banner
leaf

leaf

It is better to manage the army than to manage the people. And the enemy.
follow
substack
tg_channel

24のトップOSINT検索エンジンの推奨 + 実用的なチュートリアル(リンク付き)

本文はオープンソースインテリジェンス(OSINT)愛好者によって丁寧に整理され、おすすめのコレクションです!

ネットワークセキュリティとオープンソースインテリジェンス(OSINT)の分野では、情報収集はペネトレーションテスト、レッドチーム活動、セキュリティ分析において最も基本的かつ重要なステップです。
この記事では、サーバー探査、脆弱性発掘、メール検索、コード検索、攻撃面発見など、24 の非常に実用的な OSINT 検索エンジンを包括的に整理し、簡単なチュートリアルを提供します。


📌 ツール分類ナビゲーション#

タイプ
ツール例
🌐 サーバー / 資産検索
Shodan、Censys、Onyphe、IVRE
🔍 脅威インテリジェンス収集
GreyNoise、FOFA、ZoomEye、LeakIX、Pulsedive
🛡️ 脆弱性と弱点発掘
Vulners、BinaryEdge、Shodan
💻 コード検索
Grep.app、Searchcode、PublicWWW
🧠 OSINT 総合プラットフォーム
IntelX、Google Dorks
📧 メール & 人員収集
Hunter.io
📡 WiFi ネットワークマップ
Wigle
🔐 証明書履歴照会
crt.sh
🧱 攻撃面管理
Netlas、FullHunt、BinaryEdge

✅ おすすめエンジン詳細(リンク付き)#

01. Shodan.io[1]#

世界をリードするデバイス検索エンジンで、サーバー、カメラ、データベースなどを検索し、パブリックアセットや脆弱性を迅速に特定します。

🔧 サンプル検索:

port:22 country:"CN"



02. Google.com[2] + Dorks#

高度な構文を組み合わせて「情報採掘」を実現し、ログ、設定ファイル、隠しページなどを発掘できます。

🔍 サンプル:

intitle:"index of" site:example.com


👉 おすすめリソース:Google Hacking Database [3]


03. Wigle.net[4]#

世界の WiFi マッププラットフォームで、場所や SSID で WiFi 記録を検索できます。


04. Grep.app[5]#

GitHub のオープンソースコードに特化した全文検索エンジンで、敏感な関数や平文パスワードなどを探すのに適しています。


05. BinaryEdge.io[6]#

世界の資産スキャン結果、脆弱性、ポート情報などを提供し、Shodan の強力な補完となります。


06. Onyphe.io[7]#

サイバー空間の脅威インテリジェンスプラットフォームで、IP、ドメイン、ファイルハッシュなどの多次元検索をサポートします。


07. GreyNoise[8]#

特定の IP が「バックグラウンドノイズ」(スキャナー、ハニーポット、研究者)か、真の悪意のある行為者かを判断します。


08. Censys.io[9]#

インターネット資産検索エンジンで、特に SSL 証明書の分析に優れています。


09. Hunter.io[10]#

企業ドメインを通じて関連する公開メールアドレスを検索し、ソーシャルエンジニアリング分析を容易にします。


10. FOFA.info[11]#

強力な中国のサイバー空間検索エンジンで、サブドメイン、プロトコル、CMS 識別などをサポートします。


11. ZoomEye.org[12]#

Shodan に似ており、世界のオープンサービスポートを検索し、ハニーポットや工業制御システムを識別します。


12. LeakIX.net[13]#

データ漏洩に特化したプラットフォームで、誤設定されたデータベース / API などを発見できます。


13. IntelX.io[14]#

メール、IP、文書、ダークウェブ、データ漏洩記録を集約した強力な総合 OSINT ツールです。


14. Netlas.io[15]#

攻撃面管理と資産マッピングに特化しており、企業資産の監視に適しています。


15. Searchcode.com[16]#

複数のコードプラットフォームでソースコードを検索でき、安全分析の秘密兵器です。


16. URLScan.io[17]#

URL の読み込みリソースやスクリプトの動作を視覚的に分析し、フィッシングサイト分析の神器です。


17. PublicWWW.com[18]#

HTML スニペットに基づいてウェブページを検索し、特定のコードが埋め込まれたサイトを見つけることができます。


18. FullHunt.io[19]#

リアルタイムの攻撃面発見ツールで、レッドチームやブルーチームの視点から資産評価に使用できます。


19. SOCRadar.io[20]#

脅威インテリジェンス、データ漏洩監視、攻撃の追跡などの機能を提供します。


20. BinaryEdge.io(主サイト)[21]#

サブサイトデータプラットフォームのほか、製品エコシステムやオープン API などの内容も確認できます。


21. IVRE.rocks[22]#

資産スキャン分析のための自作データ可視化プラットフォームをサポートします。


22. crt.sh[23]#

SSL 証明書の透明ログを照会し、ドメイン、サブドメイン、履歴証明書などを発見します。


23. Vulners.com[24]#

脆弱性データベースの集約検索で、安全研究者が PoC やパッチなどの情報を探すのに適しています。


24. Pulsedive.com[25]#

脅威インテリジェンスプラットフォームで、URL/IP/ ドメインの信頼性、IOC データを集約します。


🧠 実戦使用の提案#

情報収集のステップは以下のように提案します:

  1. 人物像分析hunter.ioを使用して企業メールを取得 → intelx.ioでデータ漏洩記録を確認

  2. 資産発見fofa.infoshodan.ionetlas.ioなどで企業のパブリックホストを検索

  3. コード分析grep.appsearchcode.comで敏感な情報やハードコーディングされた資格情報を探す

  4. 脆弱性マッチングvulners.comで対応する資産の CVE 番号と利用方法を検索

  5. 脅威検証greynoisepulsediveを使用して攻撃行為や IOC マークの有無を識別

  6. ウェブサイト分析urlscan.ioを通じてターゲットサイトの動作を視覚的に分析

オープンソースインテリジェンスフレームワーク「osintframework」の代替品

   私が初めて OSINT の分野に足を踏み入れたとき、先輩たちが私に最初に推薦した学習サイトが osintframework.com でした。このサイトは私を OSINT の世界に導いてくれました。

      osintframework は、さまざまな分野やテーマのオープンソースインテリジェンス(OSINT)を収集し処理するためのウェブベースのツールです。階層的に整理されており、研究者、調査員、セキュリティ専門家に構造化された OSINT ツールとリソースのディレクトリを提供します。このフレームワークは、リソースとツールをソーシャルメディア、ドメイン、IP アドレス、人物検索などの異なるテーマに分類し、公開可能な情報の収集を支援します。

      このフレームワークはツールを直接ホストするのではなく、OSINT 目的で使用できるさまざまなオンラインリソース、ツール、ウェブサイトへのリンクとして機能します。調査、ネットワークセキュリティ分析、バックグラウンドチェック、公共の情報源から情報を収集することに興味がある人にとって、貴重なリソースです。

      OSINT フレームワークは、ネットワークセキュリティ、ジャーナリズム、法執行、研究の分野で広く使用されており、公開可能なリソースからデータを収集し、特定のテーマ、企業、個人に関する情報を収集するのを支援します。ユーザーインターフェースは通常直感的で使いやすく、ユーザーが異なるカテゴリをブラウズし、ニーズに関連するツールを見つけることができます。

ウェブサイト:osintframework.com

     理由は不明ですが、このプロジェクトは長い間更新されていません。急速に進化する OSINT の分野では、ツールや手法の継続的な更新が重要であり、時代に遅れないようにする必要があります。この更新の停滞は、コミュニティのサポートやリソースの投入が必要であることを示唆している可能性があり、プロジェクトを前進させ、業界の変化するニーズに応えるために必要です。

    そのため、著者 @malfratsind は自身のバージョンのオープンソースインテリジェンスフレームワークを作成しました。

https://map.malfrats.industries/

ウェブサイトのスクリーンショット

       残念ながら、@malfratsind の Github での最後のコードコミットは 9 ヶ月前であり、X アカウントも昨年 7 月以来更新されていません。このウェブサイトの多くのリンクはまだ古くなく、OSINT の仲間たちは研究してみることができます。

       


📎 結論#

オープンソースインテリジェンスは、検索技術、関連推論、情報統合を組み合わせた総合的な能力です。この記事で推奨する 24 のツールは、主流の OSINT シーンをほぼ網羅しており、初心者から上級者まで対応できます。

📌 この文書を保存して、日常的に参照できるようにすることをお勧めします!

📣 もしあなたがさらに隠れたツールを持っているなら、コメントで交流することも歓迎します。一緒に OSINT の中国語コミュニティの知識グラフを作りましょう!


参考資料

[1] 

Shodan.io: https://shodan.io

[2] 

Google.com: https://google.com

[3] 

Google Hacking Database: https://www.exploit-db.com/google-hacking-database

[4] 

Wigle.net: https://wigle.net

[5] 

Grep.app: https://grep.app

[6] 

BinaryEdge.io: https://app.binaryedge.io

[7] 

Onyphe.io: https://onyphe.io

[8] 

GreyNoise: https://viz.greynoise.io

[9] 

Censys.io: https://censys.io

[10] 

Hunter.io: https://hunter.io

[11] 

FOFA.info: https://fofa.info

[12] 

ZoomEye.org: https://zoomeye.org

[13] 

LeakIX.net: https://leakix.net

[14] 

IntelX.io: https://intelx.io

[15] 

Netlas.io: https://app.netlas.io

[16] 

Searchcode.com: https://searchcode.com

[17] 

URLScan.io: https://urlscan.io

[18] 

PublicWWW.com: https://publicwww.com

[19] 

FullHunt.io: https://fullhunt.io

[20] 

SOCRadar.io: https://socradar.io

[21] 

BinaryEdge.io(主サイト): https://binaryedge.io

[22] 

IVRE.rocks: https://ivre.rocks

[23] 

crt.sh: https://crt.sh

[24] 

Vulners.com: https://vulners.com

[25] 

Pulsedive.com: https://pulsedive.com

END

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。