SHODAN活用ガイド


SHODANの検索エンジンをプロのように使いこなすための、SHODANの検索フィルターやSHODANのドークを含む、個人的なSHODANチートシートを共有しています。これを使えば、簡単に目的の検索結果を得ることができます。

GoogleやBing、Yahooなどのコンテンツ検索エンジンとは大きく異なります。GoogleやBing、Yahooのようなコンテンツ検索エンジンは、ウェブページのデータをクロールして検索用のインデックスを作成するのに対し、Shodanはポートを照会して結果のバナーを取得し、検索用のインデックスを作成します。

あなたがサイバーセキュリティの分野にいるならば、Shodan検索エンジンについてよく知られているはずです。Shodanは、インターネット上の特定の種類のコンピューター(ルーター、ウェブカメラ、サーバーなど)を、さまざまなフィルターを使って見つけることができるIoT検索エンジンです。Shodanは、ターゲットの受動的な偵察や、測定ツールとして最適なリソースです。

https://shodan.io/ を開いて、このSHODANチートシートのコマンドを打ち込むだけです。

SHODAN活用ガイド

Server:

特定のサーバーヘッダーフラグを持つデバイスやサーバーを探すことができます。脆弱なサーバーを調査することができます。

server: "apache 2.2.3"

または、直接フラグを入れても検索できます。

apache 2.2.3


hostname:

世界中の特定のホスト名を持つデバイスを検索します。ホスト名とは、ネットワークに接続されている機器に付けられたラベルのことで、WWWなどの各種通信で機器を見分けるために使用されます。SHODANチートシートに含まれる複数のフィルターを使用して、検索結果を絞り込むことができます。

server: "apache" hostname:"google"


net:

IPアドレスまたは/x CIDRに基づいて、デバイスやマシンを検索します。このフィルターは、IPレンジや特定のIPアドレスとサブネットマスクの検索にも使用できます。

net:34.98.0.0/16


os:

オペレーティングシステムに基づいてデバイスを検索します。特定のOSを搭載しているデバイスをすべて見つけることができます。これは、侵入テスト担当者が、特定のオペレーティングシステムのフィルタを持つ脆弱なマシンを見つけるのに役立ちます。

os:"windows xp"


port:

開いているポートに基づいてデバイスを検索します。"port "フィルターは、特定のオープンポートを持つマシンを検索対象にすることができます。

proftpd port:21


city:

特定の都市のデバイスを検索します。例えば、ムンバイの都市のみに絞って検索したい場合は、以下のようになります。

city:"Mumbai"


country:

特定の国のデバイスを検索します。例えば、インドだけに絞って検索したい場合

country:"IN"


geo:

一定の半径内にある特定の経度と緯度による地理的座標を与えてデバイスを見つける。

geo:"48.1667,-100.1667"


before/after:

「after」と「before」のフィルターを使うと、特定の日付の後や前にデバイスを表示することができます。

使用できるフォーマットはdd/mm/yyyyです。

nginx before:13/04/2020 after:13/04/2018


has_screenshot:

このフィルターは、スクリーンショットが利用可能な結果のみを返します。

has_screenshot:true city:"George Town"


Wifi Passwords:

Shodanでは、無線LANの平文のパスワードを見つけることができます。

html:"def_wirelesspassword"


Surveillance Cams:

ユーザー名:admin、パスワード:passwordで監視カメラのデータを取得する

NETSurveillance uc-httpd


また、以下のコマンドを使用することもできます。

Android Webcam Server


Citrix:

Citrix Gatewayの検索を行います。

title:"citrix gateway"


Windows RDP Password:

ただし、セカンダリウィンドウズ認証を含む場合があります。

"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"


Misconfigured WordPress Sites:

wp-config.phpにアクセスすると、データベースの認証情報が表示されます。

http.html:"* The wp-config.php creation script uses this file"

ワードプレスのメイン設定ファイルにアクセスし、設定ミスのサイトの認証情報やAUTH_KEYなどの機密情報を取得することができます。


Mongo DB servers:

mongo DBサーバの情報を提供するフィルタです。

"MongoDB Server Information" port:27017 -authentication


FTP servers allowing anonymous access:

完全なアノニマス・アクセスのためのデータを取得します。

"220" "230 Login successful." port:21


Jenkins:

すべてのJenkinsのための検索 制限のないダッシュボード

x-jenkins 200


Telnet Access:

telnetアクセスにパスワードが必要な機器を検索します。

port:23 console gateway


Etherium Miners:

ETHを実行しているマイナーを表示しています。

"ETH - Total speed"


screenshot.label:

セキュリティ設定がザルなWebカメラのスクリーンショットを表示

screenshot.label:ics country:"JP"


ssl:

サーバの証明書情報に指定したドメインが含まれているサーバを列挙

ssl:expedia.com

自組織のドメイン名が世界的にも珍しく、他企業との重複がない場合は TLD部分を省略すると、海外ドメインなども一気に検索が可能です。

例えば私が根に持っているOTAのexpedia.comは、ssl:expedia とすることで一気に検索を行うこともできます。

また、複数ドメインやホスト名を一気に検索したい場合は、以下のようにカンマで繋いで検索をすることもできます。

ssl:expedia.com,hafh.com,united.com

org:

IPアドレスの所有者情報に含まれる組織名をもとにサーバを列挙。

org:expedia



org検索を行うための組織名が不明な場合や他企業との重複が多い場合は、Facet検索を行い絞り込みを行う。

以下URLにアクセスし、左側の検索ボックスにssl:自社ドメイン または hostname:自社ドメインを検索すると、そのサーバがどのIPアドレス所有者のもとで稼働しているかが一覧で表示されます。

https://www.shodan.io/search/facet?query=ssl%3Aexpedia.com&facet=org

一覧中に、自組織名があれば、その文字列をコピーして org:を付加して検索。

自組織が所有権を持つIPアドレスが付与された資産を列挙することができます。



【セキュリティ事件簿#2025-048】Cloudflareにてオペミスによる大規模障害が発生する


2025年2月6日、CloudflareのR2オブジェクトストレージプラットフォームでフィッシングURLのブロックを試みたところ、裏目に出て大規模な障害が発生し、複数のサービスが約1時間にわたって停止しました。

Cloudflare R2は、Amazon S3に似たオブジェクトストレージサービスで、スケーラブルで耐久性があり、低コストなデータストレージを提供することを謳っています。無料のデータ取得、S3互換性、複数ロケーションへのデータレプリケーション、およびCloudflareサービスとの統合を提供しています。

障害は従業員がCloudflareのR2プラットフォームにあるフィッシングURLに関する不正行為の報告に対応した際に発生しました。しかし、従業員は特定のエンドポイントをブロックする代わりに、誤ってR2 Gatewayサービス全体を停止してしまいました。

「通常の不正行為の是正中に、報告に関連付けられた特定のエンドポイント/バケットではなく、誤ってR2 Gatewayサービスを無効にする措置が取られました」と、Cloudflareは事後分析書で説明しています。「これは、複数のシステムレベルの制御(何よりもまず)とオペレーターのトレーニングの失敗でした。」

インシデントはUTCの08:10から09:09までの59分間続き、R2オブジェクトストレージ自体に加えて、以下のサービスにも影響を与えました。

*   Stream – ビデオのアップロードとストリーミング配信で100%の障害
*   Images – 画像のアップロード/ダウンロードで100%の障害
*   Cache Reserve – 操作で100%の障害が発生し、オリジンリクエストが増加
*   Vectorize – クエリで75%の障害、挿入、更新、削除操作で100%の障害
*   Log Delivery – 遅延とデータ損失:R2関連ログで最大13.6%のデータ損失、R2以外の配信ジョブで最大4.5%のデータ損失
*   Key Transparency Auditor – 署名公開および読み取り操作で100%の障害

Durable Objects(復旧後の再接続により0.09%のエラー率増加)、Cache Purge(エラー(HTTP 5xx)が1.8%増加し、レイテンシが10倍に急増)、Workers&Pages(R2バインディングを持つプロジェクトのみに影響する0.002%のデプロイ失敗)など、間接的に影響を受けたサービスもありました。

Cloudflareは、人的エラーと、影響の大きいアクションに対する検証チェックなどの安全対策の欠如が、このインシデントの重要な要因であったと指摘しています。

このインターネット巨人は現在、不正レビューインターフェースでシステムをオフにする機能を削除したり、内部アカウントでのサービス無効化を防ぐためのAdmin APIの制限など、即時の修正を実施しました。

今後実施される追加の対策には、アカウントプロビジョニングの改善、より厳格なアクセス制御、および高リスクアクションに対する二者間承認プロセスが含まれます。

2024年11月、Cloudflareは別の注目すべき障害を3.5時間経験し、サービス内のすべてのログの55%が回復不能な状態で失われました。

そのインシデントは、Cloudflareの自動軽減システムにおけるカスケード障害が、同社のロギングパイプラインの主要コンポーネントへの誤った構成のプッシュによって引き起こされました。

【セキュリティ事件簿#2025-047】株式会社イセトー 当社アルバイト従業員の個人情報漏えいに関するお詫びとご報告 2025/2/4

 

2024年5月26日に当社の一部のサーバに不正アクセスが発生したことに関連し、調査の結果、当社大阪府内の事業所で従事されていたアルバイト従業員の個人情報が漏えいしたことが判明いたしました。

ご本人様をはじめ関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、本件公表は連絡不能となっている一部の方に対する措置を兼ねています。

経緯

2024年5月26日、社内のサーバ、パソコンが暗号化されるランサムウェア(身代金要求型ウイルス)による被害が発生していることを確認しました。

その後の調査により、当社大阪府内の事業所で従事されていたアルバイト従業員の個人情報が漏えいしたことを確認いたしました。

対象となる方に対して、個別にお知らせ文書や電話、メール等にて連絡を差し上げております。

また、本件に関しましては個人情報保護委員会にも報告しております。

漏えい対象の情報

・対象人数:440名

・対象項目:氏名、住所、生年月日、電話番号、メールアドレス、銀行口座番号

     (対象者により漏えい対象項目の組み合わせが異なります)

・漏えいファイルのパスワード設定:有り

ご留意いただきたいこと

現時点において漏えいした情報が悪用される事案は確認されておりません。なお、本件に関しましては本掲載以降、当社から電話やメールなどで個別にご連絡することはございません。不審な電話や、郵便物等による勧誘や詐欺には十分にご注意ください。また、銀行口座番号だけでは預金の引き出し等はできません。不審に思われた場合は、最寄りの警察にご相談いただくようにお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-046】理研が過去に使用していたドメインを使った第三者による不適切なウェブサイトについて 2025/2/3

 

理化学研究所(理研)が2018年3月まで使用していたドメインをURLに含む下記ウェブサイトが、理研とは全く関係のない第三者により運営され、理研の名称や情報が無断で転載されていることが判明いたしました。

下記ウェブサイトは理研とは全く無関係ですので、くれぐれもご注意ください。

対象のURL


リリース文アーカイブ

【セキュリティ事件簿#2024-502】一般社団法人日本電気協会 当会新聞部システムの一部への不正アクセス確認について 2025/1/29

 

令和 6 年 11 月 14 日に当会新聞部システムの一部へ不正アクセスを受けた件につきまして、皆様にはご心配及びご迷惑をおかけし、改めてお詫び申し上げます。

(令和 6 年 11 月 15 日第一報にてお知らせ済)

その後の調査により、当会とお取引のあったお客さま、関係者の個人情報の一部が漏洩する恐れがあることが判明いたしました。本日 1 月 29 日現在、個人情報等が漏洩したという事実は確認されておりませんが、関係者の皆様には、ご心配およびご迷惑をおかけいたしますこと、重ねてお詫び申し上げます。

この度、個人情報保護委員会に対して調査結果の内容を踏まえた確報を行いましたので、以下の通りご報告いたします。

1.概要


当会新聞部が使用する業務管理システムについて、11 月 14 日に不審な挙動が生じ、外部の専門家に調査を依頼したところランサムウェア攻撃を受けたことが確認されたことから、ただちにサーバの使用を停止いたしました。

2.原因


システムの一部の脆弱性を悪用され、当会職員とは無関係の第三者が不正に侵入、ランサムウェア攻撃を受けました。

3.漏えいの恐れがある個人情報


お取引のあるお客さま、関係者に関する社名、氏名、住所、電話番号、口座情報、メールアドレス等の情報。

4.二次被害の有無


1月 29 日現在、個人情報等が漏洩したという事実は確認されておりません。

5.その他参考となる事項


不正アクセスの事実を確認後、直ちにランサムウェア攻撃対策本部を設置、対策を講じるとともに警視庁丸の内警察署に通報、個人情報保護委員会へ報告いたしました。

またシステムの復旧を進めるとともに、外部の情報セキュリティー専門会社に依頼して原因調査を行い、再発防止策を順次講じております。

なお、新聞制作のシステムは被害を受けたシステムとは別なため、新聞は通常通り発行を行っており、電子版についてもこれまで通りご利用いただけます。


【2024年11月15日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-045】浜松地域イノベーション推進機構 当機構への不正アクセスに伴う情報漏洩の可能性に関するお知らせとお詫び 2025/1/27

 

平素より格別のご高配を賜り厚く御礼申し上げます。

令和 7 年 1 月 26 日、当財団が運用するサーバーに対して、第三者の不正アクセスによるサイバー攻撃を受け、当機構のホームページ、メール送信システムに障害が発生しています。

現在、原因を調査中であります。

当財団からのお願い

・当財団から皆様に配信されたメールは偽物の可能性があります。そのため、当財団からのメールは開封しないでください。

・ホームページ等が復旧しましたら改めて当ホームページでご案内致します。

・本件については、静岡県警察に相談しています。

本件について、進展がありましたら、改めてご報告致します。

ご理解、ご協力の程、よろしくお願い致します。

【セキュリティ事件簿#2025-044】サカイ創建グループへの不正アクセス発生について 2025/1/31

 

平素は、格別なご高配を賜り厚く御礼申し上げます。


2025年1月27日に、当社サカイ創建グループ(以下 弊社)において外部からの不正アクセスがあり、弊社サーバーがランサムウェアに感染したことを確認いたしました。

まず被害拡大を防ぐために弊社のネットワークを遮断した上で状況の確認および調整をしております。

お客様、関係者の皆様への対応をはじめとして、通常の業務においては手動で行うことにより、お取引において不具合がないよう努めております。

しかしながら、不正アクセスの原因、情報漏洩等の影響に関する調整は、すべての対応に対し復旧作業を優先しているため、しばらくの時間がかかる見込みとなっております。

お客様をはじめ、関係者の皆様にご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

今後、調査を進める中で開示すべき事項が発生すれば、速やかに開示を行います。

リリース文アーカイブ

【セキュリティ事件簿#2025-043】NPO法人CAN 弊社WEBサーバへの不正アクセスと情報流出について 2025/1/28

 

日頃からNPO法人CANの活動に対しご理解とご支援をいただきありがとうございます。今般、NPO法人CANのWEBサイトに不正アクセスがあり、メールアドレスを含むサーバ内の情報が流出いたしました。流出によりご迷惑をおかけした皆様に心よりお詫び申し上げます。これまでに確認できている状況と弊社の対応をご報告いたします。

なお、現在運営されているカタリバ北海道は、弊社とは別法人のNPO法人いきたす様が運営されております。また、弊社は認定NPO法人カタリバ様とも別法人でございます。本件に関するお問い合わせは弊社宛お願いいたします。

確認されている被害

WEBサイトの改ざん

弊社サーバ内のhtmlファイル、phpファイルが2025年1月25日19:15および19:16に改ざんされました。上書きされた内容は「【重要】貴殿のウェブサイトに対しサイバー攻撃を実施しました」「このウェブサイトは、キングス・カレッジ・ロンドン社会科学・公共政策学部 戦争学科の堀口英利により改ざんされました。ご質問は以下のメールアドレスまで。contact@hidetoshi-h.com」との文章と写真をが掲載されたものでした。

メールの送信

katariba@npocan.jpのメールアドレスからメールが2025年1月25日19:18および19:19に送信されました。メール文面には「NPO法人CANから貴殿の個人情報が流出しました 取り急ぎご連絡まで。ご質問は以下のメールアドレスへ。contact@hidetoshi-h.com

堀口 英利 | Hidetoshi Horiguchi Department of War Studies, Faculty of Social Science & Public Policy King's College London キングス・カレッジ・ロンドン 社会科学・公共政策学部 戦争学科」と記載されていました。なお氏名等の記載はありませんでした。

なお、この問い合わせメールアドレスはフィッシング詐欺の危険がありますので決してご連絡なさらないようお願いいたします。

また、メールの送信経路は現時点で確認できておりません。弊社メールサーバにはメール送信の記録は確認できませんでした。

流出したと思われる情報

旧カタリバ北海道カフェ(http://cafe.npocan.jp/)関係

現在詳細を確認中ですが、侵入者が以下の情報にアクセスできたおそれがあります。なお、2025年1月25日に発信されたメールの送り先の1つがこのデータの中に含まれていることを確認しています。

2011年11月~2014年6月までにNPO法人CANで実施したカタリ場に参加したキャスト(大学生)と高校生が利用していた旧カタリバ北海道カフェに投稿された、氏名、ニックネーム、メールアドレス(517件)、その他投稿された内容など

カタリバ北海道カフェとは

大学生が高校に訪問して座談会形式で語り合うカタリ場という授業に参加した大学生と高校生が、後日連絡をとりあうための公開の掲示板です。すべてのやり取りが公開される形式のため、個人情報の記入は禁止されていて、投稿後にスタッフが内容を確認してから掲載されるものです。このため、直接個人を特定できる記載はありません。

メールアドレスは公開されませんが、通知用を希望する場合はメールアドレスも登録することができました。

その他弊社WEBサーバ内のファイル

具体的な流出は確認されていませんが、弊社WEBサーバ内に保存されていた公開用資料にアクセスされたおそれがあります。資料の一部には氏名が記載されたものがございます。なお、氏名以外に直接個人を特定できる情報は確認されていません。

これまでの対応

2025年1月28日にサイト改ざんを確認したのち、ただちに、すべてのパスワードを変更するとともに、サーバ上からファイル削除しました。その後の調査の結果、旧カタリバ北海道カフェのデータベース内に、流出が確認されているメールアドレスが保持されていることを確認しました。メールサーバについては、これまでのところ不正アクセスの痕跡などは確認できておりません。

1月28日中に、流出したおそれがあるメールアドレス(517件)宛にメールで状況のご報告をいたしました。

今後の対応

WEBサイトでの告知

WEBサーバ上のデータ削除が完了しだい、状況をご報告する仮ページを掲載します。なお、WEBサイトは当面仮ページのみといたします。

不正アクセスの原因

    不正アクセスの原因については、現在調査中です。

今後の対策

    原因の分析とあわせて、今後の対策を検討いたします。

リリース文アーカイブ