Kali Tools #004|Maltego:企業調査・ドメイン分析に使える可視化OSINTツール

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。 

Maltego は、企業調査やドメイン分析において “関連情報をまとめて可視化できる” OSINTツールです。

公開情報を自動で収集し、人物・企業・ドメイン・SNS・IPアドレスなどの関係性をグラフ化して示してくれます。

たとえば、

  • 企業と関連ドメイン

  • ドメインに紐づくIPアドレスやDNS情報

  • メールアドレスやSNSアカウント

  • 文書・ファイルに含まれるメタデータ
    など、調査対象の周辺情報を一つの画面にまとめ、どこが“攻撃対象領域”になり得るかを視覚的に把握できます。

MaltegoはJava製のため、Windows / macOS / Linux のいずれでも利用可能です。GUIが優れており、ノードをクリックするだけで「2〜4段階先」の関連性までたどれるのが強みです。

また、Maltegoは 高度にカスタマイズ可能なフレームワーク を備えており、必要に応じて独自のTransform(自動調査モジュール)を追加できます。

調査対象に応じて拡張することで、企業内部の資産構造や外部公開領域の洗い出しにも応用できます。



🔍 Maltegoでできること(例)

  • 企業・組織の外部公開資産の可視化

  • ドメインに関連するDNS・IPアドレスの調査

  • メールアドレスに紐づくSNSアカウント探索

  • 文書ファイルに含まれるメタデータ解析

  • 情報同士の関係性マッピング(人物–企業–サイトなど)

情報収集フェーズ全体を効率化し、漏れなく網羅できる のがMaltegoの最大のメリットです。


🖼️ 実行イメージ


Kali Tools #003|Fierce:ドメインに紐づくIPアドレスを効率的に収集する



※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。


Fierce は、Perlで書かれたシンプルながら強力な DNS・IP 情報収集ツールで、
特定のドメインに紐づくサブドメインやIPアドレスを効率的に洗い出す ために利用されます。

もともとは RSnake 氏によって開発され、
http://ha.ckers.org/(現在は閉鎖)のセキュリティ研究コミュニティでも使用されていました。

企業ネットワークのリコン(情報収集)に使われる“古典的ツール”のひとつです。


Fierceの特徴

  • 🔍 DNSベースのリコンに特化した軽量ツール

  • 🌐 サブドメイン列挙 → IP探索 → 範囲スキャン を自動的に実施

  • 🗺️ ネットワークの“つながり”を粗く把握しやすい

  • ⚠️ ゾーン転送の誤設定やワイルドカード設定のミスも検出

シンプルですが、
「対象ドメインのネットワーク構造をざっくり把握する」ための最初のステップ
として依然人気があります。


実行すると何が分かる?

Fierceは以下の情報をまとめて取得します:

  • 対象ドメインのネームサーバ(NS)

  • SOAレコード情報

  • ゾーン転送の可否

  • ワイルドカードDNSの有無

  • 既知のサブドメイン → IPアドレス

  • ネットワーク範囲に存在するホスト

いわゆる OSINT やペネトレーションテスト前の 一次スキャン に最適です。



使い方(例:b-son.net)

$ fierce --domain b-son.net
NS: dns5.name-services.com. dns1.name-services.com. dns4.name-services.com. dns2.name-services.com. dns3.name-services.com.
SOA: dns1.name-services.com. (64.98.148.137)
Zone: failure
Wildcard: failure
Found: blog.b-son.net. (142.250.207.19)


どんな用途で使う?

  • 自社ドメインのセキュリティ確認

  • ペンテストのリコン段階

  • 企業ネットワークの見逃しポイント(Shadow IT)調査

  • 古い設定を洗い出して棚卸し

  • OSINT調査の初期ステップ


注意点

Fierceは“スキャンツール”ではなく
DNS問い合わせベースの情報収集ツール なので負荷は大きくありません。

ただし、以下は遵守が必要です:

  • 自分が許可を持つドメイン以外への大量スキャンはNG

  • ペンテスト用途は必ず許可を取得

  • 公開DNSの設定ミス(ゾーン転送)を不用意に試すのは避ける


まとめ

Fierceは軽量で扱いやすく、
「ドメイン周辺の構造をざっくり把握」するのに最適な古典的DNSリコンツール です。

Kali Tools #002|dnsmapでサブドメインを一括探索する基本



#本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

サイバー攻撃の入口として最も狙われやすいのは、実は「会社が気づいていないサブドメイン」です。

表向きのホームページとは別に、テスト環境や運用用にひっそり残された“裏口”のようなサブドメインが存在し、攻撃者はまずそれを探し当てます。

そこで役に立つのが、Kali Linux に標準搭載されている dnsmap。
ドメイン名を渡すだけで、関連するサブドメインを一括で探索してくれる、情報収集フェーズの定番ツールです。

本記事では、dnsmap の基本的な仕組みから、実際の使い方、結果の見方までをわかりやすく整理します。

“攻撃者が最初に見るポイント” を知ることで、自分の環境を守る視点も得られるはずです。


🧭 dnsmapとは?

dnsmap は 指定したドメインのサブドメインを自動で探し出すツール です。
Webサイトには、公開ページとは別に運用用・テスト用のサブドメインが隠れていることがあり、攻撃者はまずそれを探します。

例:

  • admin.example.com

  • dev.example.com

  • staging.example.com

これらを見つけることで、 潜在的な弱点を洗い出す ことが可能になります。

⚠️ 注意:自分が管理していないドメインに対して無断で実行することは禁止されています。


🛠️ dnsmapを使うタイミング

セキュリティ診断の最初期である 情報収集(Enumeration)フェーズ で利用します。

サブドメイン列挙にはいくつか方法がありますが、

  • DNSゾーン転送

  • OSINT検索(VirusTotal、crt.shなど)

が失敗した場合の“次の一手”として ブルートフォース型のdnsmap が有効です。

特に、ゾーン転送がほとんど許可されなくなった現代では、dnsmap が安定的に使える手法 です。


💡 基本的な使い方

非常にシンプルで、以下のようにドメインを渡すだけです。

dnsmap example.com

dnsmap には内部ワードリストが含まれており、その単語を組み合わせてサブドメインを自動探索します。




📌 実行例:b-son.net のサブドメイン探索

$ dnsmap b-son.net
dnsmap 0.36 - DNS Network Mapper

[+] searching (sub)domains for b-son.net using built-in wordlist
[+] using maximum random delay of 10 millisecond(s) between requests

blog.b-son.net
IPv6 address #1: 2404:6800:4004:820::2013

blog.b-son.net
IP address #1: 142.250.207.19

[+] 1 (sub)domains and 2 IP address(es) found
[+] completion time: 220 second(s)

🔍 結果の読み方

  • blog.b-son.net
    → 発見されたサブドメイン

  • 142.250.207.19
    → そのサブドメインが解決するIPアドレス

  • 1 (sub)domains found
    → 見つかった数

  • completion time
    → 実行時間(ワードリスト数と遅延設定で変動)

dnsmap はブルートフォース型なので、対象によっては 数分〜数十分かかる こともあります。


⚙️ 実務でのポイント

  • Wordlist を拡張すると精度が上がる

  • 遅延(–d)を加えて負荷を下げられる

  • 発見したサブドメインを Nmap や ffuf に渡して深堀りできる

dnsmap 単体では“発見”までですが、ここから 脆弱性スキャンやポートスキャンに繋げる流れ を押さえておくと理解が深まります。


📝 まとめ

  • dnsmap は サブドメイン探索専用の軽量ツール

  • ゾーン転送が使えない環境で特に有効

  • 実行はシンプル、結果の読み取りも直感的

  • Wordlist のカスタムで精度向上

  • 自分の管理ドメインに対してのみ使うこと

Kali Tools #001|OWASP ZAPでWeb脆弱性を自動診断する基本

※ 本記事では、ZAPを学習目的・自己管理下の環境のみで使用する方法を解説します。
他者サイトへの無断スキャンは不正アクセス禁止法に抵触する可能性があります。

サイバーセキュリティの話を一般の人に説明する際、よく「身近なもの」に例えることがあります。

インシデントレスポンスは消防に例えられるように、セキュリティ担当者のキャリアも医者にたとえると分かりやすいかもしれません。

医者には大学病院で高度な設備を使う医師もいれば、地方総合病院の医師、町医者もいるように、
セキュリティ担当者も**専門ベンダー(大学病院級)→ 有償ツールで高度分析する層(総合病院級)→ 無償ツールで最低限を押さえる層(町医者級)**といった段階があります。

今日は、この「町医者クラス」で最低限の診断を行うために欠かせないツールを紹介します。

🛠️ OWASP Zed Attack Proxy(ZAP)とは?

OWASP ZAPは、OWASP(Open Web Application Security Project)が開発する無料のWeb脆弱性スキャンツールです。

Linux・Windows両方で動作し、Kali Linuxには標準搭載されています。
日本語版もあり、無料ツールの中では特に使いやすく、初心者でも扱いやすいのが特徴です。


🔍 OWASP ZAPでできること

ZAPは「自動スキャン」を押すだけで、対象サイトの脆弱性を一気にチェックできます。
一般的に、次のような用途で使われます。

  • Webサイトの脆弱性スキャン

  • 通信内容の可視化(プロキシとして動作)

  • 手動による詳細な脆弱性調査

  • HTML形式のレポート出力

無料ツールの中では珍しくGUIを備えているため、コマンドが苦手な人でも安心です。


🧪 ZAPが向いている「町医者クラス」の診断

有償の診断ツールに比べれば、ZAPの精度や検出範囲は限界があります。
しかし、次の用途では非常に効果的です。

  • 社内の簡易スクリーニング

  • 個人ブログやWebアプリのセルフチェック

  • OSINT調査の延長でのURL確認

  • 「そもそも何が弱点になりやすいか」の理解

“無料でここまでできる”という点では最強クラスのツールです。


🚀 Kali LinuxでのZAPの起動

Kaliではメニューから起動できます。

Kali メニュー → Vulnerability Analysis → OWASP ZAP

または端末で

zap

と入力するだけです。

GUIが開いたら、中央にある「Quick Start」からテストURLを入力することでスキャンが始まります。


📝 まとめ

  • ZAPは初心者〜町医者クラスのセキュリティ担当が使える無料の脆弱性スキャナー

  • Kali Linuxに標準搭載され、GUIで簡単に操作できる

  • 自動スキャンからプロキシまで幅広く対応

  • 「まずは無料で弱点チェックしたい」人には最適なツール


【参考】
OWASP ZAPの基本的な使い方
脆弱性診断研究会(Security Testing Workshop)
IPA安全なウェブサイトの作り方
OWASPWebシステム/Webアプリケーションセキュリティ要件書

HotelSlashの仕組みと使い方まとめ:予約後の値下がりを逃さない方法


近年、ホテル料金の変動を自動的に追跡してくれるサービスとして注目を集めているのが「HotelSlash」です。

日本ではまだ知名度が高くありませんが、2023年や2024年にはプロモーションコードが配布されており、実質的に低コストで使い始めたユーザーも少なくないはずです。

2024年に配布されていた永年無料プロモコード


とはいえ、年会費制のサービスを継続利用する価値があるのかは、実際の使い勝手や得られる結果によって判断が分かれます。

本記事では、HotelSlashの仕組みと特徴を整理し、利用前に知っておきたいポイントをまとめます。


HotelSlashとは?

HotelSlashは、ホテル予約後の価格変動を自動的に監視し、より安い条件が見つかった際に知らせてくれるサブスクリプション型のサービスです。利用者は予約情報を登録するだけで、チェックインまでの間に発生する値下がりを逃さずに対処できます。

監視対象は世界中のホテルで、一般的な予約サイトでは表示されにくい会員向けレートや非公開料金が検出される場合もあります。また、単なる金額比較だけではなく、朝食付きプランや部屋タイプの改善など、条件面のメリットが出るプランも通知の対象に含まれます。

サービスの位置づけとしては、最安値探しのために日々検索し続けるのではなく、予約後のフォローを自動化する仕組みに特化している点が特徴です。操作は最小限で済み、ユーザー側で追加の検索を行う必要はありません。


使い方の流れ

HotelSlashの利用手順はシンプルで、追加の作業はほとんど発生しません。基本的な流れは次のとおりです。

1. 通常どおりホテルを予約

まずは、任意の予約サイトや公式サイトで宿泊を確定します。HotelSlash側で予約を代行するわけではないため、ユーザーが自分で手配する必要があります。

2. 予約情報をHotelSlashに登録

予約確認メールをそのまま転送するか、アカウント画面から手動入力します。登録が完了すると、チェックイン日まで自動的に価格監視が開始されます。

ホテルの予約メールをHotelSlashに転送するだけで登録完了

3. 値下がりや条件改善があれば通知

料金が下がった場合だけでなく、朝食付きプランや上位の部屋タイプが同等または割安で出た場合にも通知されます。通知頻度は過剰にならないよう調整されています。

アラートメールサンプル


4. ユーザーが再予約するか判断

より有利な条件が見つかった場合でも、HotelSlashが自動で変更することはありません。
通知内容を確認し、必要に応じてユーザー自身でキャンセルと再予約を行います。


利点・注意点

HotelSlashを利用するうえで押さえておきたいポイントは、大きく利点と注意点に分かれます。

利点

  • 予約後の価格変動に自動で対応できる
    自分で毎日検索する必要がなく、放置していても値下がりを逃しにくい。

  • 非公開レートにアクセスできる可能性がある
    一般の予約サイトでは表示されない会員向け料金が提示されるケースがある。

  • 条件改善も検出対象
    金額が同じでも、朝食付きや上位カテゴリの部屋が出た場合に通知されることがある。

  • 必要なときだけ動けばよい
    通知を受けて再予約するかどうかはユーザーが判断でき、強制されない。

注意点

  • ホテルのロイヤリティ特典は基本的に対象外
    MarriottやHyattなどのエリート特典や宿泊実績は付かないことが多い。

  • 再予約の手続きは自分で行う必要がある
    自動変更は行われないため、キャンセル規定の確認は必須。

  • 必ず安くなるとは限らない
    需要が高い時期や特殊なレートでは、通知がないまま終了する場合もある。

  • 年会費を回収できるかは宿泊頻度に左右される
    年に数回の滞在ではメリットが限定的になる可能性がある。


向いているユーザー

HotelSlashが特に相性の良いユーザー像は、次のようなケースが中心になります。

最安値を優先したい人

宿泊先に強いこだわりがなく、価格が下がれば柔軟に取り直せるタイプ。
ロイヤリティより実利を取る場合に向いています。

予約後に検索し直す手間を省きたい人

出発までの期間が長い予約や、料金変動が大きい都市・イベント期間など、
自分で頻繁にチェックする負担を減らしたい場合に効果的です。

複数回の宿泊予定がある人

年数回以上のホテル利用があり、年会費を回収できる可能性があるユーザー。
単発旅行よりも、年間を通じて使うほどメリットが出やすくなります。

一方で、宿泊実績や会員特典を重視する場合は、必ずしも優先すべき選択肢にはなりません。サービスの性質上、「価格に柔軟なユーザーほど相性が良い」という位置づけになります。


まとめ

HotelSlashは、予約後の価格変動を自動で追跡してくれるシンプルなサービスですが、活用価値は利用頻度によって大きく変わります。実際に1〜2年ほど使ってきた感覚としては、年間の宿泊数が増えるほど、コスト削減のチャンスが比例して積み上がっていく印象があります。必ず値下がりが見つかるわけではないものの、放置していても機会を取りこぼしにくい点は明確なメリットです。

特に、2023年〜2024年にプロモーションコードを入手できたユーザーにとっては、年会費負担が軽くなる分、積極的に使う価値があります。一方で、ホテルのステータス特典や宿泊実績を重視する場合は、ケースバイケースの判断が必要です。

自分の旅行スタイルに合うかどうかは、結局のところ「どれだけ泊まるか」「価格にどれだけ柔軟か」で決まります。まずは無理のない範囲で試しつつ、継続利用の判断材料にするのが現実的と言えるでしょう。

【セキュリティ事件簿#2025-478】東京都立多摩総合医療センターにおける個人情報の流出について 2025/10/22

 

東京都立多摩総合医療センター(以下「病院」という。)の患者情報が流出した旨の差出人不明文書が東京都立病院機構(以下「機構」という。)及び都民に届き、確認した結果、計188件の個人情報が流出したことが判明しました。

患者及びその御家族、関係者の皆様には、多大な御迷惑をおかけし、深くお詫び申し上げます。

病院では、府中警察署に相談し流出の経路を含め全容把握に努めるとともに、個人情報の流出が確認された患者及び当該都民に対して、お詫びと事実経過をお伝えする予定です。


1.本件の経緯

令和7年10月20日(月曜日)

・機構宛てに差出人不明の郵便が送達

「駅のトイレで病院の封筒に入ったUSBを拾得し、個人情報が含まれていた」という主旨の文書とともに、患者リスト及びファイル名が印刷された文書が添付されていた。

・都民(病院の受診歴あり)から、病院へ電話連絡

「病院の封筒に入ったUSBを拾った、多くの個人情報が載っていた」という主旨の文書及び患者リストが送付されてきた旨連絡あり。

・病院の医事課長が当該都民にお話を伺い、封筒、文書及び患者リストを回収した。

10月21日(火曜日)

・病院が府中警察署へ相談


2.流出した個人情報の概要

  1. 機構へ送付された文書に印字されていた患者個人情報    計153件
    2007年、2015年、2016年に胃癌手術を受けた一部の患者の患者ID、氏名(漢字)、生年月日、性別、手術日等

  2. 都民宅へ送付された文書に印字されていた患者個人情報   計34件
    2010年から2012年にかけて病院で消化器外科手術を受けた一部の患者の患者ID、氏名(漢字)、フリガナ、生年月日、性別、住所、電話番号等

  3. 患者リスト等が送付された都民の個人情報         計1件
    住所、氏名(漢字)

3.その他

  • 病院で管理しているUSBメモリの状況を確認した結果、亡失したものはなし。

  • 現時点では、これ以外に個人情報の私的利用、情報漏えいは確認されていない。

  • 電子カルテ等のアクセス状況については現在確認中

  • 病院では、府中警察署へ相談の上、今後の対応を検討

  • 病院では、個人情報の流出が確認された患者に対してお詫びと経過を近日中にお伝えするとともに、ファイルに含まれる可能性のある患者向けに病院ホームページで注意喚起を行う予定

  • 病院内において、個人情報の適正な管理について再度周知徹底

リリース文アーカイブ

【セキュリティ事件簿#2025-477】片品村振興公社株式会社 弊社ウェブサイトへの不正アクセスによる お客様情報漏えいに関するお詫びとお知らせ 2025/11/21

 

このたび、弊社が運営するウェブサイト(https://k-hotaka.oze-katashina.info/ 以下「本件サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様の個人情報( 40 名分)が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。


1.経緯

2025 年 11 月 17 日、当社職員が EC サイト利用者からのお問い合わせを受け、サイト保守管理会社(株式会社ウェブインパクト)へ調査依頼したところ、本件 EC サイトに第三者から不正データが送信をされたことが確認できました。その後、改めてサイト保守管理会社に調査を依頼したところ、システムの脆弱性によりプログラムの改ざんが行われ、注文時に外部サーバーへの通信が行われており、入力内容が記録されたデータベース上の個人情報が外部へ漏えいしたことを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。


2.個人情報の漏えい状況

2025 年 11 月 5 日から 2025 年 11 月 17 日までに本件サイト上の EC サイトを利用されたお客様 40 名で、漏えいした可能性のある情報は以下のとおりです。

• 氏名

• 電話番号

• 住所

※尚、クレジットカード情報につきましては、外部への漏洩は確認されておりません。


3.お客様へのお願い

(不審なメール及び電話への注意喚起)

身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。


4.再発防止策について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

なお、本件サイトは問題の特定と対策及び復旧作業を完了し、セキュリティ対策を強化した上で再開しており、新たな情報漏えいは発生しない状況にあります。また、弊社は本件の事態を監督官庁である個人情報保護委員会には 2025 年 11 月 20 日に報告済みです。

リリース文

【セキュリティ事件簿#2025-476】順天堂大学 サイバー攻撃による情報漏洩の可能性に関するお知らせとお詫び 2025/11/21

 

順天堂大学大学院スポーツ健康科学研究科女性スポーツ研究センターが独自に運用管理しているファイル共有サーバー(NAS)において、ランサムウェア被害が発生しました。当該サーバーに保存されていたファイルが暗号化されたことにより、内部に含まれる個人情報等が漏えいしたおそれがあります。

ただし、本システムは学校法人順天堂の基幹ネットワークや順天堂医院等の附属病院の診療系ネットワークとは独立したインターネット回線で運用されており、診療業務を含む病院の業務への影響はありません。

本件発覚後、速やかに所轄警察署へ相談を行うとともに、文部科学省、個人情報保護委員会への報告を行っております。現在、専門業者の協力のもと詳細な調査と復旧対応を進めております。


1.漏洩した可能性のある個人情報

本研究センターがこれまでに実施した研究の参加者、本研究センターが主催したイベントの参加者および教職員の個人情報(氏名、住所、電話番号、メールアドレス、生年月日、性別、口座情報)約850名分

マイナンバー 3名分

 

2.今後の対応

本件に関し、現時点で具体的な個人情報の漏洩の痕跡や、その悪用などによる被害(二次被害を含む)は確認されておりません。

今後も引き続きセキュリティ対策の強化に努めるとともに、関係機関と連携し再発防止に取り組んでまいります。

関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

リリース文アーカイブ