San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
Vulnerabilities

Google Dorksとハッキングコマンド

はじめに

インターネットで情報を検索しても見つからなかった経験はないでしょうか? その経験は多くの人が持っています。その背景や理由を探ってみましょう。

インターネットにはさまざまな検索エンジンがあり、ウェブにアクセスできます。しかし、今日最も利用されているのはGoogleです。検索エンジンは、広大な情報の宝庫であるインターネットへの窓口です。この膨大な情報量のため、どの情報を信じるべきか、どの情報源を選ぶべきか迷うのは当然です。また、大量の情報の中から迅速かつ具体的な回答を得るのも難しい問題です。こうした背景から、Googleなどの検索エンジンは、膨大な情報を整理し、最も関連性の高いものをユーザーに提示する仕組みを作りました。

さらに、情報の機密性やユーザーの安全、情報の正確性といった問題もあり、一部のデータは検索結果に表示されず、見つけにくくなっています。

これもまた問題に思えるかもしれませんが、どんな堅固なセキュリティシステムにも裏口は存在します。Googleの場合、その裏口の仕組みの一つがGoogle dorkingです。この仕組みがどのように動くのか、興味があるなら詳しく見てみましょう。

Google Dorksとハッキングコマンド

Google Dorkの概要

上記の情報は特定の倫理的な制約で守られており、普通の人がアクセスできるものではありません。しかし、探偵、報道記者、もしくは政府機関の監査担当であれば、どうやってこれらの小さくとも重要な情報に辿り着くのでしょうか。そこでGoogle dorkingの出番です。これは、倫理ハッカーが非常に繊細な情報を探し出すために、検索エンジンに特殊な問いかけを行う手法です。たとえば、大企業の税務書類や、政府が隠している被害者のデータなど、通常の検索では得られない情報が含まれます。

誤解を与えるつもりはありませんが、これは特定の集団だけの秘密ではありません。基本的な検索エンジンの使い方を知っていれば、誰でもGoogle dorkingを実施できます。それに、高度な技術やサイバーセキュリティの名門大学の資格が求められるわけでもありません。基本的な手法を理解し、コンピュータに単純な命令を実行させるだけです。これにより、誰でもインターネットを十分に活用できるようになります。

サイバーセキュリティツールとしてのDorking

サイバーセキュリティの分野で、Dorkingがどのような利点をもたらすか疑問に思うかもしれません。ペンテスターが特定のウェブアプリの脆弱性を分析する際に役立ちます。また、既存のウェブセキュリティ構造における穴や強み、そしてシステム管理者には見えなかった攻撃の兆候など、深い洞察を得る補助にもなります。

では、Google Dorkとは何か?

Google dorkは、通常の検索では得られない特定の情報にアクセスするための特殊な検索用語です。つまり、Google検索にとって重要な意味を持つキーワードが存在します。これらのキーワードを入力すると、検索ボックスが自動的にコマンドラインのような働きをします。

もちろん、工夫を凝らせば、さまざまな種類の情報にアクセスすることが可能です。ただし、Googleが何もないところから情報を生み出すわけではありません。これらのテキスト、画像、文書、コード、動画は、いずれかの時点で誤って公開されたものです。その誤公開という事実(そして機密性)が、後の情報の見つけにくさを説明しています。

ただし、Google dorkingには安全面での欠点もあります。特定のコマンドを知っていれば、倫理ハッカーに限らず誰でも実行できてしまうからです。

google dorks

Googleハッキング手法

特定のキーワードを使い、さまざまな情報を得る方法がいくつかあります:

  1. キーワード、ファイル形式、サイトタイプを組み合わせる – 文書内の情報を取得するには、特定のキーワード(例:budget、revenue)、ファイル形式(csv、xlsx)とサイトタイプを組み合わせます。例:[file type: csv site:za budget]。結果を得るには、記載順を守ることが大切です。
  2. 複数の語句を挿入する – 1つのキーワードだけでなく、より具体的な複合語句(例:confidentialの代わりに not to be shared, not to be made public)を入力することで、検索クエリに優位性が加わります。
  3. ログイン情報を含む書類の検索 – この場合も上記の手法(ファイル形式、キーワード、サイトタイプ)を利用します。異なる点は、キーワードがログイン情報となることです。大企業でもこれを英語で保存していることに驚くでしょう。例:[file type: PDF site: co login]。
  4. 誤設定されたウェブサーバ – 通常は公開されるべきでないディレクトリがGoogle上に見つかる場合があります。ディレクトリには多数の情報が含まれていることが多いです。これらにアクセスするには、[intitle:"index of" site:kr password] という検索用語を使用します。
  5. Numrange検索 – この検索方法は非常に具体的です。検索の目的や事前の情報量によっては驚く結果が出ることもあります。Numrangeでは、2つの数字の間にスペースなしで2つのドットを入れ、他のキーワードと組み合わせて、その範囲内の結果を表示します。例:[site: www.pocoapoco.com 123..150]。
  6. 登録不要でコンテンツにアクセスする検索 – 企業やウェブアプリはリード獲得を狙うため、登録しないと一部のコンテンツにアクセスできない場合があります。しかしこの場合、Google hack といった検索クエリで制限を回避可能です。探す内容に応じて、検索用語は以下のようになります。
[Site: www.thenameofthecompany.com inurl: database]
[Site: www.thenameofthecompany.com inurl: directory]
[Site: www.thenameofthecompany.com inurl: index]
  1. 現地語検索 – 地域特有の情報を探す際、現地語で検索すると期待する結果が得やすくなります。これは、英語依存が低下し、Googleが他の言語にも寛容であるためです。

Google Dorkingコマンド

LOG FILES - ログファイルはデータベース、正しくは記録のようなものです。ログファイルの存在は、ウェブサイト上の機密情報へのアクセスが容易であることを示しています。多くの場合、ウェブサイトの機密ログは転送プロトコル内にあり、これにアクセスすることでPHPのバージョンやバックエンドの構造が分かります。ログ取得用の検索語は allintext: username file type (csv, PDF, xlsx): log です。

SUSCEPTIBLE WEB SERVERS - 一部のウェブサーバには脆弱性があり、実際にハッキングされているものもあります。これらの例は、inurl: /proc/sef/cwd/ と入力することで見つけることができます。

EXPOSED FTP SERVERS - ファイル転送プロトコルにも機密情報が含まれている場合があり、本来公開されるべきではありません。以下のGoogle dorkを用いれば、これらの転送プロトコルにアクセス可能です。

[Intitle: index of inurl: ftp]

ENV FILES - 一部のウェブ開発者はベストプラクティスを守らず、.envファイルを公開可能な場所に残してしまうことがあります。こうしたファイルには、サイトの安全性に関する機密情報が含まれることが多く、Google Dorkでアクセスされるケースがあります。

なお、Envファイルはウェブ開発用ワークスペースの設定や変数を定義するために使用されます。

SSH PRIVATE KEYS - SSHプロトコル上では特定の情報が共有され、その際に使われるキーは通常公開されるものではありません。このDorkを使えば、Googleのインデックスに登録されたこれらのキーを発見できます。

Intitle: index.of id_rsa -id_rsa.pub

EMAIL LISTS - Google Dorkを使えば、メールアドレスのリストは非常に簡単に見つけられます。多くのスパマーがこの手法を用いて、多数のメールアドレスをスパムリストに追加しています。メールリストにアクセスするための検索クエリは以下のフォーマットです。

Site: .com filetype: csv inurl: email.csv

LIVE CAMERAS - 特定地域の監視を目的とする場合、Google dorkingを使えば大きなIP制限なしにライブカメラを見つけ、閲覧することができます。創意工夫次第で、世界中の軍事機関や政府のカメラにもアクセス可能です。IPベースのカメラにアクセスするDorkは [Inurl: top. Htm inurl: currenttime] です。ウェブカメラの放送を見る場合は、以下のDorkをご利用ください。

[intitle: Webcam XP 5]

MP3, MP4, PDF - ストリーミングやオンラインライブラリを介さず、インターネット上のファイルを直接ダウンロードしたいときは、以下のGoogle dorkが役立ちます。

[Intitle: index of (filetype)]

WEATHER DORKS - 天候を測定する機器に、どこからでもアクセス可能です。情報取得のための検索クエリは以下の通りです。

[intitle: weatherwing WS2]

ZOOM BOMBS - Zoom bombは、オンラインミーティング中に混乱を引き起こすためのDorkです。実行するための検索クエリは以下の通りです。

[inurl: zoom.us/j and intext: scheduled for]

DATABASE DUMPS - 誤って設定されたデータベースから情報を得る以外に手段はありません。一部のSQLファイルがサーバに誤って保存され、ドメイン経由でアクセス可能となっています。適切な検索用語を用いれば、これらのデータベースは誰でも閲覧できます。

[Index of database.sql.zip]

WORDPRESS ADMIN LOGIN - Google dorkを活用すれば、WordPressの管理ログインページの一覧が簡単に発見でき、場合によってはそのログイン情報にもアクセスできます。

[Intitle: index of wp-admin]

APACHE 2 - Apacheはサーバの一例です。一般的な脆弱なウェブサーバと同様に、Apache 2も適切なGoogle dorkで検出可能です。

[Intitle: Apache2 Ubuntu Default Page: It works]

GOVERNMENT DOCUMENTS - 本来公開が制限されるべき政府文書も、Google dorkを使えば容易に発見できます。これらのファイルにアクセスするための検索クエリは以下の通りです。

[allintitle: restricted filetype: doc site: gov]

Google Dorkの侵入を防ぐ方法

  1. ENCRYPTION - ウェブサーバやウェブアプリ上の非常に機密な情報を暗号化することで、Google dorkによる侵入を防ぐことができます。
  2. LOOPHOLE ACCESSMENT - サイバーセキュリティは進化し、特定のGoogle dork用の脆弱性スキャンが可能になりました。同様に、自社のウェブサイトやサーバに対してもdork検索を実施できます。
  3. REMOVE SENSITIVE INFORMATION FROM AREA OF EXPOSURE - 機密情報が公開されていることに気付いた場合、Google Search Consoleなどを通じて削除を依頼できます。
  4. IP BASED RESTRICTIONS - IP制限を設けることで、データベースのプライベートな部分を守ることができます。加えて、パスワード認証を併用すれば、より安全です。
  5. ROBOTS. TXT CONFIGURATION - Googleにインデックスされる可能性のあるウェブサイト内のディレクトリから、ハッカーがプライベートスペースに侵入するのを防ぐ有効な手段です。これを実現するには、以下の設定をバックエンドに追加してください。

User –agent: *

Disallow: /

Disallowの下には、ブロックしたい特定のディレクトリを記載します。

結論

Google dorkはGoogle検索クエリの宝庫です。正しい検索用語さえあれば、誰でもさまざまな情報にアクセスできます。だからこそ、管理者としてウェブサイトの侵入を守るための対策を講じることが重要です。一方で、この知識を活用して、各分野で役立つ情報を取得することも可能です。

FAQ

Open
What is Google Hacking Database scraping and searching, and how can it be automated?
Open
What is Google Dorks and how is it used?
Open
What are some popular Google Dorks?
Open
Is using Google Dorks illegal?
Open
How can I protect my website or organization from Google Dorks attacks?

References

Subscribe for the latest news

Updated:
February 17, 2025
Learning Objectives
Subscribe for
the latest news
subscribe
Related Topics