.org
  • scan-11.shadowserver.org
  • scan-12.shadowserver.org
  • scan-13.shadowserver.org
  • scan-14.shadowserver.org
  • scan-15.shadowserver.org
  • scan-16.shadowserver.org
  • scan-17.shadowserver.org
  • scan-18.shadowserver.org
  • scan-19.shadowserver.org
  • scan-20.shadowserver.org
  • scan-10n.shadowserver.org
  • scan-11n.shadowserver.org
  • scan-13n.shadowserver.org
  • scan-14n.shadowserver.org
  • scan-15n.shadowserver.org
  • scan-16n.shadowserver.org
  • scan-17n.shadowserver.org
  • scan-18n.shadowserver.org
  • scan-19n.shadowserver.org
  • scan-20n.shadowserver.org

 

SHODAN

  • census1.shodan.io
  • census2.shodan.io
  • census3.shodan.io
  • census4.shodan.io
  • census5.shodan.io
  • census6.shodan.io
  • census7.shodan.io
  • census8.shodan.io
  • census9.shodan.io
  • census10.shodan.io
  • census11.shodan.io
  • census12.shodan.io
  • atlantic.census.shodan.io
  • pacific.census.shodan.io
  • rim.census.shodan.io
  • pirate.census.shodan.io
  • inspire.census.shodan.io
  • ninja.census.shodan.io
  • border.census.shodan.io
  • burger.census.shodan.io
  • atlantic.dns.shodan.io
  • hello.data.shodan.io
  • sky.census.shodan.io
  • dojo.census.shodan.io
  • malware-hunter.census.shodan.io
  • battery.census.shodan.io
  • house.census.shodan.io
  • goldfish.census.shodan.io
  • battery.census.shodan.io
  • mason.census.shodan.io
  • flower.census.shodan.io
  • cloud.census.shodan.io
  • turtle.census.shodan.io

http://securityscream.com/?p=295

 

Project 25499

  • 98.143.148.107 (scanner01.project25499.com)
  • 155.94.254.133 (scanner02.project25499.com)
  • 155.94.254.143 (scanner03.project25499.com)
  • 155.94.222.12 (scanner04.project25499.com)

http://project25499.com/

 

Internet Scanning Project

  • 50.116.1.197

SANS Internet Storm Center SANS Internet Storm Center - A global cooperative cyber threat / internet security monitor and alert system. Featuring daily handler diaries with summarizing and analyzing new threats to networks and internet security events.SANS Internet Storm Centerisc, sans, internet, security, threat, worm, virus, phishing, hacking, vulnerability

 

RAPID7 Project Sonar

  • 71.6.233.0/24

sonar.labs.rapid7.com

 

Symantec

  • VBLADEAF001 46.4.95.23 scan1.ws.symantec.com
  • VBLADEAF002 46.4.85.9 scan2.ws.symantec.com
  • VBLADEAF003 46.4.85.14 scan3.ws.symantec.com
  • VBLADEAF004 46.4.94.227 scan4.ws.symantec.com
  • VBLADEAF005 46.4.94.230 scan5.ws.symantec.com
  • VBLADEAF006 46.4.94.239 scan6.ws.symantec.com
  • VBLADEAF007 67.192.122.132 scan7.ws.symantec.com
  • VBLADEAF008 204.232.241.139 scan8.ws.symantec.com
  • VBLADEAF009 46.4.94.143 scan9.ws.symantec.com
  • VBLADEAF010 5.9.77.176 scan10.ws.symantec.com

support.symantec.com

 

Qualys

  • 64.39.96.0/20 (64.39.96.1-.254)
  • 62.210.136.128/25 (62.210.136.129-.254)
  • 167.216.252.0/26 (167.216.252.1-.62)

community.qualys.com

 

NOTICE

総務省、NICTによって2019年2月から開始されているプロジェクトで、スキャン等により脆弱なIoT機器の有無を確認しているものです。
脆弱性が確認されると接続しているISPを経由して利用者に注意喚起が行われます。I

  • 39.110.250.232/29
  • 118.238.5.24/29
  • 150.249.227.160/28
  • 153.231.215.8/29
  • 153.231.216.176/29
  • 153.231.216.184/29
  • 153.231.216.216/29
  • 153.231.226.160/29
  • 153.231.226.168/29
  • 153.231.227.192/29
  • 153.231.227.208/29
  • 153.231.227.216/29
  • 153.231.227.224/29
  • 223.135.152.48/28

notice.go.jp

www.nict.go.jp


その他、IPまでは調べられませんでしたが中国のSHODANのような、「ZoomEye」というものもあるようです。

 

参考にさせていただいたサイト

貴重な情報をありがとうございます。

nomeu.net

qiita.com

 

 

 

online-metrix.netとは

概要

某サイトでログインページにアクセスした時に「online-metrix.net」という通信が出ていたので調べてみました。

f:id:iestudy:20220302222859p:plain

ログイン画面で読み込んだスクリプト

 

 

 

この通信先は「LexisNexis」というオンラインサイトの不正検知ソリューションベンダの所有しているサイトであることがわかりました。

f:id:iestudy:20220302223320p:plain

Whoisの情報

 

「LexisNexis」ではオンライン不正検知サービス「ThreatMetrix」を提供しており、「online-metrix.net」は上記のサービスを使用している際に発生するようです。

 

「ThreatMetrix」の概要

いくつかのサイトを読んで見た内容ですが、このサービスは「多様な情報からの端末判別×人格(ペルソナ)分析×全世界のオンライン取引情報で高度な不正取引対策を実現」するものだそうです。

f:id:iestudy:20220302224204p:plain

ThreatMetrixの概要


「ThreatMetrix」は電子商取引に関するサイト提供者向けのサービスで、ユーザ情報(操作、入力情報、その他ネットワーク端末情報、処理要求内容等)をもとに、
LexisNexisが収集しているオンライントランザクション情報を併せて「取引の危険度」を判断する、といったものということです。


このサービスを使用するとサイトの管理者は、「ThreatMetrix」から得られた処理の危険度を参考に、必要な場合にのみ追加認証の要求等を実施することで、
不正ログインやなりすましなどの不正取引のリスクを低減することができます。

参考にさせていただいたサイト

貴重な情報をありがとうございます。

qiita.com

www.intellilink.co.jp

nvd.nist.gov

cloud.watch.impress.co.jp

 

 

OSINTに役立つサービスについて

概要

OSINT(Open Source Intelligence)とは、一般に公開されている情報源からアクセス可能なデータを収集、分析する諜報活動の一種です。
米国国防総省(DoD)では、「特定の情報要件に対処する目的で、一般に入手可能な情報を収集し、利用し、適切な対象者に適時に普及させた情報」と定義されています。
この記事ではOSINTに役立つツールを紹介します。

www.nec-solutioninnovators.co.jp

 

 

 

OSINTに役立つサービス

whois

Whoisは、IPアドレスやドメイン名の登録者などに関する情報を、インターネットユーザーが誰でも参照できるサービスです。
以下のようなサイトで調査することが可能です。

whois.nic.ad.jp


また、Windwos上にファイルをダウンロードしてコマンドプロンプトから実行することも可能です。

docs.microsoft.com

 

Googleハッキング(Google Dorking)

Googleの検索エンジンを高度に活用して情報を収集する手法です。特定のクエリを作成することで、本来非公開とすべき情報が公開されていないか確認する方法です。
クエリには「オプション」を使用して特定の種類(拡張子)のファイルやドメインを指定して検索すること等が可能です。

具体的な例として以下のようなものがあります。

filetype:do "login"

これは拡張子が「.do」で「login」に関連するページを検索しています。

実際の検索結果は以下のような結果となります。

f:id:iestudy:20211108231239p:plain

検索結果の例

拡張子「.do」はApache Strutsで作成されたアプリケーションを呼び出すためのURLで、上記の検索ではApache Strutsで作成されてた”login”ページを検索しています。

 

また、上記のような検索の事例はGoogle Hacking DBのDorkより見ることができます。

www.exploit-db.com

 

また、検索エンジンはGoogle以外にも各国(地域)でよく使われるものもあり、調べたい情報が特定の地域に関連する場合は検索エンジンを使い分けることもあります。

 

SHODAN

SHODANは、Webサーバだけでなく、オフィス機器、情報家電などのIoT機器も含む、インターネットに接続されているさまざまな機器の情報が検索できるエンジンです。

 

検索できる情報には以下のようなものがあります。

  • IPアドレス
  • ホスト名FQDN(完全修飾ドメイン名)
  • ドメイン保有者情報
  • 位置情報、国、都市名、緯度・経度
  • ポート番号、プロトコル名
  • OS
  • バナー情報
  • SHODANへの登録日

 

SHODANでは、独自のクエリを使用して検索を行います。

 

ドメイン検索の例

hostname:検索したいドメイン

IPアドレスの例

net:XX.XX.XX.XX

 

IPAではSHODANを使用した自組織の不適切な情報公開を調査するレポートを公開しています。

www.ipa.go.jp

 

その他

OSINTに活用できるサービスを体系立ててまとめたものとして「OSINTFRAMEWORK」があります。「OSINTFRAMEWORK」ではOSINTで有用なサービスが体系立てて整理されており、調べたい内容から利用可能なツールを探すことができます。

osintframework.com

 

参考にさせていただいたサイト

貴重な情報をありがとうございます。

atmarkit.itmedia.co.jp

qiita.com

eset-info.canon-its.jp