Kali Tools #014|Responder:内部ネットワークで認証情報を引き出す定番ツール

 

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

サイバー攻撃というと、インターネットに公開されたWebサーバーやVPN装置が狙われるイメージを持つ人も多いかもしれません。しかし、実際の侵入事例を見ていくと、攻撃の主戦場は必ずしも「外部」だけではありません

社内ネットワーク、いわゆるLANの内部には、利便性を優先した結果として残り続けている古いプロトコルや設定が存在します。それらは日常業務では問題にならない一方で、攻撃者にとっては極めて扱いやすい入口になります。

Responderは、そうした内部ネットワークの弱点を突き、ユーザーの操作をほとんど伴わずに認証情報を取得できてしまうことを可視化するツールです。脆弱性を直接突くわけではなく、プロトコルの仕様と運用上の甘さを利用する点が、このツールの特徴と言えます。

本記事では、Kali Linuxに標準搭載されているResponderを題材に、なぜ内部ネットワークで認証情報が漏れ得るのか、どのような環境でリスクが顕在化するのかを整理します。あわせて、攻撃手法の紹介にとどまらず、防御や設計見直しの観点で何を考えるべきかについても触れていきます。

Responderは「侵入を成功させるためのツール」であると同時に、内部ネットワークの健全性を測るリトマス試験紙でもあります。取得できた情報そのものよりも、「なぜそれが取得できてしまったのか」を理解することが、本記事の目的です。


Responderとは何か

Responderは、内部ネットワーク上で発生する名前解決通信の挙動を悪用し、認証情報を取得するためのツールです。Kali Linuxに標準搭載されており、特にWindows環境やActive Directoryを含むネットワークの侵入検証において、非常に高い頻度で利用されています。

一般的な攻撃ツールが「脆弱性を突く」ことを目的とするのに対し、Responderが狙うのはプロトコルの仕様と運用上の前提です。設定ミスやゼロデイ脆弱性を必要とせず、ネットワーク内に存在するだけで攻撃が成立する点が特徴と言えます。

Responderが注目するのは、DNSによる名前解決に失敗した際に利用される補助的なプロトコルです。具体的には、LLMNR(Link-Local Multicast Name Resolution)NBT-NS(NetBIOS Name Service) といった仕組みが対象となります。これらは、利便性を高める目的で導入されたものであり、現在でも多くの企業ネットワークに残っています。

Responderは、こうした名前解決要求に対して正規サーバーになりすました応答を返すことで、クライアントを誘導します。その結果、クライアントは攻撃者を正規の通信相手だと誤認し、認証処理を開始してしまいます。これにより、NTLM認証に用いられるハッシュ情報などが取得可能となります。

重要なのは、この過程においてユーザーが特別な操作を行う必要がほとんどない点です。ファイルを開かせたり、リンクを踏ませたりといったソーシャルエンジニアリングを用いずとも、日常業務の通信の延長線上で情報が取得されてしまうケースがあります。

このようにResponderは、「侵入を試みるツール」というよりも、そのネットワークがどれだけ安全設計から逸脱しているかを示す可視化ツールと捉える方が適切です。使えてしまう環境そのものが、すでにリスクを内包していると言えるでしょう。


なぜ認証情報が取れてしまうのか

Responderを理解するうえで重要なのは、「なぜこのような手法が成立してしまうのか」をプロトコルの視点から把握することです。ここでは、Windows環境における名前解決の仕組みを整理しながら、その背景を見ていきます。


名前解決はDNSだけではない

多くの人は、ホスト名やサーバー名の解決はDNSだけで行われていると考えがちです。しかし、Windows環境ではDNSに加えて、複数の補助的な名前解決プロトコルが存在します。

代表的なものが、LLMNR(Link-Local Multicast Name Resolution)NBT-NS(NetBIOS Name Service) です。これらは、DNSサーバーに問い合わせができない場合や、ローカルネットワーク内で迅速に名前解決を行うために利用されます。

問題は、DNSでの名前解決に失敗した後も、これらのプロトコルが自動的に使用される点にあります。ユーザーや管理者が明示的に操作しなくても、OSが内部的に処理を続行してしまうため、意識されにくい領域となっています。


LLMNR・NBT-NSの設計上の前提

LLMNRやNBT-NSは、「信頼できるローカルネットワーク」を前提として設計されています。そのため、これらのプロトコルには応答元が正規サーバーであるかを検証する仕組みがほとんど存在しません

具体的には、クライアントはネットワーク上に対して「この名前のサーバーは存在しますか?」という問い合わせを投げ、最初に返ってきた応答を信じてしまいます。この挙動自体は仕様どおりであり、脆弱性というよりも設計思想の問題と言えます。

Responderはこの点を突き、正規サーバーよりも早く応答を返すことで、通信相手になりすますことを可能にします。


認証情報が送信される理由

クライアントが攻撃者を正規のサーバーだと誤認すると、次に行われるのが認証処理です。Windows環境では、SMBやHTTP通信において、NTLM認証が利用されるケースが多くあります。

このときクライアントは、ユーザー名やパスワードそのものではなく、NTLMハッシュ情報を用いて認証を試みます。Responderはこのやり取りを受け取り、ログとして保存します。

重要なのは、この一連の流れがユーザーの操作とは無関係に発生する点です。ファイル共有へのアクセス、プリンタ探索、スクリプトの実行など、日常業務の延長で認証通信が発生し、その結果として情報が取得されてしまいます。


「取れた=突破された」ではないが

ここで注意すべきなのは、Responderによって取得されるのはあくまで認証用のハッシュ情報であり、即座にパスワードが漏洩したことを意味するわけではない点です。

しかし、ハッシュが取得できるという事実は、

  • ネットワーク内に攻撃者が存在できる

  • 不正な応答を遮断できていない

  • 認証プロトコルが適切に制御されていない

という複数の問題が同時に存在していることを示しています。

つまり、Responderが成立してしまう環境は、侵入後の横展開や権限昇格に対して非常に脆弱な状態にあると言えます。


Kali LinuxにおけるResponderの位置づけ

Responderは、Kali Linuxに標準で搭載されているツールの中でも、内部ネットワーク侵入検証の初動フェーズを担う代表的な存在です。Webアプリケーション診断や脆弱性スキャンとは異なり、「すでに内部に入った、もしくは入れた」という前提で使用される点が特徴です。


なぜKaliに標準搭載されているのか

Kali Linuxに収録されているツールは、単に攻撃が派手だからという理由では選定されていません。Responderが標準搭載されている理由は、実環境で成立しやすく、再現性が高いという点にあります。

多くの企業ネットワークでは、以下のような条件が揃っています。

  • Windowsクライアントが多数存在する

  • Active Directory環境が運用されている

  • LLMNR / NBT-NS が明示的に無効化されていない

このような環境では、Responderはほぼ設定不要で機能します。Kali側で特別な準備をせずとも、ネットワークの設計や運用の癖がそのまま結果として現れるため、環境診断ツールとしての価値が非常に高いと言えます。


侵入テストにおけるフェーズ上の役割

侵入テストの流れで整理すると、Responderはおおむね次の段階で利用されます。

  1. 初期侵入または内部ネットワークへの到達

  2. ネットワーク内の挙動・設計の把握

  3. 認証情報取得の可能性確認

Responderはこのうち、2〜3の境界に位置するツールです。ポートスキャンや脆弱性診断のように「対象を叩く」のではなく、ネットワークが自ら漏らしてしまう情報を待つという性質を持っています。

そのため、実行するだけで即座に結果が出る場合もあれば、何も起きないこともあります。しかし、何も取得できなかった場合でも、それは「少なくともこの観点では対策が取られている」ことを示す重要な結果です。


後続ツールとの関係

Responder単体で完結するケースは多くありません。取得された情報は、後続の検証フェーズで活用されることが一般的です。

  • 取得したNTLMハッシュを用いたパスワード強度検証

  • 他ホストや他サービスへの横展開可能性の確認

  • 認証方式やポリシー設定の妥当性評価

このように、Responderは侵入後攻撃の起点として位置づけられています。裏を返せば、ここで情報が取得できてしまう環境は、連鎖的にリスクが拡大しやすい状態にあると言えます。


攻撃ツールであり、評価ツールでもある

Kali LinuxにおけるResponderの最大の特徴は、「攻撃ができるかどうか」よりも、設計上の前提がどこまで安全側に寄せられているかを確認できる点にあります。

Responderが成立するかどうかは、

  • ネットワーク設計

  • 認証方式の選択

  • 運用ポリシー

といった複数の要素の積み重ねによって決まります。その意味でResponderは、単なる攻撃ツールではなく、内部ネットワークの成熟度を測る指標として捉えるのが適切でしょう。


Responderの基本的な使い方

Responderは、操作自体は非常にシンプルです。複雑な設定や事前準備を必要とせず、実行するだけでネットワークの状態がそのまま結果に表れる点が、このツールの特徴でもあります。


最小構成での実行

最も基本的な実行方法は、以下のとおりです。

sudo responder -I eth0

-I オプションで、監視対象となるネットワークインターフェースを指定します。無線LANの場合は wlan0、有線LANの場合は eth0 が指定されることが一般的です。

この状態でResponderを起動すると、LLMNR、NBT-NS、mDNS などの名前解決要求を待ち受ける状態になります。特定のホストを狙い撃ちするのではなく、ネットワーク内で自然に発生する通信を受動的に観測・介入するというスタンスです。


よく使われるオプション

実務や検証でよく使われるオプションを組み合わせると、次のようになります。

sudo responder -I eth0 -wFb

主なオプションの意味は以下のとおりです。

  • -w:WPAD(Proxy自動設定)の偽応答を有効化

  • -F:LLMNR/NBT-NS 応答をより積極的に行う

  • -b:SMB認証の取得を有効化

これらのオプションを指定することで、認証情報が送信される可能性を高めることができます。ただし、オプションを増やすほどネットワークへの影響も大きくなるため、検証目的や許可範囲を明確にした上で使用する必要があります。


実行中に起きること

Responderを起動した状態でネットワークに接続していると、以下のようなイベントが発生する可能性があります。

  • クライアントが存在しないホスト名を解決しようとする

  • プリンタ探索やファイル共有への自動アクセスが行われる

  • スクリプトやサービスが定期的に通信を試みる

これらの通信に対してResponderが応答すると、クライアント側は正規サーバーに接続したつもりで認証処理を開始します。その結果、Responderのコンソール上に ユーザー名、ドメイン名、NTLMハッシュ などが表示されます。


「何も起きない」場合の意味

Responderを実行しても、すぐに結果が出ないことは珍しくありません。この場合、「ツールが失敗している」と考えるのは早計です。

  • LLMNR / NBT-NS が無効化されている

  • SMB署名が強制されている

  • ネットワーク設計が比較的堅牢

といった可能性も十分に考えられます。つまり、何も取得できないこと自体が、一定の防御が機能している証拠になるケースもあります。

Responderは、攻撃の成否だけで評価するツールではなく、環境の安全性を測るための試金石として捉えるのが適切です。


実行すると何が取得できるのか

Responderを実行して通信が成立すると、コンソール上にはさまざまな情報が表示されます。ただし、表示される内容を正しく理解していないと、リスクを過大評価したり、逆に見逃したりする原因になります。ここでは、取得される情報の種類と、その意味を整理します。


Responderが取得する情報の正体

Responderによって取得される代表的な情報は、以下のとおりです。

  • ユーザー名

  • ドメイン名

  • 認証に使用されたプロトコル(SMB / HTTP など)

  • NTLM認証に関連するハッシュ情報

重要なのは、Responderが平文のパスワードを直接取得するわけではないという点です。取得されるのはあくまで、NTLM認証に用いられるハッシュ値やチャレンジ・レスポンス情報です。


NTLMv1 と NTLMv2 の違い

Responderのログでは、NTLMv1 または NTLMv2 といった表記を見ることがあります。両者にはセキュリティ上の大きな差があります。

  • NTLMv1
    古い方式であり、計算量的に弱く、現在では使用すべきではないとされています。取得されたハッシュは、比較的短時間でパスワードを特定できる可能性があります。

  • NTLMv2
    NTLMv1に比べて強化されており、即座にパスワードが判明するわけではありません。ただし、依然として攻撃の起点になり得る点は変わりません。

NTLMv2が使われているから安全、というわけではなく、そもそも不正な相手に認証情報が送信されているという事実が問題になります。


取得できた=侵入成功ではない

Responderの出力を初めて見ると、「認証情報が漏洩した」「すでに侵入された」と感じてしまうかもしれません。しかし、ここで一度冷静に整理する必要があります。

Responderが示しているのは、

  • 認証要求が発生した

  • 不正な応答を遮断できなかった

  • 認証プロトコルがネットワーク内で露出している

という事実です。
即座にシステムが突破されたことを意味するわけではありません。

ただし、これらの条件が揃っている環境では、侵入後の攻撃が連鎖的に進みやすくなります。Responderは、その「最初の歪み」を可視化しているに過ぎません。


ログが示す本当の意味

Responderのログで本当に注目すべきなのは、取得されたハッシュそのものよりも、次の点です。

  • どの端末が

  • どのタイミングで

  • どのプロトコルを使って

  • 認証を試みたのか

これらは、ネットワークの設計や運用を見直すための重要な材料になります。たとえば、想定外の端末が頻繁に認証を試みている場合や、不要なサービスが動作している場合、それ自体がリスク要因です。

Responderは「盗むためのツール」ではなく、ネットワークが自ら漏らしている情報を観測するツールだと捉える方が、本質に近いでしょう。


攻撃者視点で見たResponder

攻撃者の立場で見ると、Responderは非常に“都合の良い”ツールです。理由は単純で、コストが低く、成功条件が緩く、失敗しても痕跡が目立ちにくいからです。


なぜ初動で使われるのか

侵入テストや実際の攻撃シナリオにおいて、Responderはしばしば初期段階で実行されます。その背景には、次のような事情があります。

  • 脆弱性を突く必要がない

  • 標的ホストを特定する必要がない

  • 成功すれば次の攻撃につながる情報が得られる

つまり、「何も失わずに試せる」ツールなのです。
ネットワークに接続できた時点で実行する価値があり、準備や下調べをほとんど必要としません。


ユーザー操作を必要としない強み

多くの攻撃手法は、ユーザーにメールを開かせる、リンクを踏ませる、ファイルを実行させるといった工程を必要とします。しかしResponderは、ユーザーの意思決定を介在させずに結果が出る可能性があります。

  • プリンタ探索

  • ファイル共有への自動接続

  • サービスやスクリプトの定期通信

こうした「日常的な挙動」がそのまま攻撃成立条件になるため、成功率が環境依存でありながらも決して低くありません。


横展開の起点としての価値

Responder単体で完結する攻撃は多くありませんが、横展開の起点としての価値は非常に高いと言えます。

  • どのユーザーが

  • どの端末から

  • どの認証方式で

通信しているかが分かるだけでも、攻撃者にとっては大きなヒントになります。特に、管理者権限を持つアカウントや、複数端末で使い回されている認証情報が見えた場合、次の手が打ちやすくなります。


「静かに失敗できる」点も重要

Responderが攻撃者に好まれる理由の一つに、失敗しても騒ぎになりにくい点があります。

  • ポートスキャンのように大量の通信を発生させない

  • 明確なエラーやクラッシュを引き起こさない

  • ログ上は通常の通信と区別しにくい場合がある

このため、攻撃者は「とりあえず動かして様子を見る」という使い方ができます。成功すれば次に進み、何も起きなければ別の手段に切り替えるだけです。


攻撃者が見ているのは「設計の隙」

攻撃者にとってResponderは、「強引にこじ開ける道具」ではありません。ネットワーク設計の隙間を探すセンサーに近い存在です。

Responderが機能するという事実は、

  • 内部通信を信用しすぎている

  • 古い前提が残ったまま運用されている

  • 防御が境界型に偏っている

といった構造的な問題を示しています。攻撃者はそこを起点に、より深い侵入へと進んでいきます。


防御者視点で見たResponder

Responderは攻撃者にとって有用なツールである一方、防御者にとっては内部ネットワークの設計や運用の甘さを可視化する指標になります。重要なのは、Responderを「止める」こと自体よりも、なぜ成立してしまうのかを理解し、構造的に潰すことです。


技術的対策の基本

Responderが成立する最大の要因は、LLMNRやNBT-NSといった補助的な名前解決プロトコルが有効になっている点にあります。これらは、現代の企業ネットワークでは必須とは言えません。

代表的な技術的対策は以下のとおりです。

  • LLMNRの無効化
    グループポリシーを用いて無効化することで、Responderの成立条件を大きく削ぐことができます。

  • NBT-NSの無効化
    NetBIOS over TCP/IP を不要な端末では無効にします。

  • SMB署名の強制
    SMB通信に署名を必須とすることで、中間者による認証情報取得を困難にします。

  • NTLMの利用制限
    NTLMv1の無効化、NTLM自体の利用範囲制限は、Responder後続のリスクを大きく下げます。

これらはいずれも新しい技術ではありませんが、運用負荷や互換性の問題から後回しにされがちな対策でもあります。


運用・監視の観点

技術的にすべてを完全に防ぐことが難しい場合でも、検知できる状態にしておくことは非常に重要です。

防御側が注目すべきポイントには、次のようなものがあります。

  • 不審なLLMNR / NBT-NS 応答の増加

  • 想定外の端末が名前解決応答を返している

  • SMB認証失敗や再試行の頻発

EDRやIDS/IPS製品の中には、Responder特有の挙動をシグネチャとして検知できるものもあります。重要なのは、「内部だから安全」という前提を置かないことです。


Responderをどう位置づけるべきか

防御者の立場では、Responderを単なる攻撃ツールとして忌避するのではなく、定期的な点検ツールとして活用する考え方も有効です。

  • 内部侵入を想定した演習

  • 新拠点・新セグメント追加時の健全性確認

  • ADポリシー変更後の影響確認

このような場面でResponderを実行し、「何も起きない」ことを確認できる状態が理想です。


「境界防御だけ」では足りない理由

Responderが成立する環境では、多くの場合、

  • 外部境界の防御には力を入れている

  • 内部通信は信頼している

という構造が見られます。しかし、内部侵入を前提とした攻撃が一般化した現在、この前提はすでに通用しません。

Responderは、ゼロトラスト的な設計思想の必要性を端的に示すツールとも言えます。内部であっても疑い、検証し、制御する。その発想がなければ、同様の手法は形を変えて繰り返されます。


Responderが使えてしまう環境の問題点

Responderが機能してしまう環境は、「たまたま設定が甘かった」という単純な話では終わりません。多くの場合、ネットワーク設計や運用方針そのものに共通した傾向が存在します。


「昔から動いている」を疑わない設計

LLMNRやNBT-NSが有効なまま残っている環境では、次のような判断が積み重なっているケースが少なくありません。

  • 以前から問題なく動いている

  • 無効化すると業務影響が出そう

  • どこで使われているか分からない

これらはいずれも現場では理解できる判断ですが、結果として不要になった前提が温存され続けることになります。Responderは、そうした“過去の判断の蓄積”を一気に表面化させます。


内部通信を信頼しすぎている

Responderが成立する最大の前提は、内部ネットワークは安全であるという暗黙の信頼です。

  • 内部端末は攻撃者になり得ない

  • 内部通信は改ざんされない

  • 内部認証は盗聴されない

こうした前提が残っている限り、名前解決や認証プロトコルは最低限の防御しか施されません。しかし実際には、マルウェア感染端末や不正接続機器など、内部に攻撃者が存在する可能性は常にあります


設計と運用の分断

Responderが有効な環境では、設計と運用が分断されているケースも目立ちます。

  • 設計時点では想定されていなかった使われ方

  • 運用中に追加された端末やセグメント

  • セキュリティ設定の例外運用の積み重ね

これらが重なると、誰も全体像を把握できない状態になります。その結果、「どこまでが安全で、どこからが危険か」が曖昧になり、Responderのようなツールが容易に成立してしまいます。


Responderは結果ではなく“兆候”

重要なのは、Responderが成功したかどうかそのものではありません。
Responderが使えてしまうこと自体が、すでに兆候であるという点です。

  • 内部通信の信頼モデルが古い

  • 認証方式の見直しが追いついていない

  • 攻撃後の展開を想定していない

こうした構造的な問題は、Responderを塞いだだけでは解決しません。別の手法、別のプロトコル、別のツールによって、同じ本質が再び突かれる可能性があります。


本当に問うべきこと

Responderが示しているのは、「このツールをどう防ぐか」ではなく、

  • なぜ内部でなりすましが成立するのか

  • なぜ認証情報がネットワーク上に露出するのか

  • どこまでを信頼し、どこからを疑うべきか

という、設計思想そのものへの問いです。

この問いに答えられない限り、内部侵入を前提とした攻撃に対して、十分な耐性を持つことは難しいでしょう。


まとめ

Responderは、強力な攻撃ツールであると同時に、内部ネットワークの設計思想を映し出す鏡のような存在です。脆弱性を突くのではなく、プロトコルの仕様と運用上の前提を利用するという点に、このツールの本質があります。

本記事で見てきたとおり、Responderによって取得されるのはパスワードそのものではありません。しかし、認証情報が不正な相手に送信されてしまう環境は、侵入後の横展開や権限昇格に対して脆弱な状態にあります。重要なのは、「何が取れたか」ではなく、「なぜ取れてしまったのか」を理解することです。

Responderが成立するかどうかは、

  • 内部ネットワークをどこまで信頼しているか

  • 古いプロトコルや前提が残っていないか

  • 認証と通信を適切に制御できているか

といった設計・運用の積み重ねの結果です。たとえ今回の検証で何も取得できなかったとしても、それは環境が一定の防御水準に達していることを示す、重要な成果と言えるでしょう。

Responderを単なる「危険なツール」として遠ざけるのではなく、内部侵入を前提とした健全性チェックの手段として捉えることが重要です。定期的な検証を通じて、自組織のネットワークがどの前提の上に成り立っているのかを見直すきっかけにすべきでしょう。


▼ 関連記事(Kali Toolsシリーズ)


▼ 関連記事(blog.b-son.net)

Windows侵害を見抜くための検知と検証 ― コマンド実行痕跡とサプライチェーン整合性チェック



Windows OS には、標準で多数のコマンド(以下「Windows コマンド」)が実装されています。しかし、一般的な利用者が日常的に使用するコマンドはその一部に過ぎません。一方で、侵入した攻撃者は、端末情報の収集やネットワーク内での横展開、権限昇格などを目的として、Windows に標準搭載されたコマンドを積極的に利用することが、JPCERT/CC をはじめとする各種調査から明らかになっています。

ここで重要なのは、「通常利用される Windows コマンド」と「攻撃者が利用する Windows コマンド」の間に存在するズレです。このズレに着目し、コマンドの実行状況を監視・制御することで、侵入後の攻撃者の行動を検知、あるいは抑止できる可能性があります。

さらに近年では、ログやプロセスといった OS 上の挙動だけでなく、ドライバ、ファームウェア、UEFI/BIOS など、より下位レイヤーの整合性を確認する視点も重要になっています。たとえ OS 上の挙動が一見正常に見えても、基盤となる構成要素が改ざんされていれば、検知そのものが回避されるリスクがあるためです。

本記事では、まず侵入後の各攻撃フェーズにおいて攻撃者がどのような Windows コマンドを利用するのかを整理し、その実行痕跡をどのように捉えるべきかを解説します。加えて、Windows 環境が本当に信頼できる状態にあるのかを確認するための、サプライチェーンおよび構成整合性の検証という観点についても触れていきます。

遠隔操作型マルウェア(RAT)などは、リモートからコマンドシェルを実行する機能を備えており、攻撃者はこれを足がかりに内部調査や横展開を進めます。一般的な攻撃は、次のような段階を踏んで進行します。


初期調査

攻撃者が侵入直後に行う初期調査フェーズでは、感染した端末の環境を把握するために、Windows に標準搭載された各種コマンドが多用されます。


初期調査フェーズで使用される Windows コマンド(Top10)

順位 コマンド
1 tasklist
2 ver
3 ipconfig
4 systeminfo
5 net time
6 netstat
7 whoami
8 net start
9 qprocess
10 query
このフェーズで攻撃者は、tasklistveripconfigsysteminfo といったコマンドを用いて、実行中プロセス、OS の種類やバージョン、ネットワーク構成、システム情報などを収集します。

これらの情報は、侵入した端末が実運用環境か、それともマルウェア解析や検知を目的としたおとり環境(サンドボックス)であるかを見極めるために利用されていると考えられます。

また、whoaminet start などのコマンドからは、現在の実行権限や稼働中のサービスが把握でき、後続の横展開や権限昇格が可能かどうかの判断材料になります。net timenetstat は、ドメイン環境の有無や通信状況の把握に用いられ、ネットワーク内での行動計画を立てる上で重要な情報源となります。

防御側の視点では、これらのコマンドは 「管理用途としては限定的にしか使われないが、侵入直後にまとめて実行されると不自然になりやすい」 という特徴があります。そのため、実行タイミングや実行主体(ユーザ、プロセス、リモート実行の有無)を組み合わせて監視することで、侵入初期段階での検知につなげられる可能性があります。

さらに近年では、OS 上の情報収集だけでなく、システム構成や環境が本当に想定どおりの状態にあるかを検証することも重要です。初期調査フェーズで収集された OS 情報や構成情報は、後続のフェーズに進む前提条件として利用されるため、ここで得られる情報の信頼性をどのように担保するかが、検知と抑止の観点で重要なポイントになります。


探索活動

侵入後、攻撃者は次の段階として、機密情報の探索ネットワーク内に存在する他端末・共有リソースの把握 を目的とした探索活動を行います。このフェーズでは、感染端末単体だけでなく、周辺のネットワーク環境を把握するための Windows コマンドが集中的に使用されます。

探索活動フェーズで使用される Windows コマンド(Top 10)

順位 コマンド
1 dir
2 net view
3 ping
4 net use
5 type
6 net user
7 net localgroup
8 net group
9 net config
10 net share

このフェーズにおいて、攻撃者は dirtype といったコマンドを使用し、端末内に保存されたファイルの探索や内容確認を行います。
特に dir コマンドに再帰的なオプションや拡張子指定を組み合わせることで、文書ファイルや設定ファイルなど、価値の高い情報を効率的に洗い出すことが可能になります。

一方、ネットワーク探索には net 系コマンドが多用されます。代表的な用途は以下のとおりです。

  • net view:接続可能なドメイン/ワークグループ内リソースの一覧取得

  • net user:ローカルおよびドメインアカウント情報の取得

  • net localgroup:ローカルグループに所属するユーザ一覧の取得

  • net group:ドメイン内グループとその所属ユーザの把握

  • net use / net share:共有リソースの確認および接続

これらの情報は、後続の横展開や権限昇格、さらなる侵害範囲拡大の足がかりとして利用されます。

防御側の視点では、通常業務では実行されにくい net 系コマンドが短時間に連続して実行される ことや、一般ユーザ権限でのネットワーク全体探索 は、不審な挙動として注目すべきポイントになります。
初期調査フェーズと同様に、実行主体や実行元プロセス、対話的実行かリモート実行かといった観点を組み合わせて監視することで、探索活動の段階で検知できる可能性があります。


感染拡大

探索活動によって得られた情報をもとに、攻撃者は次の段階として、ネットワーク内の他端末への侵入や感染拡大(横展開) を試みます。

このフェーズでは、管理用途としても利用される Windows 標準コマンドが、リモート実行や恒久化の手段として悪用される点が特徴です。


感染拡大フェーズで使用される Windows コマンド

順位 コマンド
1 at
2 reg
3 wmic
4 wusa
5 netsh advfirewall
6 sc
7 rundll32
このフェーズで特に多用されるのが、atwmic といった リモート端末上でコマンドを実行可能なコマンド です。

これらを利用することで、攻撃者は自らが直接ログインすることなく、他端末上でマルウェアや任意のコマンドを実行できます。

例えば at コマンドを用いることで、接続可能なリモート端末に対してタスクを登録し、指定した時刻に任意の実行ファイルを起動させることが可能です。

at \\[リモートホスト名 or IPアドレス] 12:00 cmd /c "C:\windows\temp\mal.exe"

 
また、wmicコマンドにより、次のような引数を指定することで、リモート端末上のコマンドを実行することができます。

wmic /node:[IPアドレス] /user:”[ユーザ名]” /password:”[パスワード]” process call create “cmd /c c:\Windows\System32\net.exe user”



おわりに

標的型攻撃において、攻撃者はマルウェアに組み込まれた専用機能だけで目的を遂行するわけではありません。
むしろ多くのケースで、Windows に標準搭載されたコマンドを巧みに組み合わせながら、調査・探索・横展開を進めている ことが、本記事で見てきた各フェーズからも分かります。

こうした攻撃の特徴を踏まえると、Windows コマンドの実行状況に着目することは、侵入後の挙動を把握するうえで非常に有効なアプローチ だと言えます。
攻撃者が使うコマンドと、通常の業務で使われるコマンドの間には明確な偏りがあり、そのズレを捉えることで、比較的早い段階でインシデントの拡大を抑止できる可能性があります。

一方で、業務環境において Windows コマンドの使用を一律に制限することは現実的ではありません。
そのため、防御の第一歩としては、AppLocker や各種ログ機能を活用し、どのコマンドが、いつ、どのプロセスから実行されているのかを可視化すること が有効です。
可視化された情報をもとに、通常業務では想定されない実行パターンを洗い出していくことで、段階的な検知精度の向上が期待できます。

さらに近年では、OS 上の挙動だけでなく、その Windows 環境自体が本当に信頼できる状態にあるのか を検証する視点も欠かせません。
ログが正常に見えていても、基盤となる構成やコンポーネントが改ざんされていれば、検知そのものが回避されるリスクがあるためです。

本記事で紹介した 「コマンド実行の検知」「環境の整合性を確認する検証」 という2つの視点を組み合わせることで、侵入後を前提とした現実的な防御に一歩近づくことができるはずです。
まずはログを取り、環境を知ることから始め、少しずつ自組織に合った検知・検証の仕組みを整えていくことが重要です。

出典:攻撃者が悪用するWindowsコマンド(2015-12-02)


出典:Windows Supply Chain Validation Cheat Sheet

【セキュリティ事件簿#2025-545】慶應義塾大学 SFC-CNSメールシステムへの不正アクセスの可能性に伴うパスワード強制リセットのお知らせ 2025/12/23

 

湘南藤沢情報センターおよびCSIRTより緊急の重要なお知らせです。

SFC-CNSメールサービスにおいて、未知の脆弱性を突いた外部からの不正侵入が確認されました。調査の結果、利用者皆様のメールパスワード(IMAP/SMTP-AUTH パスワード)が漏洩した可能性が高いことが判明いたしました。 二次被害および不正ログインを防止するため、CNSメールシステムに対して以下の緊急措置をいたします。


1. メールパスワードの強制リセット

実施日時:本案内後速やかに(2025年12月23日 1:00p.m実施済)


不正アクセス防止のため、全CNSアカウントのメールパスワードを強制リセットいたします。メールの閲覧・送信ができなくなります。

メールの受信および設定済みの転送機能は稼働を継続しています。強制リセットから利用再開までに届いたメールはサーバーに保持されておりパスワード再設定後に閲覧が可能となります。


2. 利用再開のための手続き(パスワードの再設定)

メールの閲覧・送信を再開するには、新しいパスワードの設定が必須となります。

再設定方法:以下URLよりパスワードの再設定をしてください

「CNS設定ページ」

詳細な再設定手順はこちらをご覧ください。

パスワード再設定が完了したアカウントから順次、ログインおよびメールの読み書きが可能になります。


3. CNSログインパスワードおよび外部サービスの変更依頼

今回のインシデントでは、ハッシュ化されたCNSログインパスワード情報も漏洩しているため、設定の類似性に関わらず、すべてのアカウントにおいて悪意のある第三者による解析のリスクが生じています。二次被害を未然に防ぐため、以下の対応を強く要請いたします。

CNSログインパスワードの変更:

メールパスワードの設定状況に関わらず、CNSログインパスワード自体も速やかに変更していただくことを強く推奨します。アカウント全体の安全性を確保するための措置としてご理解をお願いいたします。


外部サービスのパスワード変更:

同じ、あるいは類似のパスワードを他の外部サービスで利用している場合は、それらのサービス側のパスワードも至急変更してください。

詳細な報告は今後情報センターおよびCSIRTより改めてご報告いたします。

多大なるご不便とご心配をおかけしますが、安全確保のため、皆様のご協力をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-544】ギグワークス株式会社 当社サーバーへの不正アクセスに関するお知らせ 2025/12/23

 

この度、当社サーバーに対し 2025 年 12 月 19 日に第三者による不正アクセスを受けたことを確認しましたので、お知らせいたします。現在、セキュリティ専門会社など外部専門機関へ調査を依頼し被害の全容把握を進めております。新たな公表すべき事実が判明次第、速やかにお知らせいたします。

お取引先様・関係者の皆様に多大なるご心配とご迷惑をおかけしますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-503】一般財団法人中部生産性本部 当団体職員のMicrosoft365への不正アクセスに関するお詫びとご報告  2025/12/17

当団体職員 1 名の Microsoft365 の認証情報が不正に窃取され、このアカウント経由にて大量のメールが不正に送信された事象について、ご心配とご迷惑をおかけしております。

12 月 1 日に当ホームページに公表しましたとおり、外部専門機関によるフォレンジック調査の結果、第三者の不正ログインによる外部への情報流出の痕跡は見当たらず、個人情報を含む当団体保有情報が外部へ漏えいした可能性は極めて低いと考えられます。また、現時点で個人情報の漏えいは確認されておりません。

しかし不正アクセスの際に情報を閲覧された可能性を完全に否定することは困難であることから、法令上通知の対象となる方々には順次ご案内を差し上げている次第です。

なお、ご連絡先メールアドレスの変更などで通知が難しい場合は、通知に代わるべき措置として、当団体ホームページ上の本公表での対応といたしますこと、ご了承いただきますようお願い申し上げます。

調査の結果、当団体のセミナー受講・申込に係る情報を管理する業務基幹システムや
お客様情報を保存しておりますデータベースサーバーへ
不正アクセスされた痕跡及び情報の漏えいは認められませんでした

不正アクセスの範囲

不正なアクセス及び操作は以下のとおりです
  • 当該アカウントの Outlook へのログイン
  • Outlook からのメール送信
  • Outlook の送信済みフォルダにアクセスし、送信したメールを削除

不正アクセスの痕跡がないと判断された範囲

  • 当該 Microsoft365 アカウントを使用していた端末(PC)
  • 当団体のセミナー受講・申込に係る情報を管理する業務基幹システム
  • 当団体の使用するデータベースサーバー
  • 当団体社内ネットワーク
  • 不正アクセスを受けたアカウント以外の当団体が保有する Microsoft365 アカウント全数
  • 不正アクセスを受けたアカウントの Outlook 以外のサービス(Teams、OneDrive、SharePoint など)
  • 不正アクセスを受けたアカウントの Outlook の送信済みフォルダ以外のフォルダ
    及び不正に送信されたメール以外のメール内容、添付ファイルへのアクセス及びダウンロード 

不正に送信されたメールについて

2025 年 10 月 20 日から 10 月 29 日にかけ 7,921 通のメールが不正に送信されております。

この 7,921 通のメール送付先について全数調査したところ、不正アクセスのあったアカウントに保存されている連絡先、当団体の会員組織ご担当者様、過去に各種セミナーなどにご参加いただいた皆様、お取引先ご担当者様など、当方が所持しているメールアドレスへの送信履歴はございませんでした。

内容は Microsoft を装ったフィッシングサイトへの誘導メールです。万が一お手元に届いてもアクセスしないようお願い申し上げます。

個人情報保護委員会との確認により「漏えいのおそれあり」と判断した個人情報・送信済みフォルダにアクセスした際に一覧表示される宛先情報(氏名・メールアドレス)これらを第三者に閲覧された可能性を否定することができないため、不正アクセスがあった時点で送信済みフォルダに保存されていた宛先情報全件を「漏えいのおそれあり」と判断いたしました。

個人情報保護法により通知の対象となる方々

不正アクセスされたアカウントの送信済みフォルダに保持されていたメールの宛先の方々(1,538 件)

なお、メールでのご連絡の場合には本件専用メールアドレス personalinfo@cpc.or.jp を使用いたします。

二次被害のおそれの有無について

現在のところ、外部への情報漏えいや、対象者の皆様に影響を及ぼすような二次被害などは確認されておりません。また、ダークウェブ上に情報漏えいがないか併せて調査を行っており、現時点では、当団体に関する情報は確認されておりません。

また、現時点で流出のおそれがある情報が不正利用された事象は確認されておりませんが、流出のおそれがある情報を悪用した「なりすましメール」や「フィッシングメール」が送付される可能性がございます。

不審なメールや添付ファイルは開封せず、削除していただくようご注意をお願いいたします。

再発防止対策について

Microsoft365 にログインできる端末及びネットワークを制限いたします。

EDR を導入し、攻撃検知の精度を向上させます。

職員に対してセキュリティ教育を実施し、セキュリティ意識向上に努めてまいります。


以上、この度は会員組織の皆様、お取引先ご担当者様にご心配とご迷惑をおかけしましたことを重ねて深くお詫び申し上げます。

今後とも変わらぬご支援ご鞭撻を賜りますようお願い申し上げます。


【2025/12/1リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-543】株式会社オムニバス・ジャパン ランサムウェアによる不正アクセスに関するご報告 2025/12/26

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

2025年12月17日付けで弊社および株式会社東北新社(以下「東北新社」といいます。)のホームページにて公表させていただきましたとおり、弊社のシステムの一部に対して、外部の攻撃者(以下「攻撃者」といいます。)からのランサムウェアによるサイバー攻撃(以下「不正アクセス」といいます。)が行われたことが判明いたしました(前回内容はこちらをご参照ください。以下「第一報」といいます。)。

また、この度、専用のウェブブラウザ等を利用しないとアクセスできないウェブサイトであるダークウェブ上にある攻撃者のリークサイト(以下「リークサイト」といいます。)において、弊社の社名が掲載され、一部のお取引先様の情報が公開された事実が判明いたしました。リークサイトでの情報公開の対象となったお取引先の皆様には、随時、別途、個別にその詳細をご報告させていただきます。

本通知では、本件に関する弊社の現時点での調査結果、対応状況および復旧状況をご報告申し上げます。

なお、今回の事案は、弊社のシステムの一部に対するものであり、弊社以外の東北新社およびそのグループ会社のシステムへの影響は現時点において発生しておりませんが、弊社が委託を受けて管理していたファイルの一部に暗号化がなされ、アクセスできない状態となっております。


1. 本件の経緯

本件に関する現時点での弊社および東北新社の対応経緯は、以下のとおりです。

・2025年12月9日:弊社の使用するシステムの一部が、ランサムウェアを用いたサイバー攻撃の被害を受け、当該システム内の一部のファイルが暗号化され、アクセスできない状態となっていることを確認し、外部専門機関に調査を依頼。その後、東北新社および弊社合同の対策本部を設置。

・12月11日:警察署へ被害相談の実施。

・12月12日:独立行政法人情報処理推進機構(IPA)へ報告。

・12月17日:これまでの調査状況を踏まえ、個人情報保護委員会へ速報を提出。また、弊社および東北新社のホームページにおいて、第一報を公表。

・12月24日:攻撃者のリークサイトにおいて弊社の社名が掲載され、一部のお取引先様の情報が公開されたことを確認。

2. 現在の調査および対応状況

(1) 調査状況について

前述のとおり、外部専門機関にて調査した結果、攻撃者のリークサイトにおいて弊社の社名が掲載され、リークサイト上で、一部のお取引先様の情報が公開された事実が判明しました。現時点では、本件に起因する情報の不正利用等の二次被害については確認されておりません。

既に従前より、外部の専門機関の協力を得て、情報が実際に外部に流出した事実があるかを継続的に確認するため、ダークウェブを継続監視しておりますので、引き続き、情報のアップロード等がなされていないかを継続確認し、状況に変化がありましたら、随時、関係する皆様にご報告いたします。

また、システムログの分析を進めつつ、原因、感染経路、不正アクセスの被害の影響範囲等を、引き続き詳細に調査しております。また、不正アクセスによる暗号化の対象となった情報の範囲についても、鋭意、特定作業を行っております。調査に進展があり次第、速やかに個別のご連絡または本ホームページにおける公表等でご報告いたします。


(2) 対応状況について

事実判明後、東北新社および弊社合同の対策本部を設置のうえ、直ちに外部の専門機関と連携し、被害拡大を防ぐための該当システムのネットワークからの切り離し措置、新たなファイヤーウォールおよびEDRの導入、ならびにパスワードの再設定等の被害拡大防止措置を実施いたしました。


3. 現在の復旧状況

弊社システムおよびサービスの完全な復旧には、まだ時間を要する見込みですが、現在、お客様からご依頼いただいている納品物につきましては、納期に間に合うよう納品するべく、必要に応じて、外部事業者に業務を委託する等の形で、継続的に尽力させていただいております。なお、現時点においても、現在お受けしている納品に必要なファイルに対しては暗号化がされていないことを確認しております。

弊社システムおよびサービスの完全な復旧までの見通しが立ちましたら、速やかに個別のご連絡または本ホームページにおける公表等でご報告いたします。


4. 今後の見通し

引き続き、関係各所および外部専門機関と連携して、早期復旧と全容解明に向けて全力で取り組んでまいります。

皆様には、多大なるご心配とご迷惑をおかけいたしますことを深くお詫び申し上げます。

リリース文(アーカイブ)

【セキュリティ事件簿#2025-542】富士フイルムメディカル株式会社 不正アクセスによる個人情報流出の可能性に関するご報告とお詫び 2025/12/23

 

弊社の営業管理システムが外部からの不正アクセスを受け、弊社が保有する医療従事者様及び販売事業者従業員様の個人情報の一部が流出した可能性があることが判明しました。外部の第三者が弊社の営業管理システムのID及びパスワードを不正に入手し、弊社が使用する当該システムにアクセスした可能性があるものです。関係する皆さまに多大なご迷惑とご心配をおかけしますことを深くお詫び申し上げます。なお、現時点で、不正アクセスを受けた可能性のある情報の公開や不正利用等の二次的被害の発生は確認されておりません。


■概要

社内調査の結果、弊社が管理するアカウントのID及びパスワードを用いて弊社の営業管理システムに外部の第三者が2025年6月23日にアクセスし、約59万人分の個人情報が流出した可能性があることが2025年10月10日に判明しました。


■流出した可能性のある情報

医療従事者様

氏名、職種、及び一部の方の性別・生年月日・年齢・出身地・出身校と卒業年・電話番号・メールアドレス・勤務先に係る情報

所属学会・専門分野・弊社営業管理メモ


販売事業者従業員様

氏名、勤務先の名称・住所・電話番号

※以下の情報は含まれておりません。

  金融機関口座情報、クレジットカード情報、患者様情報、要配慮個人情報


■弊社の対応

不正アクセス判明後、対象システムを遮断し、個人情報保護委員会等の関連機関に報告するとともに、モニタリングを含む調査を継続し、ID及びパスワード管理体制の強化を含めた再発防止策を実施しております。

該当する医療従事者及び販売事業者従業員の皆さまのうち、弊社が連絡先を把握している方には個別にご連絡いたします。

 

関係する皆さまにおかれましては、万が一、不審なメールや連絡を受け取られた場合は、記載されたリンクや添付ファイルを開かれませんようにお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-392】埼玉県商工会連合会 サイバー攻撃によるシステム障害の発生に係る調査結果の御報告 2025/12/17

 

平素から本会の事業運営にあたりましては、格別の御高配を賜り厚くお礼申し上げます。

令和7年10月7日に公表しましたとおり、本会においてサイバー攻撃の影響を受け、システム障害が発生しました。

本会では、本件について、外部の専門機関と連携し、 原因究明、被害状況の確認等を進めてまいりましたので、下記のとおり当該調査結果及び再発防止に向けた取り組みにつきまして、御報告申し上げます。

関係者の皆様には、御心配と御迷感をおかけいたしましたこと、改めて深くお詫び申し上げます。


1 . 被害の原因

攻撃者は、ネットワーク機器を経由して本会サーバへ不正に侵入し、ランサムウェアによりデータの一部を暗号化していたことを確認いたしました。なお、本会職員のパソコンについては、不審なファイルやマルウェアの痕跡は確認されませんでした。


2. 影響範囲

外部の専門機関による調査では、本会が管理しているデータについて、情報漏えい及びデータの外部送出等の痕跡は確認されませんでした。


3. 二次被害について

現時点で本件に係る 二次被害は確認されておりません。


4. 再発防止について

本会では、これまでもサイバー攻撃等に対する不正アクセスを防止するためのセキュリティ対策を講じるとともに、情報の適切な管理に努めてまいりましたが、今回このような事案が発生したことを踏まえ、より高度なセキュリティ対策を講じるために、外部の専門機関によるアドバイス等に基づき、情報セキュリティの強化を図り、再発防止に取り組んでまいります。

リリース文アーカイブ

【2025/10/7リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-541】株式会社サカタのタネ 当社サーバーへの不正アクセスに関するご報告 2025/12/22

 

株式会社サカタのタネは、2025年11月17日に公表しました当社システムに対する不正アクセスの発生(以下、第1報(https://corporate.sakataseed.co.jp/ir/library/others.html)について、外部専門会社と連携し被害の全容解明と再発防止に向けた取り組みを進めております。調査は現在も継続しておりますが、12月22日現在までに判明した事実および、当社の対応状況についてお知らせいたします。

本件に関して、関係する皆さまには多大なるご心配とご迷惑をおかけしておりますことを心よりお詫び申し上げます。


1.概要

当社は、当社サーバーに対する第三者による不正な侵入を感知し、その後の慎重な調査から、データの一部にアクセスされた形跡があることを2025年11月11日に確認しました。外部のセキュリティ専門会社と連携して解析を行い、侵入経路やアクセスされた形跡などを調査した結果、お客様やお取引先様に関する情報に不正にアクセスされ、それらの情報が外部に漏えいした可能性が判明しました。

ただし、本件によりお客様やお取引先様の情報が公開された事実や漏えいした個人情報が不正に利用されたなどの二次的被害は現時点で確認されておりません。

また、当社が通信販売やオンラインショップで使用しているシステムは本件とは別のシステムであり、これらのシステムが今回の不正アクセスを受けた事実は確認されておりません。

なお、出荷や営業などの当社の通常業務における影響は出ていないほか、当社グループの海外拠点についても、本件が与える影響はございません。

原因につきましては、現在も調査中ですが、リモートアクセス用の公開サーバーが起点になり、管理者権限を取得された可能性があることがログの解析から判明しました。

すでに不正アクセス経路の遮断や各種セキュリティーツールの強化など、早期の封じ込めと安全確保は完了しておりますが、引き続き、対策の高度化や被害状況の調査を進めるとともに、今後、お知らせすべき事項が明らかになりました場合には、速やかに開示を行います。

 

2.漏えいの可能性がある個人情報

現時点で漏えいした可能性のある個人情報の種類と件数は以下のとおりです。本件については、すでに関係当局へ報告を行っております。なお、件数は、漏えいした可能性がある最大数であり、すべてが漏えいしたわけではありません。

1) 卸売業務に関連するお客様、お取引先様(業務委託先、商品仕入先など)の個人情報  約4万4,000件※1

氏名、住所、電話番号、メールアドレスなど※2


2)当社のオリジナル企業カレンダーのプレゼント企画、「希望のタネ」企画などにご応募いただいた方の個人情報※3 約2,500件※1

氏名、住所、電話番号※2


3)研究技術職関連の採用に関する個人情報 約5,000件


4)従業員(役員、社員、退職者、派遣社員、グループ会社社員などを含む)に関する個人情報 約5,000件


※当該件数には重複したデータが含まれている可能性があります

※クレジットカード情報、マイナンバー、要配慮個人情報は含まれていません

※商品キャンペーン、SNSキャンペーンなど販売促進、宣伝目的のキャンペーンは含まれていません


3.再発防止策

外部専門家のチェックを受けながら、再発防止策を検討しています。セキュリティーツールの導入や24時間監視体制、管理者権限の厳格な運用、従業員全体への再教育などをさらに強化して実施していきます。

当社は、お客さまをはじめステークホルダーの皆さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ対策の徹底を図り、再発防止に全力を尽くしてまいります。


4.対象となる方へのご案内について

個人情報が漏えいした可能性のある方に対しては、個人情報保護法に基づき、個別にご連絡申し上げます。なお、ご連絡先が不明な場合など個別のご連絡が困難なお客さまについては、本公表をもって当社からのご連絡に代えさせていただきます。

本件に関するお問い合わせにつきましては、以下の窓口までご連絡くださいますようお願い申し上げます(当社商品の取扱代理店や小売店では、本件に関するお問い合わせには応じておりません)。

改めまして皆さまには多大なるご心配とご迷惑をおかけしておりますことを心よりお詫び申し上げます。

【本件に対するお問い合わせ先】サカタのタネ個人情報窓口(12月23日に開設いたします)

電話番号 : 0120-324-026

受付時間 : 平日9:00~17:00

リリース文アーカイブ

【セキュリティ事件簿#2025-540】公益社団法人緑丘会 個人情報漏洩のおそれに関するお知らせ 2025/12/22

 

平素は同窓会活動にご理解とご協力を賜り厚く御礼を申し上げます。

この度、緑丘会のパソコン1台に不正アクセスがあり、会員の皆様に関する個人情報について漏洩のおそれがある事案が発生いたしました。

現時点で情報の外部流出の事実は確認されておらず、漏洩の可能性は低いと考えておりますが、関係各所と連携し、調査を継続中です。

会員の皆様にご心配をおかけすることとなり深くお詫び申し上げます。


1.漏洩のおそれがある会員の皆様に関する情報

氏名、住所、電話番号、メールアドレス


2.本件に対する対応

現在、警察および個人情報保護委員会への報告・相談を行い、システム業務委託会社等と連携を図り調査を進めております。

再発防止策として、システムの緊急メンテナンス、セキュリティ体制の強化、職員への再教育などを実施いたしました。

また、現時点ではファイルサーバー(個人情報ファイル)への外部からのアクセスは認められておりませんが、会員の皆様におかれましては、万が一の場合に備えて、不審な連絡やメールなどにご注意くださるようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-539】日産自動車株式会社 業務委託先への不正アクセスによる個人情報漏洩のお詫びとご報告 2025/12/5


日産自動車は販売会社の顧客管理システムの開発を委託していたRedHat社より、同社のデータサーバーに不正なアクセスがあり、データが流出したとの報告を受けました。その後、同社から流出したデータに、日産福岡販売株式会社のお客さま情報の一部が含まれていることが確認されました。


RedHat社は2025年9月26日に不正アクセスを検知した後、速やかに当該アクセスを排除し、サーバーへの再侵入を防止する対策を講じました。

日産自動車は2025年10月3日にRedHat社からの報告を受け、直ちに個人情報保護委員会へ報告しました。また、個人情報の一部が流出したと考えられるお客さまには、直接ご連絡しております。


現時点で流出した情報が二次利用された事実は確認されておりません。しかし、不審な電話や郵便物等による連絡には、充分ご注意いただくようお願い申し上げます。


なお、RedHat社が使用していたサーバーには、今回流出したデータ以外のお客さま情報は保管されておらず、これ以上のデータ流出の恐れはありません。


対象となるお客さまと関係者の皆さまには多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。


対象となるお客さま

旧 福岡日産自動車株式会社(現 日産福岡販売株式会社)で車両購入やサービス入庫をされたことのある約21,000人のお客さま


流出した個人情報の項目

住所、氏名、電話番号、メールアドレスの一部のほか、営業活動に使用するお客さま関連情報。なお、クレジットカード情報は含まれておりません。


日産自動車は今回の事態を重く受け止め、委託先への監視体制を強化するとともに、一層の情報セキュリティ強化に取り組んでまいります。

ご迷惑をおかけしましたお客さまには、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-538】徳島大学病院 個人情報漏えいの可能性について 2025/12/22

 

平素より当院の診療・業務にご理解とご協力を賜り、誠にありがとうございます。

このたび、当院が管理するシステムに対し外部からの不正アクセスがあり、登録されている個人情報が漏えいした可能性があることが判明しましたが、外部機関による詳細な調査を実施した結果、現時点で情報の漏えいや不正使用の痕跡は確認されておりません。関係する皆様には多大なご心配とご迷惑をおかけしましたこと、また公表までに時間を要したことについても、深くお詫び申し上げます。

今後もセキュリティ対策の強化に努め、再発防止に取り組んでまいります。


■ 発生概要

・発生日時:2025年10月11日~10月22日

・判明日:2025年10月29日

・原因:外部からの不正アクセスによる情報流出の可能性


■ 漏えいのおそれがある情報

【検体検査(血液・尿等)】

〈患者に関する情報〉

患者ID、氏名(漢字・カナ)、性別、生年月日、検査に関するオーダー情報(検体名、依頼コメント等)

※検査結果(検査値)は含まれておりません。

〈職員に関する情報〉

職員ID、氏名

【看護キャリア支援システム】

・ユーザー情報(ユーザーID、パスワード、氏名、職員番号、部署、職種、役職、メールアドレス等)

・看護キャリア開発システム(研修履歴、教材、ラダー情報等)


■ 対象件数

【検体検査(血液・尿等)】

〈患者に関する情報〉

2025年7月25日~10月22日に当院で検体検査(血液・尿等)を受けられた方(16,945件)

〈職員に関する情報〉

2025年7月25日~10月22日の対象期間中に、当該システムを利用し業務を担当した職員(42名、退職者を含む)

【看護キャリア支援システム】

当院の看護キャリア支援システムに登録されている職員(1,933名、退職者を含む)


■ 当院の対応

・不正アクセス対象のサーバを遮断、パスワード変更、ネットワーク再構成を実施済み

・再発防止策として、セキュリティ監視体制の強化、多要素認証の導入を進めております。

・一部システムは院内ネットワークのみからアクセス可能な閉鎖的運用に移行予定


■ 本人通知について

・対象者の特定は完了しており、メールおよび郵送にて順次通知を開始しております。


■ ご本人様へのお願い

・現時点で二次被害は確認されていませんが、不審な連絡や請求があった場合は、当院までご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-537】山口大学 メールの誤送信による個人情報の漏えいについて 2025/11/21

 

このたび、本学職員が総合型選抜合格者に対し電子メールにて入学手続きに関する案内を送信する際に、メールアドレスが表示される形で一斉送信した事案が発生いたしました。該当する皆様に大変なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

本学では、従来から全教職員に対して情報セキュリティや個人情報の厳格な取扱いを徹底するよう周知してまいりましたが、今回の事案を重く受け止め、改めて職員一人ひとりの意識向上に向けた取組を強化するとともに、再発防止策を見直し、より一層の情報管理体制の強化に努めてまいります。

なお、現時点では本事案にかかる被害は確認されていません。


1.発生状況

令和7年11月14日(金)、本学職員が、入学手続きに関する案内について電子メールを送信する際、送信対象者のメールアドレスを表示しない「Bcc」に設定すべきところ、メールアドレスが表示される「To」に設定していたため、送信対象者全員のメールアドレスを受信者が見ることができる状態となりました。

メール送信の2分後、他の職員がこのことに気づきました。


2.漏えいした情報

 メールアドレス 115件


3.対応状況

該当する皆様には今回の事案に関する報告とお詫びを行いました。


4.再発防止に向けた取組

今後このような事態を招くことがないよう、改めて全職員に対し、情報セキュリティや個人情報・機密情報の適切な取扱いについて注意喚起を行います。また、学外の方に一斉連絡・通知する際には、専用サイト等でお知らせする、システムのメール送信機能を利用する等、手動によるメール送信以外の方法を検討し、手動による一斉連絡を行う必要がある場合には、複数人での確認等を行う等、再発防止を図ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-536】株式会社TOKAIコミュニケーションズ OneOffice メールソリューションにおける不正アクセスによる 新たな個人情報漏洩の可能性についてのお知らせとお詫び  2025/12/21

 

株式会社TOKAIコミュニケーションズ(本社:静岡県静岡市葵区、代表取締役社長:高橋 強、以下「当社」)は、当社が法人向けに提供するメールサービス「OneOffice Mail Solution」において、当社のサーバ機器が外部からの不正アクセスを受け、一部情報が漏洩した可能性があることを 2025 年 12 月19 日に発表させていただきました。その後の調査により、2025 年 12 月 21 日に追加の情報漏洩の可能性が判明いたしました。関係者の皆様には多大なるご迷惑とご心配をおかけいたしますことを、深くお詫び申し上げます。


■概要

2025 年 12 月 3 日、「OneOffice Mail Solution」のスパムメール隔離サービス「OneOffice SPAMFiltering」のサーバ機器において、不正アクセスの疑いを検知いたしました。直ちに当該サービスを構成する機器のベンダーである、シスコシステムズ合同会社(以下、Cisco 社)と連携しながら調査を進め、監督官庁へも相談の上、二次被害防止の観点にも配慮しながら慎重に対応を進めてまいりました。

調査の結果、Cisco 社製品の脆弱性*を悪用され「OneOffice Mail Solution」の一部のサービスで利用している、スパムメールを隔離するサーバ、およびアカウント情報等を管理するサーバ(LDAP)に不正アクセスの形跡が認められ、一部の情報が外部へ漏洩した可能性があることが判明いたしました。

また継続調査の結果、2025 年 12 月 21 日、「OneOffice Mail Solution」のシステムログを保管するサーバに不正アクセスの形跡が確認され、一部情報が外部に漏洩した可能性があることが判明いたしました。

なお、現時点では情報漏洩の事実は確認されておりません


■漏洩した可能性のある情報(最大数)

1.スパムメールを隔離するサーバが不正アクセスを受けたことによる影響

【OneOffice SPAM Filtering】

 漏洩の可能性のある情報:

  • スパムメール判定により隔離されたメールに記載されている情報
  • ホワイトリスト/ブラックリストに登録されている情報

利用者のドメイン数:465 ドメイン

利用者のメールアドレス数:78,382 アドレス

隔離メール数 3,569,937:メール

ホワイトリスト/ブラックリストの情報数:(メールアドレスまたはドメイン名) 290,000 件


2.アカウント情報等を管理するサーバ(LDAP)が不正アクセスを受けたことによる影響

【OneOffice SPAM Filtering】

 ※本件の影響範囲は、スパムメール隔離サービス単体をご契約のお客様に限定されます。メールボックスサービスを併せてご契約のお客様については、アクセス用認証情報は別システムで管理しているため、本件の影響を受けておりません。

 漏洩の可能性のある情報:隔離領域にアクセスするログイン ID/パスワード

利用者のドメイン数:47 ドメイン

利用者のログイン ID 数:13,547ID


 【メーリングリスト(OneOffice Mail オプション)】(継続調査の結果を踏まえ 2025.12.21 更新)

 漏洩の可能性のある情報:OneOffice Management Portal ログイン ID/パスワード

利用者のドメイン数 18ドメイン→69ドメインに変更

利用者のログイン ID 数 18ID→69ID に変更


【OneOffice Mail Storage】(継続調査の結果を踏まえ 2025.12.21 更新)

漏洩の可能性のある情報:利用管理者 ID/パスワード

利用者のドメイン数:171 ドメイン

利用管理者 ID 数:51,605ID→352ID に変更

※上記パスワードにつきましてはすべて暗号化されております。


3.システムログを保管するサーバが不正アクセスを受けたことによる影響(2025.12.21 追加)

【OneOffice Mail Solution 全般】

 漏洩の可能性のある情報:メールのヘッダ情報(メールアドレスおよび件名)

※メール本文については含まれておりません。

利用者のドメイン数:1,190 ドメイン

利用者のメールアドレス数:134,227 アドレス

今後、本件に関連する情報が悪用され、フィッシングメールやスパムメール等が送付される可能性がございます。不審なメールを受け取られた際には、十分にご注意いただきますようお願い申し上げます。


■当社の対応について

本件については、以下の対応を実施しております。


 1. 技術的対応

 - 不正アクセスを受けた機器のネットワークアクセス制限

 - Cisco 社および外部セキュリティ専門会社と連携しフォレンジック調査を実施


2. お客様対応

- 本件に関する情報は、当社カスタマーサイトに掲載しご案内

調査にあたり影響範囲の確定に時間を要し、そのため本件のご報告が遅れましたことを深くお詫び申し上げます。現在は外部のセキュリティ専門会社の協力を得ながら、関係各所と連携し、事実の確認および適切な対応に努めております。当社は今回の事態を厳粛に受け止め、再発防止に全力で取り組んでまいります。


■今後の対応

対象機器の脆弱性が改善されていないため、スパムメール隔離サービス管理画面へのアクセスを停止しておりますが、現在、代替策も含めて復旧方法を検討しております。

サービスの復旧に関する情報については、当社カスタマーサイトでお知らせいたします。

リリース文アーカイブ

Kali Tools #013|Gobuster:ディレクトリ・DNS・VHostを高速探索する定番ツール

 

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

Kali Linuxに含まれるツールの多くは、「攻撃用」「解析用」といった単純なラベルでは語れません。重要なのは、それぞれのツールがどのフェーズで、何を明らかにするために使われるのかです。

Gobusterは、その中でも「探索(列挙)」という地味だが極めて重要な役割を担うツールです。Webサイトやサーバは、見えているものだけで構成されているとは限りません。公開設定の漏れや使われていないはずのディレクトリ、想定外の仮想ホストなどは、表からは確認できないまま残っていることが多くあります。

Gobusterは、そうした「見えていないリソース」を高速に洗い出すためのツールです。攻撃者にとっては侵入口を探すための手段であり、防御側にとっては自分たちの公開範囲を確認するためのチェック手段でもあります。

本記事では、Gobusterがどのような思想で作られ、Kali Linuxの中でどのような位置づけにあるツールなのかを整理しながら、その本質的な役割を解説していきます。


Gobusterとは何か

Gobusterは、WebサーバやDNSに対して既知の単語リスト(ワードリスト)を用いたブルートフォース型の探索を行うツールです。主な目的は、ディレクトリやファイル、サブドメイン、仮想ホストといった「表からは見えないリソース」を洗い出すことにあります。

Webサイトは、トップページやリンクで辿れる範囲だけが全てではありません。管理用ディレクトリ、過去に使われていたファイル、設定ミスにより残されたバックアップなどが、意図せず公開されたままになっているケースは少なくありません。Gobusterは、そうしたリソースの存在を機械的かつ高速に列挙するために使われます。

Gobusterの特徴は、その割り切った設計にあります。脆弱性を直接突くツールではなく、「何が存在しているか」を淡々と確認することに特化しています。そのため、結果として得られるのは侵入そのものではなく、次の判断に使うための材料です。この点で、Gobusterは偵察フェーズに位置づけられるツールだと言えます。

また、GobusterはGo言語で実装されており、高速な並列処理が可能です。大量のリクエストを短時間で投げることができるため、対象が限定されている状況では非常に効率よく探索を進められます。一方で、探索結果の質はワードリストに大きく依存するため、「何を探したいのか」を意識した使い方が求められます。

Gobusterは攻撃者専用のツールではありません。防御側が自組織のWeb資産を棚卸しし、想定外に公開されているリソースがないかを確認する用途でも有効です。攻撃と防御の境界ではなく、「見える状態にするためのツール」として理解することが、Gobusterを正しく使うための第一歩と言えるでしょう。


Gobusterの歴史と開発背景

Gobusterは、WebアプリケーションやDNSの偵察フェーズを効率化する目的で開発されたツールです。登場当初から一貫して重視されてきたのは、「余計な機能を持たず、列挙処理を高速に行う」という設計思想でした。

従来、ディレクトリ探索やサブドメイン列挙には、複数のツールやスクリプトを使い分ける必要があり、処理速度や安定性に課題がありました。Gobusterはそうした課題を解消するため、Go言語を採用し、並列処理を前提とした軽量な構造で実装されています。この選択により、環境差による動作不安定さが少なく、高速かつ再現性の高い探索が可能になりました。

また、Gobusterは単なる「ディレクトリ総当たりツール」として設計されたわけではありません。開発の過程で、DNSサブドメイン探索や仮想ホスト探索といった機能が追加され、「名前を列挙して存在を確認する」という共通概念のもとに整理されてきました。この結果、現在のGobusterは、探索対象は異なっても同じ操作感で使えるツールへと進化しています。

セキュリティツールの世界では、新しいツールが次々に登場する一方で、使われなくなるものも少なくありません。その中でGobusterが長く定番として残っている理由は、流行りの技法に寄せすぎず、偵察という普遍的な工程に焦点を当て続けてきた点にあります。

Gobusterは「何かを突破するためのツール」ではなく、「状況を把握するためのツール」として成熟してきました。この背景を理解しておくことで、Gobusterをどのタイミングで、どの程度使うべきかが見えてきます。


Kali LinuxにおけるGobusterの位置づけ

Kali Linuxには数多くのセキュリティツールが収録されていますが、Gobusterはその中でも偵察(Reconnaissance)フェーズに特化した列挙系ツールとして位置づけられます。対象システムに対していきなり攻撃を仕掛けるのではなく、「何が存在しているのか」を事前に把握するための役割を担います。

Kali Linuxの典型的な作業フローでは、まずNmapなどでネットワークやポートの全体像を把握し、その後にWebサービスが確認できた段階でGobusterの出番となります。Gobusterは、ポートスキャンの結果を受けて、Web層をもう一段深く掘り下げるためのツールだと言えます。

また、GobusterはWhatWebやWappalyzerのような「技術スタックを識別するツール」とも役割が異なります。これらが「何で作られているか」を調べるのに対し、Gobusterは「どこまで公開されているか」を調べます。技術情報ではなく、リソースの存在そのものに焦点を当てている点が特徴です。

Kali Linuxに標準搭載されている理由も明確です。Gobusterは設定がシンプルで、実行結果が分かりやすく、再現性が高いという特性を持っています。そのため、演習環境から実務に近い検証まで、幅広い場面で扱いやすいツールとなっています。

Gobusterは単体で完結するツールではありません。他の偵察・解析ツールと組み合わせることで真価を発揮します。Kali LinuxにおけるGobusterの位置づけを理解することは、ツール単体の使い方以上に、全体の作業設計を考える上で重要な視点となります。


Gobusterでできること(機能別整理)

Gobusterは、探索対象ごとにモードが分かれており、「名前を列挙して存在を確認する」という共通の仕組みを、異なる対象に適用できるよう設計されています。ここでは代表的な機能を整理します。

まず、最も利用されるのがディレクトリ/ファイル探索(dir)です。Webサーバに対してワードリストを用い、存在するディレクトリやファイルを列挙します。管理画面、バックアップファイル、開発中に使われていたパスなど、リンクされていないリソースを発見する用途で使われます。

次に、DNSサブドメイン探索(dns)があります。これは、wwwadmin といった一般的なサブドメイン名を総当たりし、名前解決できるものを洗い出す機能です。Webアプリだけでなく、API用や社内向けに用意されたサブドメインの存在を把握する際に有効です。

さらに、VHost探索(vhost)もGobusterの重要な機能です。同一IPアドレス上で複数の仮想ホストが動作している場合、ホスト名を切り替えてリクエストを送り、応答の差異から有効なVHostを特定します。DNSに登録されていないが、Webサーバ上では有効なホストを見つけられる点が特徴です。

これらの機能に共通するのは、Gobusterが「中身を解析する」ツールではないという点です。レスポンスの有無やステータスコードといった表層的な情報を高速に収集し、次の判断につなげるための材料を集めることに徹しています。

Gobusterは万能ツールではありませんが、探索対象を明確にした上で使えば、短時間で状況を整理できる強力な補助ツールとなります。機能ごとの役割を理解して使い分けることが、効率的な偵察につながります。


Gobusterが「高速」な理由

Gobusterが定番ツールとして評価されている最大の理由の一つが、その処理速度です。同じ目的を持つ探索系ツールと比較しても、Gobusterは短時間で結果を出せる場面が多く、実務でも扱いやすい特性を持っています。

この高速性を支えているのが、Go言語による実装です。Gobusterは最初から並列処理を前提に設計されており、多数のリクエストを同時に投げることができます。これにより、ワードリストが大きい場合でも、探索にかかる時間を大きく短縮できます。

また、Gobusterは機能を絞り込んだ設計になっています。レスポンスの詳細解析やコンテンツの検査といった処理は行わず、「存在するかどうか」という一点に集中します。この割り切りによって、処理のオーバーヘッドが抑えられ、安定した速度が維持されます。

設定項目が比較的シンプルである点も、間接的に速度に寄与しています。不要なオプションを試行錯誤する必要がなく、目的に応じた最低限の設定で実行できるため、ツールの扱いに慣れていなくても効率よく使えます。

ただし、高速であるがゆえに注意すべき点もあります。短時間に大量のリクエストを送信するため、対象環境によっては負荷やログの増加が顕著になります。Gobusterの速度は強みである一方、使う側に配慮と設計判断を求める性能でもあることを理解しておく必要があります。


攻撃にも防御にも使われる理由

Gobusterはしばしば「攻撃ツール」として紹介されますが、その本質は攻撃そのものではなく、情報を可視化するための列挙ツールです。この性質が、攻撃側・防御側のどちらの立場でも利用される理由になっています。

攻撃者の視点では、Gobusterは侵入の足がかりを探すための手段です。公開されているはずのないディレクトリや管理画面、想定外のサブドメインやVHostを見つけることで、次の行動につながる情報を得ることができます。ただし、Gobuster自体が何かを破壊したり、脆弱性を突いたりするわけではありません。

一方、防御側にとってGobusterは、自分たちが何を公開してしまっているのかを確認するためのチェックツールになります。設定変更やシステム更改の後に実行することで、不要なリソースが残っていないか、意図しない公開範囲が広がっていないかを確認できます。外部からどう見えるかを擬似的に再現できる点が重要です。

このように、Gobusterは「攻撃用」「防御用」と単純に分類できるツールではありません。使う目的と文脈によって、その意味合いが変わります。重要なのは、ツールの存在ではなく、どう使い、どう結果を解釈するかです。

Gobusterを理解することは、攻撃手法を学ぶことと同時に、防御の視点を鍛えることにもつながります。攻撃と防御の境界に立つツールだからこそ、Kali Linuxに標準で含まれていると言えるでしょう。


実行例(基本)

Gobusterはコマンドラインから直感的に実行でき、機能ごとにモードを切り替えて利用します。ここでは、代表的な機能について、基本的な実行例とオプションの意味を整理します。


ディレクトリ/ファイル探索(dir)

Webサーバ上に存在するディレクトリやファイルを列挙する、最も基本的な使い方です。

gobuster dir -u http://example.com -w wordlist.txt -t 10 -x php,html -o results.txt

この例では、-u オプションで探索対象のURLを指定し、-w オプションで使用するワードリストを指定しています。
-t はスレッド数を指定するオプションで、ここでは10並列でリクエストを送信します。
-x では探索対象とする拡張子を指定しており、.php.html といったファイルの存在も確認します。
最後に、-o オプションで探索結果をファイルに保存しています。

ディレクトリ探索では、管理画面やバックアップ、開発用パスなどが見つかることがあります。結果の数よりも、用途が推測できるパスが含まれているかに注目することが重要です。


DNSサブドメイン探索(dns)

ドメイン配下のサブドメインを総当たりで確認する場合は、dnsモードを使用します。

gobuster dns -d example.com -w subdomains.txt -t 20 -o dns_results.txt

-d で対象ドメインを指定し、-w でサブドメイン用のワードリストを指定します。
ディレクトリ探索と同様に、-t で並列数を調整し、結果は -o でファイルに保存しています。

この探索により、Webサイトとして公開されていないAPI用や管理用のサブドメインが見つかることがあります。防御側の視点では、把握できていなかった公開点の確認として有効です。


VHost探索(vhost)

同一IPアドレス上で稼働している仮想ホストを調べる場合は、vhostモードを使用します。

gobuster vhost -u http://192.0.2.1 -w vhosts.txt -o vhost_results.txt
この例では、IPアドレスを直接指定し、Host ヘッダを切り替えながらリクエストを送信します。
DNSに登録されていないが、Webサーバ上では有効な仮想ホストが存在する場合、ここで検出されます。

VHost探索は、検証環境や内部向けに用意されたWebサイトがそのまま残っているケースを発見しやすく、設定管理の確認という観点でも重要な機能です。


Gobusterの実行例から分かる通り、操作自体は非常に単純ですが、結果の解釈には文脈が必要です。

Gobusterは「答えを出すツール」ではなく、判断材料を揃えるためのツールであることを意識して使う必要があります。


Gobuster利用時の注意点

Gobusterは非常に高速で扱いやすいツールですが、その特性ゆえに注意すべき点もいくつか存在します。結果を正しく解釈し、意図しないトラブルを避けるためにも、事前に理解しておくことが重要です。

まず注意すべきなのは、負荷とログへの影響です。Gobusterは短時間に大量のリクエストを送信するため、対象サーバに一定の負荷を与えます。また、WebサーバやWAF、IDS/IPSのログには明確に痕跡が残ります。検証環境や許可された範囲で実行することを前提とし、本番環境では実行タイミングやスレッド数に配慮が必要です。

次に、結果の過信は禁物という点です。Gobusterで検出されたパスやホストが、必ずしも脆弱性やリスクを意味するわけではありません。認証が適切にかかっている場合や、実害のない静的リソースであるケースも多くあります。検出結果はあくまで「存在確認」であり、評価や判断は別工程になります。

ワードリスト依存のツールであることも重要なポイントです。Gobusterは、指定したワードリストに含まれない名称を見つけることはできません。そのため、結果が出なかった場合でも「何も存在しない」と断定することはできず、ワードリストの選定次第で結果が大きく変わることを理解しておく必要があります。

また、環境によっては誤検知が発生することもあります。すべてのリクエストに対して同じレスポンスを返す設定や、カスタムエラーページを使用している場合、存在しないパスが「存在するように見える」ことがあります。ステータスコードやレスポンスサイズなどを併せて確認し、冷静に見極める姿勢が求められます。

Gobusterは便利で強力なツールですが、「速いからとりあえず回す」という使い方は危険です。目的、対象、影響範囲を整理した上で実行することが、Gobusterを正しく、安全に使うための前提条件となります。


どんな場面で使うべきツールか

Gobusterは、すべての状況で使う万能ツールではありません。強みがはっきりしているからこそ、使うべき場面と使わない判断を明確にすることが重要です。

まず、Gobusterが最も力を発揮するのは、対象がある程度絞り込めている状況です。Nmapなどでポートやサービスの存在が確認でき、Webサービスが稼働していることが分かった段階で使うと、探索の効率が大きく高まります。闇雲に広範囲を探す用途には向いていません。

次に、公開範囲の棚卸しを行いたい場面でも有効です。システム更改後や設定変更後に、想定外のディレクトリやサブドメインが露出していないかを確認する用途では、防御側のツールとして非常に有用です。外部からどう見えるかを確認できる点が大きな価値になります。

一方で、Gobusterが向いていない場面もあります。アプリケーションの内部ロジックを理解したい場合や、入力値の検証、認証・認可の不備を調べたい場合には、別のツールや手作業が必要になります。Gobusterは「入口を探す」ツールであり、「中身を分析する」ツールではありません。

また、時間や負荷に制約がある環境では、無条件に実行すべきではありません。探索対象やワードリストを絞らずに実行すると、不要なノイズを増やすだけでなく、関係者に誤解を与える可能性もあります。

Gobusterは、偵察フェーズにおいて「何を次に調べるべきか」を判断するためのツールです。使うタイミングと目的を誤らなければ、少ない労力で大きな示唆を与えてくれる、非常にコストパフォーマンスの高いツールと言えるでしょう。


まとめ

Gobusterは、WebアプリケーションやDNSに対して「何が存在しているのか」を高速に洗い出すことに特化した、偵察フェーズの代表的なツールです。脆弱性を直接突くのではなく、次の判断に必要な材料を揃えるという点に、その本質的な価値があります。

Go言語による軽量かつ高速な実装、機能を絞り込んだ設計、そしてシンプルな操作性により、Gobusterは現在でも多くの現場で使われ続けています。一方で、その結果はワードリストや実行条件に強く依存するため、出力された情報をどう解釈し、どう活用するかは使い手に委ねられます。

Gobusterは攻撃者だけのツールではありません。防御側が自らの公開範囲を把握し、設定ミスや想定外の露出を確認するためのチェックツールとしても有効です。攻撃と防御の境界に立つツールだからこそ、Kali Linuxに標準で含まれていると言えるでしょう。

重要なのは、Gobusterを単体で完結させないことです。他の偵察・解析ツールと組み合わせ、全体の流れの中で使うことで、初めてその真価が発揮されます。Gobusterは「速く、広く、淡々と確認する」ための道具であり、その役割を正しく理解することが、効果的なセキュリティ検証への第一歩となります。


▼ 関連記事(Kali Toolsシリーズ)

▼ 関連記事(blog.b-son.net)