google検索演算子でクラッキングと日常業務を効率よく進める
google検索は演算子を駆使することで、自分が本当に必要としている情報のみを抽出できます。
それぞれの演算子を紹介したあとに、
それらを使用してサイバー攻撃者がどのように標的を調査しているか紹介し、セキュリティ対策の方法を提案します。
目次
部分一致 "完全一致"
AND(+) OR(|) NOT(-)
site: inurl:
ディレクトリ・リスティング可能なサーバを探す
WordPressのログインページを探す
VPNのログインページを探す
webサービスの設定不備により漏洩している情報を探す
漏洩している個人情報のリストを探す
不適切に管理された私的な画像を探す
これは攻撃手法を紹介することでセキュリティ対策について考える目的であり、犯罪を助長する意図はありません。
実際にこれらの方法で入手した情報を悪用した場合、法律により罰せられる可能性があります。
また自身の端末がウイルスに感染する恐れのある手順が含まれますので、絶対に実行しないでください。
部分一致・"完全一致"
部分一致
文字列を検索窓にそのまま入力すると部分一致となり、検索語句に対しての表記揺れも含めてヒットします。
引越し
「引っ越し」「引越」もヒットする
"完全一致"
文字列にダブルクオーテーションをつけると完全一致となり、入力した文字と完全に一致するものだけヒットします。
”睡蓮花”
「睡蓮歌」「睡蓮の花」はヒットしない
AND(+)・OR(|)・NOT(-)
AND(+)
検索語句の間に + をつけることで論理積となり、必ず両方の語句を含むものだけがヒットします。
いちご + ジャム + パン
「いちごジャム」「いちごクリームパン」はヒットしない
「ジャムパンいちご味」はヒットする
OR(|)
検索語句の間に | を入れることで論理和となり、どれか一つでも含まれているものがヒットします。
パスタ 梅田 | 堀江 | 中崎
「中崎パスタ店」「大阪・梅田パスタ名店8選」がヒットする
NOT(-)
検索語句の間に - を入れることで否定となり、その語句を含まないものだけがヒットします。
マック -マクドナルド -ハンバーガー
「apple MacBook」「マック株式会社」がヒットする
site:・inurl:
site:
ドメインを指定することで、特定のドメイン内にあるサイトのみに対象を絞ることができます。
”とうふ” site:otokomae.jp
ドメインの中で、商品名にひらがなで「とうふ」が入る商品ページがヒットする
inurl:
指定した文字列がURL内に含まれているものを探します。
allinurl: も同様に使うことができます。
inurl:profile site:asahi.com
ドメイン内にある、企業や人物のプロフィールページがヒットする
攻撃対象の調査
ここまでの演算子を使って、攻撃対象の情報を収集します。
特定の攻撃対象が決まっている場合もあれば、脆弱性のあるサイトを無作為に狙う場合もあります。
いずれの場合も、攻撃対象の脆弱性を把握するためにgoogle検索を駆使する必要があります。
そしてその方法は自分で考案せずとも、有効な検索方法がすでに多数存在します。
エクスプロイト・データベース(脆弱性を突く攻撃プログラムの情報)
に「Google Hacking Database」という情報があります。
ここでは実際に悪用された手法の一部を紹介します。
これらの検索方法を用いることで、手軽に攻撃対象の脆弱性を調査することができます。
ディレクトリ・リスティング可能なサーバを探す
"index of /" site:xxxxx.co.jp
特定のドメイン内で、webサーバの設定不備によりディレクトリ・リスティングが可能になっているサイトを探します。
"password" や "sql" などの語句を加えるとより重要な情報を探しやすくなります。
また機密情報がなくても、ディレクトリパスにより使用しているCMSを知ることができます。
CMSがわかれば全体のディレクトリ構造がわかるので、設定ファイルを探したり、プラグインファイルを探したりできます。
そして攻撃対象サイトで使用されているプラグインがわかれば、それらのプラグインのセキュリティホールを狙った攻撃を計画することができます。
WordPressのログインページを探す
inurl:"wp-login.php" "次回から入力を省略します。"
代表的なCMSであるWordPressの国内ログインページを探します。
使用しているテーマやサイトのタイトルを把握したり、ログインを試行することができます。
もちろん site: オプションを併用することで、特定のドメインに標的を定めることもできます。
特に全国各地に店舗がある小売などの大手企業は、各店舗のブログサイトを管理しきれていない場合があり、多くの脆弱性を確認することができます。
VPNのログインページを探す
inurl:remote/login FortiClient Please Login SSL VPN
FortiOSのVPNサーバのログインページを探します。
ヒットしたページのドメインを正引きすることで、狙いのVPNサーバが存在するIPアドレスを特定できます。
次のような既知の脆弱性が放置されている場合ここが突破口になります。
CVE-2022-42475
CVE-2018-13379
また攻撃対象が決まっている場合は、ソーシャルエンジニアリングなど別の方法で認証情報の入手を試みたり、総当たり攻撃や辞書攻撃によって正面突破を試みることも可能です。
VPNの侵入に成功すると、攻撃対象のローカルネットワークに直接接続することができます。
これは非常に有力な侵入ポイントであるため、攻撃者はVPNを重要視しています。
webサービスの設定不備により漏洩している情報を探す
site:trello.com | site:pastebin.com | site:codepen.io "xxxxx.co.jp"
ユーザーの設定不備により機密情報が漏洩しやすいTrelloなどオンラインツールを、OR条件で列挙して標的の漏洩情報を収集する試みです。
github.com にもログイン認証情報やSSH接続のキーペアが不注意により保存されている場合があるため、有効な情報源となり得ます。
漏洩している個人情報のリストを探す
filetype:xlsx site:jp 極秘
filetype: オプションは指定した形式のファイルのみを探すことができます。
この場合、JPのトップレベルドメインのなかで、極秘という文字列を含むExcel形式ファイルを探します。
語句を「名簿」にしたり、”password” ”gmail” などに置き換えて、期待する情報を探します。
またこのような検索でヒットしたファイルにはマルウェアが仕込まれている可能性があるため、外部ネットワークと隔離した仮想マシン環境の中で展開します。
不適切に管理された私的な画像を探す
index of DCIM
デジタルカメラで撮影したデータは自動的に「DCIM」(digital camera images)フォルダ配下に保存されます。
そのDCIMフォルダごとサーバに置かれている場合は、公開する意図ではなく単に保管する目的で置かれていると推測できます。
人に見せるつもりのない画像が意図せず漏洩している可能性があり、それを掌握して持ち主に交渉を持ちかけることができます。
もちろん同様の発想や他の演算子を用いて、より詳しく攻撃対象の情報を収集できる可能性があります。
最後に
google検索を悪用する例をいくつか紹介しました。
これらgoogle検索を用いた調査は、攻撃対象に察知される恐れが少なく、入念に調査することができます。
そして攻撃者はこのような準備段階の作業を経てから、実際に攻撃を実行します。
一般人も標的
攻撃者がこのような手間をかけてまでサイバー攻撃をする理由の多くは、お金になるからです。
個人情報が手に入れば売ることができますし、クレジットカード情報が手に入ればすぐ使うことができます。
そして最も代表的なものとして、機密情報や個人情報を奪って身代金を要求する方法があります。
また単にクラッキングの実績を積むだけでも、自身を優秀なクラッカーとして組織に売り込めるでしょう。
極めつけに、ただ純粋に楽しいからやっているというクラッカーも一定数居るといいます。
つまり、攻撃対象はだれでも良い場合が多いということです。
あなたが国家の重要人物でなくても、大金持ちでなくても、攻撃者があなた(が所持しているweb)を狙う可能性は十分にあります。
対策
まずここまでに紹介した手法で、あなたが管理するweb上をチェックしてください。
現時点での鉄壁の対策は、機密情報をネットワークから隔離された場所(外付けHDD,SSD,USBなど外部ストレージ)に保存し、金庫で保管することです。
あなたがサイトを運営している場合はディレクトリリスティング機能を無効にする方法を確認してください。
あなたが普段VPNを利用している場合、使い終わった時にVPN機能をシャットダウンするようにしてください。
いずれの場合も、なにかバージョンのアップデート通知があった場合は、
通知の送信元とアップデート内容をよく確認した上で、常に最新バージョンにするよう心がけてください。
この記事が気に入ったらサポートをしてみませんか?