本文はオープンソースインテリジェンス(OSINT)愛好者によって丁寧に整理され、おすすめのコレクションです!
ネットワークセキュリティとオープンソースインテリジェンス(OSINT)の分野では、情報収集はペネトレーションテスト、レッドチーム活動、セキュリティ分析において最も基本的かつ重要なステップです。
この記事では、サーバー探査、脆弱性発掘、メール検索、コード検索、攻撃面発見など、24 の非常に実用的な OSINT 検索エンジンを包括的に整理し、簡単なチュートリアルを提供します。
📌 ツール分類ナビゲーション#
✅ おすすめエンジン詳細(リンク付き)#
01. Shodan.io[1]#
世界をリードするデバイス検索エンジンで、サーバー、カメラ、データベースなどを検索し、パブリックアセットや脆弱性を迅速に特定します。
🔧 サンプル検索:
port:22 country:"CN"
02. Google.com[2] + Dorks#
高度な構文を組み合わせて「情報採掘」を実現し、ログ、設定ファイル、隠しページなどを発掘できます。
🔍 サンプル:
intitle:"index of" site:example.com
👉 おすすめリソース:Google Hacking Database [3]
03. Wigle.net[4]#
世界の WiFi マッププラットフォームで、場所や SSID で WiFi 記録を検索できます。
04. Grep.app[5]#
GitHub のオープンソースコードに特化した全文検索エンジンで、敏感な関数や平文パスワードなどを探すのに適しています。
05. BinaryEdge.io[6]#
世界の資産スキャン結果、脆弱性、ポート情報などを提供し、Shodan の強力な補完となります。
06. Onyphe.io[7]#
サイバー空間の脅威インテリジェンスプラットフォームで、IP、ドメイン、ファイルハッシュなどの多次元検索をサポートします。
07. GreyNoise[8]#
特定の IP が「バックグラウンドノイズ」(スキャナー、ハニーポット、研究者)か、真の悪意のある行為者かを判断します。
08. Censys.io[9]#
インターネット資産検索エンジンで、特に SSL 証明書の分析に優れています。
09. Hunter.io[10]#
企業ドメインを通じて関連する公開メールアドレスを検索し、ソーシャルエンジニアリング分析を容易にします。
10. FOFA.info[11]#
強力な中国のサイバー空間検索エンジンで、サブドメイン、プロトコル、CMS 識別などをサポートします。
11. ZoomEye.org[12]#
Shodan に似ており、世界のオープンサービスポートを検索し、ハニーポットや工業制御システムを識別します。
12. LeakIX.net[13]#
データ漏洩に特化したプラットフォームで、誤設定されたデータベース / API などを発見できます。
13. IntelX.io[14]#
メール、IP、文書、ダークウェブ、データ漏洩記録を集約した強力な総合 OSINT ツールです。
14. Netlas.io[15]#
攻撃面管理と資産マッピングに特化しており、企業資産の監視に適しています。
15. Searchcode.com[16]#
複数のコードプラットフォームでソースコードを検索でき、安全分析の秘密兵器です。
16. URLScan.io[17]#
URL の読み込みリソースやスクリプトの動作を視覚的に分析し、フィッシングサイト分析の神器です。
17. PublicWWW.com[18]#
HTML スニペットに基づいてウェブページを検索し、特定のコードが埋め込まれたサイトを見つけることができます。
18. FullHunt.io[19]#
リアルタイムの攻撃面発見ツールで、レッドチームやブルーチームの視点から資産評価に使用できます。
19. SOCRadar.io[20]#
脅威インテリジェンス、データ漏洩監視、攻撃の追跡などの機能を提供します。
20. BinaryEdge.io(主サイト)[21]#
サブサイトデータプラットフォームのほか、製品エコシステムやオープン API などの内容も確認できます。
21. IVRE.rocks[22]#
資産スキャン分析のための自作データ可視化プラットフォームをサポートします。
22. crt.sh[23]#
SSL 証明書の透明ログを照会し、ドメイン、サブドメイン、履歴証明書などを発見します。
23. Vulners.com[24]#
脆弱性データベースの集約検索で、安全研究者が PoC やパッチなどの情報を探すのに適しています。
24. Pulsedive.com[25]#
脅威インテリジェンスプラットフォームで、URL/IP/ ドメインの信頼性、IOC データを集約します。
🧠 実戦使用の提案#
情報収集のステップは以下のように提案します:
-
人物像分析:
hunter.io
を使用して企業メールを取得 →intelx.io
でデータ漏洩記録を確認 -
資産発見:
fofa.info
、shodan.io
、netlas.io
などで企業のパブリックホストを検索 -
コード分析:
grep.app
とsearchcode.com
で敏感な情報やハードコーディングされた資格情報を探す -
脆弱性マッチング:
vulners.com
で対応する資産の CVE 番号と利用方法を検索 -
脅威検証:
greynoise
やpulsedive
を使用して攻撃行為や IOC マークの有無を識別 -
ウェブサイト分析:
urlscan.io
を通じてターゲットサイトの動作を視覚的に分析
オープンソースインテリジェンスフレームワーク「osintframework」の代替品
私が初めて OSINT の分野に足を踏み入れたとき、先輩たちが私に最初に推薦した学習サイトが osintframework.com でした。このサイトは私を OSINT の世界に導いてくれました。
osintframework は、さまざまな分野やテーマのオープンソースインテリジェンス(OSINT)を収集し処理するためのウェブベースのツールです。階層的に整理されており、研究者、調査員、セキュリティ専門家に構造化された OSINT ツールとリソースのディレクトリを提供します。このフレームワークは、リソースとツールをソーシャルメディア、ドメイン、IP アドレス、人物検索などの異なるテーマに分類し、公開可能な情報の収集を支援します。
このフレームワークはツールを直接ホストするのではなく、OSINT 目的で使用できるさまざまなオンラインリソース、ツール、ウェブサイトへのリンクとして機能します。調査、ネットワークセキュリティ分析、バックグラウンドチェック、公共の情報源から情報を収集することに興味がある人にとって、貴重なリソースです。
OSINT フレームワークは、ネットワークセキュリティ、ジャーナリズム、法執行、研究の分野で広く使用されており、公開可能なリソースからデータを収集し、特定のテーマ、企業、個人に関する情報を収集するのを支援します。ユーザーインターフェースは通常直感的で使いやすく、ユーザーが異なるカテゴリをブラウズし、ニーズに関連するツールを見つけることができます。
ウェブサイト:osintframework.com
理由は不明ですが、このプロジェクトは長い間更新されていません。急速に進化する OSINT の分野では、ツールや手法の継続的な更新が重要であり、時代に遅れないようにする必要があります。この更新の停滞は、コミュニティのサポートやリソースの投入が必要であることを示唆している可能性があり、プロジェクトを前進させ、業界の変化するニーズに応えるために必要です。
そのため、著者 @malfratsind は自身のバージョンのオープンソースインテリジェンスフレームワークを作成しました。
https://map.malfrats.industries/
ウェブサイトのスクリーンショット
残念ながら、@malfratsind の Github での最後のコードコミットは 9 ヶ月前であり、X アカウントも昨年 7 月以来更新されていません。このウェブサイトの多くのリンクはまだ古くなく、OSINT の仲間たちは研究してみることができます。
📎 結論#
オープンソースインテリジェンスは、検索技術、関連推論、情報統合を組み合わせた総合的な能力です。この記事で推奨する 24 のツールは、主流の OSINT シーンをほぼ網羅しており、初心者から上級者まで対応できます。
📌 この文書を保存して、日常的に参照できるようにすることをお勧めします!
📣 もしあなたがさらに隠れたツールを持っているなら、コメントで交流することも歓迎します。一緒に OSINT の中国語コミュニティの知識グラフを作りましょう!
参考資料
[1]
Shodan.io: https://shodan.io
[2]
Google.com: https://google.com
[3]
Google Hacking Database: https://www.exploit-db.com/google-hacking-database
[4]
Wigle.net: https://wigle.net
[5]
Grep.app: https://grep.app
[6]
BinaryEdge.io: https://app.binaryedge.io
[7]
Onyphe.io: https://onyphe.io
[8]
GreyNoise: https://viz.greynoise.io
[9]
Censys.io: https://censys.io
[10]
Hunter.io: https://hunter.io
[11]
FOFA.info: https://fofa.info
[12]
ZoomEye.org: https://zoomeye.org
[13]
LeakIX.net: https://leakix.net
[14]
IntelX.io: https://intelx.io
[15]
Netlas.io: https://app.netlas.io
[16]
Searchcode.com: https://searchcode.com
[17]
URLScan.io: https://urlscan.io
[18]
PublicWWW.com: https://publicwww.com
[19]
FullHunt.io: https://fullhunt.io
[20]
SOCRadar.io: https://socradar.io
[21]
BinaryEdge.io(主サイト): https://binaryedge.io
[22]
IVRE.rocks: https://ivre.rocks
[23]
crt.sh: https://crt.sh
[24]
Vulners.com: https://vulners.com
[25]
Pulsedive.com: https://pulsedive.com
END