
#本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。
🧭 dnsmapとは?
dnsmap は 指定したドメインのサブドメインを自動で探し出すツール です。
Webサイトには、公開ページとは別に運用用・テスト用のサブドメインが隠れていることがあり、攻撃者はまずそれを探します。
例:
-
admin.example.com
-
dev.example.com
-
staging.example.com
これらを見つけることで、 潜在的な弱点を洗い出す ことが可能になります。
⚠️ 注意:自分が管理していないドメインに対して無断で実行することは禁止されています。
🛠️ dnsmapを使うタイミング
セキュリティ診断の最初期である 情報収集(Enumeration)フェーズ で利用します。
サブドメイン列挙にはいくつか方法がありますが、
-
DNSゾーン転送
-
OSINT検索(VirusTotal、crt.shなど)
が失敗した場合の“次の一手”として ブルートフォース型のdnsmap が有効です。
特に、ゾーン転送がほとんど許可されなくなった現代では、dnsmap が安定的に使える手法 です。
💡 基本的な使い方
非常にシンプルで、以下のようにドメインを渡すだけです。
dnsmap example.com
dnsmap には内部ワードリストが含まれており、その単語を組み合わせてサブドメインを自動探索します。
📌 実行例:b-son.net のサブドメイン探索
$ dnsmap b-son.net
dnsmap 0.36 - DNS Network Mapper
[+] searching (sub)domains for b-son.net using built-in wordlist
[+] using maximum random delay of 10 millisecond(s) between requests
blog.b-son.net
IPv6 address #1: 2404:6800:4004:820::2013
blog.b-son.net
IP address #1: 142.250.207.19
[+] 1 (sub)domains and 2 IP address(es) found
[+] completion time: 220 second(s)🔍 結果の読み方
-
blog.b-son.net
→ 発見されたサブドメイン -
142.250.207.19
→ そのサブドメインが解決するIPアドレス -
1 (sub)domains found
→ 見つかった数 -
completion time
→ 実行時間(ワードリスト数と遅延設定で変動)
dnsmap はブルートフォース型なので、対象によっては 数分〜数十分かかる こともあります。
⚙️ 実務でのポイント
-
Wordlist を拡張すると精度が上がる
-
遅延(–d)を加えて負荷を下げられる
-
発見したサブドメインを Nmap や ffuf に渡して深堀りできる
dnsmap 単体では“発見”までですが、ここから 脆弱性スキャンやポートスキャンに繋げる流れ を押さえておくと理解が深まります。
📝 まとめ
-
dnsmap は サブドメイン探索専用の軽量ツール
-
ゾーン転送が使えない環境で特に有効
-
実行はシンプル、結果の読み取りも直感的
-
Wordlist のカスタムで精度向上
-
自分の管理ドメインに対してのみ使うこと