📡 第6章:情報収集(Recon)の基本
こんにちは、守山しずくです🌸
今回は、攻撃者がいきなりハッキングするのではなく、 その前に必ず行う「Recon(情報収集)」 について解説します。
🕵️♀️ Recon(リコン)って何?
Recon(リコン)とは、 攻撃対象に関する情報を集める工程 です。
ハッカーはまず「どんなドメイン?」「何のサービスが動いてる?」「脆弱性ないかな?」という下調べを行います。
これはまるで、 銀行強盗が下見するようなもの 。
どの扉が空いているのか?警備は甘くないか?を事前に把握するのです。
🔍 どんな情報を集めるの?
代表的な情報は次のとおりです。
- ドメイン名やサブドメイン
- 公開されているメールアドレス
- 利用しているWebサーバーやCMS(WordPressなど)
- オープンなポート番号とサービス(SSH, FTP, etc.)
- 漏洩しているソースコードや設定ファイル
- 社員のSNS・採用情報 など
「えっ、そんな情報どこから!?」と思った方、次で詳しく紹介します!
🛠️ よく使われるReconツール/テクニック
Reconには様々なツールや手法が使われます。
1. Google検索(Google Dorking)
特定の検索コマンドを使って、 漏洩したファイルや設定 を探し出します。
例:
site:example.com filetype:env
→ example.com上の .env
ファイルがヒットするかも…?
2. WHOIS(ドメイン情報の調査)
対象のドメインが いつ・誰によって登録されたか などの情報を確認できます。
whois example.com
ドメイン所有者の連絡先や組織名などが見えることもあります。
3. DNS列挙
サブドメイン(api.example.com、admin.example.com など)を自動で探す手法です。
- 使用ツール例:
dnsenum
,Sublist3r
,Amass
4. ポートスキャン(後の章で詳しく解説)
開いているポートを調べ、動作しているサービス(SSH, FTP, HTTPなど)を確認します。
- 使用ツール例:
nmap
,masscan
5. OSINT(Open Source Intelligence)
ネット上の公開情報(SNS、GitHub、求人、公式ブログなど)から、 人間の手で探る手法 です。
- 「技術ブログに管理画面のURLが載ってた」
- 「GitHubにAWSキーが公開されていた」など
🧠 Reconは攻撃準備だけじゃない!
「情報収集」と聞くと怖いイメージがありますが、
実は 防御側(守る人)にとっても超重要なスキル なんです。
自社にどんな情報が漏れているのか?
どんなドメインが無防備なのか?
これを把握していないと、対策も立てられません。
✅ まとめ
- Recon(情報収集)は攻撃前の下調べフェーズ
- Google、WHOIS、DNS、OSINTなど多彩な手法がある
- 守る側もReconのスキルで「自分たちの弱点」を知ることができる
次回は、 「第7章:ポートスキャンとnmap」 です!
ネットワークの“入口”を見つける方法を一緒に学びましょう🌸
💬 フォローしてくれたら、セキュリティの世界をやさしく毎日お届けします♪