banner
leaf

leaf

It is better to manage the army than to manage the people. And the enemy.
follow
substack
tg_channel

24のトップOSINT検索エンジンのおすすめ + 実用ガイド(リンク付き)

本文はオープンソースインテリジェンス(OSINT)愛好者によって丁寧に整理され、おすすめのコレクションです!

ネットワークセキュリティとオープンソースインテリジェンス(OSINT)の分野において、情報収集はペネトレーションテスト、レッドチーム活動、セキュリティ分析における最も基本的かつ重要なステップです。
この記事では、サーバー探査、脆弱性発掘、メール検索、コード検索、攻撃面発見などの複数の方向をカバーする、非常に実用的な 24 の OSINT 検索エンジンを包括的に整理し、簡易チュートリアルを提供します。


📌 ツールカテゴリナビゲーション#

タイプ
ツール例
🌐 サーバー / 資産検索
Shodan、Censys、Onyphe、IVRE
🔍 脅威インテリジェンス収集
GreyNoise、FOFA、ZoomEye、LeakIX、Pulsedive
🛡️ 脆弱性と弱点発掘
Vulners、BinaryEdge、Shodan
💻 コード検索
Grep.app、Searchcode、PublicWWW
🧠 OSINT 総合プラットフォーム
IntelX、Google Dorks
📧 メール & 人員収集
Hunter.io
📡 WiFi ネットワークマップ
Wigle
🔐 証明書履歴照会
crt.sh
🧱 攻撃面管理
Netlas、FullHunt、BinaryEdge

✅ おすすめエンジン詳細(リンク付き)#

01. Shodan.io[1]#

世界をリードするデバイス検索エンジンで、サーバー、カメラ、データベースなどを検索し、迅速にパブリックアセットや脆弱性を特定します。

🔧 サンプル検索:

port:22 country:"CN"



02. Google.com[2] + Dorks#

高度な構文の組み合わせを利用して「情報採掘」を実現し、ログ、設定ファイル、隠しページなどを発掘できます。

🔍 サンプル:

intitle:"index of" site:example.com


👉 おすすめリソース:Google Hacking Database [3]


03. Wigle.net[4]#

世界の WiFi マッププラットフォームで、場所や SSID で WiFi 記録を検索できます。


04. Grep.app[5]#

GitHub のオープンソースコードに特化した全文検索エンジンで、敏感な関数や平文パスワードなどを探すのに適しています。


05. BinaryEdge.io[6]#

世界の資産スキャン結果、脆弱性、ポート情報などを提供し、Shodan の強力な補完となります。


06. Onyphe.io[7]#

サイバー空間の脅威インテリジェンスプラットフォームで、IP、ドメイン、ファイルハッシュなどの多次元検索をサポートします。


07. GreyNoise[8]#

特定の IP が「背景ノイズ」(スキャナー、ハニーポット、研究者)か、実際の悪意のある行為者かを判断します。


08. Censys.io[9]#

インターネット資産検索エンジンで、特に SSL 証明書分析に優れています。


09. Hunter.io[10]#

企業ドメインを通じて関連する公開メールアドレスを検索し、ソーシャルエンジニアリング分析を容易にします。


10. FOFA.info[11]#

強力な中国のサイバー空間検索エンジンで、サブドメイン、プロトコル、CMS 識別などをサポートします。


11. ZoomEye.org[12]#

Shodan に似ており、世界のオープンサービスポートを検索し、ハニーポット、工業制御システムなどを識別します。


12. LeakIX.net[13]#

データ漏洩に特化したプラットフォームで、誤設定されたデータベース / API などを発見できます。


13. IntelX.io[14]#

メール、IP、文書、ダークウェブ、データ漏洩記録を集約した強力な総合 OSINT ツールです。


14. Netlas.io[15]#

攻撃面管理と資産マッピングに特化しており、企業資産の監視に適しています。


15. Searchcode.com[16]#

複数のコードプラットフォームでソースコードを検索でき、安全分析の秘密兵器です。


16. URLScan.io[17]#

URL の読み込みリソース、スクリプト動作を視覚的に分析し、フィッシングサイト分析の神器です。


17. PublicWWW.com[18]#

HTML スニペットに基づいてウェブページを検索し、特定のコードが埋め込まれたサイトを見つけられます。


18. FullHunt.io[19]#

リアルタイムの攻撃面発見ツールで、レッドチーム、ブルーチームの視点から資産評価に使用できます。


19. SOCRadar.io[20]#

脅威インテリジェンス、データ漏洩監視、攻撃の追跡などの機能を提供します。


20. BinaryEdge.io(主サイト)[21]#

サブサイトデータプラットフォームの他に、製品エコシステム、オープン API などの内容も確認できます。


21. IVRE.rocks[22]#

資産スキャン分析のための自作データ可視化プラットフォームをサポートします。


22. crt.sh[23]#

SSL 証明書の透明ログを照会し、ドメイン、サブドメイン、履歴証明書などを発見します。


23. Vulners.com[24]#

脆弱性データベースの集約検索で、安全研究者が PoC、パッチなどの情報を探すのに適しています。


24. Pulsedive.com[25]#

脅威インテリジェンスプラットフォームで、URL/IP/ ドメインの評判、IOC データを集約します。


🧠 実戦使用の提案#

情報収集のステップは以下のように提案します:

  1. 人物像分析hunter.ioを使用して企業メールを取得 → intelx.ioでデータ漏洩記録を確認

  2. 資産発見fofa.infoshodan.ionetlas.ioなどで企業のパブリックホストを検索

  3. コード分析grep.appsearchcode.comで敏感情報やハードコーディングされた資格情報を探す

  4. 脆弱性マッチングvulners.comで対応する資産の CVE 番号と利用方法を検索

  5. 脅威検証greynoisepulsediveを使用して攻撃行為や IOC マークが存在するかを識別

  6. ウェブサイト分析urlscan.ioを通じてターゲットサイトの動作を視覚的に分析

オープンソースインテリジェンスフレームワーク「osintframework」の代替品

   私が初めて OSINT の分野に足を踏み入れたとき、先輩たちが最初に推薦してくれた学習サイトは osintframework.com でした。このサイトは私を導いてくれました。

      osintframework は、さまざまな分野やテーマのオープンソースインテリジェンス(OSINT)を収集し処理するためのウェブベースのツールです。階層的に整理されており、研究者、調査員、セキュリティ専門家に構造化された OSINT ツールとリソースのディレクトリを提供します。このフレームワークは、リソースとツールをソーシャルメディア、ドメイン、IP アドレス、人物検索などの異なるテーマに分類し、公開可能な情報の収集を支援します。

      このフレームワークはツールを直接ホストするのではなく、OSINT 目的で使用できるさまざまなオンラインリソース、ツール、ウェブサイトへのリンクとして機能します。調査、ネットワークセキュリティ分析、バックグラウンドチェック、公共の情報収集に興味がある人々にとって、貴重なリソースです。

      OSINT フレームワークは、ネットワークセキュリティ、ジャーナリズム、法執行、研究の分野で広く使用されており、公開可能なリソースからデータを収集し、特定のテーマ、会社、または個人に関する情報を収集するのを支援します。ユーザーインターフェースは通常直感的で使いやすく、ユーザーが異なるカテゴリをブラウズし、ニーズに関連するツールを見つけることを可能にします。

ウェブサイト:osintframework.com

     理由は不明ですが、このプロジェクトは長い間更新されていません。急速に進化する OSINT の分野では、ツールや方法の継続的な更新が重要であり、時代に遅れないようにする必要があります。この更新の停滞は、プロジェクトを前進させ、業界の変化するニーズに応えるために、より多くのコミュニティサポートやリソースの投入が必要であることを示唆しているかもしれません。

    そのため、著者 @malfratsind は自身のバージョンのオープンソースインテリジェンスフレームワークを作成しました。

https://map.malfrats.industries/

ウェブサイトのスクリーンショット

       残念ながら、@malfratsind の Github での最後のコードコミットは 9 ヶ月前であり、X アカウントも昨年の 7 月以来更新されていません。このウェブサイトの多くのリンクはまだ古くなく、OSINT の仲間たちは研究してみることができます。

       


📎 結論#

オープンソースインテリジェンスは、検索技術、関連推論、情報統合を組み合わせた総合的な能力です。この記事で推奨する 24 のツールは、主流の OSINT シーンをほぼカバーしており、初心者から上級者まで対応できます。

📌 この記事を保存することをお勧めします。日常的に参照するのに便利です!

📣 もしあなたが他に隠れたツールを持っているなら、コメントで交流することも歓迎します。私たちで OSINT の中国語コミュニティの知識グラフを一緒に作りましょう!


参考資料

[1] 

Shodan.io: https://shodan.io

[2] 

Google.com: https://google.com

[3] 

Google Hacking Database: https://www.exploit-db.com/google-hacking-database

[4] 

Wigle.net: https://wigle.net

[5] 

Grep.app: https://grep.app

[6] 

BinaryEdge.io: https://app.binaryedge.io

[7] 

Onyphe.io: https://onyphe.io

[8] 

GreyNoise: https://viz.greynoise.io

[9] 

Censys.io: https://censys.io

[10] 

Hunter.io: https://hunter.io

[11] 

FOFA.info: https://fofa.info

[12] 

ZoomEye.org: https://zoomeye.org

[13] 

LeakIX.net: https://leakix.net

[14] 

IntelX.io: https://intelx.io

[15] 

Netlas.io: https://app.netlas.io

[16] 

Searchcode.com: https://searchcode.com

[17] 

URLScan.io: https://urlscan.io

[18] 

PublicWWW.com: https://publicwww.com

[19] 

FullHunt.io: https://fullhunt.io

[20] 

SOCRadar.io: https://socradar.io

[21] 

BinaryEdge.io(主サイト): https://binaryedge.io

[22] 

IVRE.rocks: https://ivre.rocks

[23] 

crt.sh: https://crt.sh

[24] 

Vulners.com: https://vulners.com

[25] 

Pulsedive.com: https://pulsedive.com

END

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。