<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>SOC &#8211; セキュリティエンジニアの雑多ブログ</title>
	<atom:link href="https://cybermemo.blog/tag/soc/feed" rel="self" type="application/rss+xml" />
	<link>https://cybermemo.blog</link>
	<description>セキュリティエンジニアの学習記録</description>
	<lastBuildDate>Sun, 15 Feb 2026 11:05:32 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://cybermemo.blog/wp-content/uploads/2025/10/cropped-トップアイコン-32x32.jpg</url>
	<title>SOC &#8211; セキュリティエンジニアの雑多ブログ</title>
	<link>https://cybermemo.blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>『OSINT実践ガイド』紹介ツールまとめ</title>
		<link>https://cybermemo.blog/osint-practical-guide-tools</link>
					<comments>https://cybermemo.blog/osint-practical-guide-tools#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Sun, 15 Feb 2026 11:05:31 +0000</pubDate>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=643</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2026/02/『OSINT実践ガイド』紹介ツールまとめ_アイキャッチ.jpg" class="webfeedsFeaturedVisual" /></p>はじめに 「サイバー攻撃から企業システムを守る！　OSINT実践ガイド」を読んだので、2章で紹介されていたツールのまとめ。 1章 OSINTの基礎2章 OSINT必携ツールの使い方3章 OSINT情報の可視化4章 グロー [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2026/02/『OSINT実践ガイド』紹介ツールまとめ_アイキャッチ.jpg" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>「サイバー攻撃から企業システムを守る！　OSINT実践ガイド」を読んだので、2章で紹介されていたツールのまとめ。<br><br>1章 OSINTの基礎<br>2章 OSINT必携ツールの使い方<br>3章 OSINT情報の可視化<br>4章 グローバルでのOSINT活用事例</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external -noimg" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">日経Linux</span>
										<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://info.nikkeibp.co.jp/media/LIN/atcl/books/110800040/" target="_blank" rel="noopener noreferrer">サイバー攻撃から企業システムを守る！　OSINT実践ガイド</a>
						<span class="p-blogCard__excerpt"></span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">2章で紹介されていたツールまとめ</h2>



<p>リンクが変わっていたり、廃止になっていたりしたので、後で見返しやすいように記録。<br>※2026年2月時点</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>ユースケース</td><td>サービス名</td><td>URL</td><td>用途<sup data-fn="9eea3cef-bbda-43a7-aeb5-4772c048d843" class="fn"><a href="#9eea3cef-bbda-43a7-aeb5-4772c048d843" id="9eea3cef-bbda-43a7-aeb5-4772c048d843-link">1</a></sup></td><td>備考</td></tr><tr><td rowspan="5">資産の外部公開状況を把握する</td><td>Shodan</td><td><a href="https://developer.shodan.io/" target="_blank" rel="noreferrer noopener">https://developer.shodan.io/</a></td><td>公開サーバー、サービス、IoTデバイス、OTデバイスなど幅広い検索エンジン</td><td>画像検索は有償に変更</td></tr><tr><td data-has-cell-bg="1" data-text-color="black"><span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg">&nbsp;</span>Binary Edge</td><td data-has-cell-bg="1" data-text-color="black"><a href="https://app.binaryedge.io">https://app.binaryedge.io</a><span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg">&nbsp;</span></td><td data-has-cell-bg="1" data-text-color="black"><span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg">&nbsp;</span>廃止</td><td data-has-cell-bg="1" data-text-color="black"><span data-icon-size="l" data-icon-type="bg" style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg">&nbsp;</span></td></tr><tr><td>Censys</td><td><a href="https://search.censys.io/" target="_blank" rel="noreferrer noopener">https://platform.censys.io/search</a></td><td>詳細な検索フィルターで検索範囲を絞り込んで検索できる</td><td>クエリの仕様変更あり<br><a href="https://platform.censys.io/home/examples">https://platform.censys.io/home/examples</a></td></tr><tr><td>ZoomEye</td><td><a href="https://www.zoomeye.ai/" target="_blank" rel="noreferrer noopener">https://www.zoomeye.ai/</a></td><td>中国企業が運営する検索エンジン</td><td>個人情報の登録が必要なので、個人学習の範囲では使わない</td></tr><tr><td>FOFA</td><td><a href="https://fofa.info/" target="_blank" rel="noreferrer noopener">https://fofa.info/</a></td><td>中国企業が運営する検索エンジン</td><td>個人学習の範囲では使わない</td></tr><tr><td rowspan="3">パスワードが漏洩していないか調査する</td><td>Have I Been Pwned</td><td><a href="https://haveibeenpwned.com/" target="_blank" rel="noreferrer noopener">https://haveibeenpwned.com/</a></td><td>パスワードや個人情報が漏洩していないか調べる</td><td></td></tr><tr><td>DeHashed</td><td><a href="https://dehashed.com/" target="_blank" rel="noreferrer noopener">https://dehashed.com/</a></td><td>パスワードや個人情報が漏洩していないか調べる</td><td></td></tr><tr><td>BugMeNot</td><td><a href="https://bugmenot.com/" target="_blank" rel="noreferrer noopener">https://bugmenot.com/</a></td><td>認証情報が誰かと共有されていないか調べる</td><td></td></tr><tr><td rowspan="5">マルウェア情報を調査する</td><td>VirusTotal</td><td><a href="https://www.virustotal.com/gui/home/upload" target="_blank" rel="noreferrer noopener">https://www.virustotal.com/gui/home/upload</a></td><td>Googleが提供するマルウェア対策用のオンラインスキャナー</td><td></td></tr><tr><td>ANY.RUN</td><td><a href="https://any.run/" target="_blank" rel="noreferrer noopener">https://any.run/</a></td><td>マルウェアを仮想環境で安全に実行する仕組みを提供する「サンドボックス」サービス</td><td>個人アカウントの登録は個別連絡をして審査が通った場合のみ可</td></tr><tr><td>Joe Sandbox</td><td><a href="https://www.joesandbox.com/#windows" target="_blank" rel="noreferrer noopener">https://www.joesandbox.com/#windows</a></td><td>ANY.RUNに類似するサンドボックス</td><td></td></tr><tr><td>HYBRID ANALYSIS</td><td><a href="https://hybrid-analysis.com/" target="_blank" rel="noreferrer noopener">https://hybrid-analysis.com/</a></td><td>VirusTotalに類似するオンラインスキャナー<br>VirusTotal、CrowdStrike Falcon、MetaDefender 3種類のスキャンサービスの結果をまとめて確認できる</td><td></td></tr><tr><td>Intezer</td><td><a href="https://intezer.com/" target="_blank" rel="noreferrer noopener">https://intezer.com/</a></td><td>ANY.RUNに類似するサンドボックス</td><td></td></tr><tr><td rowspan="6">Webサイトのレピュテーションを調査する</td><td>aguse</td><td><a href="https://www.aguse.jp/" target="_blank" rel="noreferrer noopener">https://www.aguse.jp/</a></td><td>Webブラウザへ代理アクセス、日本企業が運営</td><td></td></tr><tr><td>urlscan.io</td><td><a href="https://urlscan.io/" target="_blank" rel="noreferrer noopener">https://urlscan.io/</a></td><td>Webブラウザへ代理アクセス</td><td></td></tr><tr><td>urlquery</td><td><a href="https://urlquery.net/" target="_blank" rel="noreferrer noopener">https://urlquery.net/</a></td><td>Webブラウザへ代理アクセス</td><td>UI変更あり<br>List、Summary、Grid から選ぶ形式へ変更されている<br>ハッシュ値からURLを追跡できて便利</td></tr><tr><td>Sucuri SiteCheck</td><td><a href="https://sitecheck.sucuri.net/" target="_blank" rel="noreferrer noopener">https://sitecheck.sucuri.net/</a></td><td>Webサイトのレピュテーション<br>調査可能な内容は、マルウェア感染の可能性があるかどうかとブラックリストに載っているかどうかのみ</td><td></td></tr><tr><td>URLVoid</td><td><a href="https://www.urlvoid.com/" target="_blank" rel="noreferrer noopener">https://www.urlvoid.com/</a></td><td>Webサイトのレピュテーション<br>マルウェア検知特化</td><td></td></tr><tr><td>AbuseIPDB</td><td><a href="https://www.abuseipdb.com/" target="_blank" rel="noreferrer noopener">https://www.abuseipdb.com/</a></td><td>ドメイン名やIPアドレス、<strong>IPアドレスレンジ</strong>を指定してサイトが悪性か確認できる</td><td>レンジは/24まで、それ以上は不可</td></tr><tr><td rowspan="5">ゼロデイやエクスプロイトの有無を調査する</td><td>Zero-day Vulnerability Database</td><td><a href="https://www.zero-day.cz/database/" target="_blank" rel="noreferrer noopener">https://www.zero-day.cz/database/</a></td><td>「ソフトウェア種別」や「ベンダーごと」などの切り口でゼロデイ脆弱性を調べられる</td><td></td></tr><tr><td>Published Advisories</td><td><a href="https://www.zerodayinitiative.com/advisories/published/" target="_blank" rel="noreferrer noopener">https://www.zerodayinitiative.com/advisories/published/</a></td><td>トレンドマイクロの脆弱性情報提供サービス<br>Upcoming Advisoriesにはゼロデイ脆弱性の一覧が掲載されている</td><td></td></tr><tr><td>Exploit Database</td><td><a href="https://www.exploit-db.com/" target="_blank" rel="noreferrer noopener">https://www.exploit-db.com/</a></td><td>エクスプロイトの情報を集約したデータベース<br>集約されているエクスプロイトの総数は多くないので補助的に使うのがいい</td><td></td></tr><tr><td>Security home.eu</td><td><a href="https://www.securityhome.eu/" target="_blank" rel="noreferrer noopener">https://www.securityhome.eu/</a></td><td>セキュリティ関連情報を扱うWebサイト<br>「Exploits」ページには、比較的新しいエクスプロイト情報が掲載されている</td><td></td></tr><tr><td data-has-cell-bg="1" data-text-color="black"><span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg"> </span>Exploitalert</td><td data-has-cell-bg="1" data-text-color="black"><a href="https://www.exploitalert.com/browse-exploit.html">https://www.exploitalert.com/browse-exploit.html</a><span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg">&nbsp;</span></td><td data-has-cell-bg="1" data-text-color="black"><span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg">&nbsp;</span>廃止</td><td data-has-cell-bg="1" data-text-color="black"><span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg"> </span></td></tr><tr><td rowspan="3">Microsoft月齢セキュリティパッチについて情報収集する</td><td>Zero Day Initiative &#8211; Blog</td><td><a href="https://www.zerodayinitiative.com/blog" target="_blank" rel="noreferrer noopener">https://www.zerodayinitiative.com/blog</a></td><td>トレンドマイクロ運営の脆弱性発見コミュニティーサイト</td><td></td></tr><tr><td>Bleeping Computer</td><td><a href="https://www.bleepingcomputer.com/" target="_blank" rel="noreferrer noopener">https://www.bleepingcomputer.com/</a></td><td>コンピューター関連の情報発信サイト</td><td></td></tr><tr><td>SANS Internet Storm Center</td><td><a href="https://isc.sans.edu/" target="_blank" rel="noreferrer noopener">https://isc.sans.edu/</a></td><td>米SANS Internet が運営している政府や企業、各種団体に所属する人々に対するITセキュリティ教育を目的としたサイト</td><td></td></tr><tr><td rowspan="5">自社に関する脆弱性情報収集を収集する</td><td>NVD</td><td><a href="https://nvd.nist.gov/vuln/search" target="_blank" rel="noreferrer noopener">https://nvd.nist.gov/vuln/search</a></td><td>NISTが管理している脆弱性情報のデータベース</td><td>UI変更あり<br>Advanced→Platform Applicability →Applicability Statement から各項目を入力して検索</td></tr><tr><td>JVN iPedia</td><td><a href="https://jvndb.jvn.jp/" target="_blank" rel="noreferrer noopener">https://jvndb.jvn.jp/</a></td><td>日本国内向けの脆弱性対策情報ポータルサイト<br>JPCERTコーディネーションセンターとIPAの共同運営</td><td></td></tr><tr><td>Vulmon</td><td><a href="https://vulmon.com/" target="_blank" rel="noreferrer noopener">https://vulmon.com/</a></td><td>CVE番号、会社名、製品名で検索可能な脆弱性データベース<br>補助的利用推奨</td><td></td></tr><tr><td>Vulnerability Database</td><td><a href="https://www.cybersecurity-help.cz/" target="_blank" rel="noreferrer noopener">https://www.cybersecurity-help.cz/</a></td><td>脆弱性データベース閲覧サイト<br>エクスプロイトが公開されているかどうか、セキュリティパッチが提供されてるかどうかなども調べられる</td><td></td></tr><tr><td>Vumetric Cybersecurity Portal</td><td><a href="https://www.vumetric.com/" target="_blank" rel="noreferrer noopener">https://www.vumetric.com/</a></td><td>ダッシュボード形式で脆弱性情報を掲載しているポータルサイト</td><td></td></tr><tr><td rowspan="2">SSL/TLSのセキュリティ強度を確認する</td><td>SSL Server Test</td><td><a href="https://www.ssllabs.com/ssltest" target="_blank" rel="noreferrer noopener">https://www.ssllabs.com/ssltest</a></td><td>SSL/TLSのセキュリティ強度を調査できるサービス</td><td>アクティブスキャンサービス<br>許可のないサイトを無暗にスキャンするのは非推奨<br>スキャン結果をダッシュボードに表示させたくない場合は「Do not show the results on the boards」にチェック</td></tr><tr><td>Test TLS</td><td><a href="https://testtls.com/" target="_blank" rel="noreferrer noopener">https://testtls.com/</a></td><td>SSL/TLSを利用しているサーバーを調査できるサービス</td><td>アクティブスキャンサービス<br>許可のないサイトを無暗にスキャンするのは非推奨</td></tr><tr><td rowspan="2">失効したサーバー証明書の有無を確認する</td><td data-has-cell-bg="1" data-text-color="black"><span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg">&nbsp;</span>Entrust Certificate Search</td><td data-has-cell-bg="1" data-text-color="black"><a href="https://ui.ctsearch.entrust.com/ui/ctsearchui">https://ui.ctsearch.entrust.com/ui/ctsearchui<span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg">&nbsp;</span></a></td><td data-has-cell-bg="1" data-text-color="black"><span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg">&nbsp;</span>廃止</td><td data-has-cell-bg="1" data-text-color="black"><span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg">&nbsp;</span></td></tr><tr><td>Certificate Checker</td><td><a href="https://ssltools.godaddy.com/views/certChecker" target="_blank" rel="noreferrer noopener">https://ssltools.godaddy.com/views/certChecker</a></td><td>サーバー証明書の有効期間チェックやOCSPを利用した失効状態の確認、<br>SSL/TLS通信に関する脆弱性がサーバーに存在するかどうかの調査など</td><td></td></tr><tr><td rowspan="2">自己署名証明書(オレオレ証明書)の有無を調べる</td><td>SSL/TLS Certificate Test Tool</td><td><a href="https://network-tools.webwiz.net/ssl-certificate-checker.htm" target="_blank" rel="noreferrer noopener">https://network-tools.webwiz.net/ssl-certificate-checker.htm</a></td><td>自己署名証明書が使用されていないかどうかや、証明書の有効期間、<br>SSL/TLSプロトコルの状況(有効/無効)などを確認できるアクティブスキャン型のサービス</td><td>アクティブスキャンサービス<br>許可のないサイトを無暗にスキャンするのは非推奨</td></tr><tr><td>Self Signed Certificate Checker</td><td><a href="https://s4e.io/tools/self-signed-certificate-checker" target="_blank" rel="noreferrer noopener">https://s4e.io/tools/self-signed-certificate-checker</a></td><td>自己署名証明書が使用されていないかどうかを確認できるアクティブスキャン型のサービス</td><td>アクティブスキャンサービス<br>許可のないサイトを無暗にスキャンするのは非推奨</td></tr><tr><td rowspan="3">投稿写真から住所などを特定されないか調べる</td><td>Google画像検索</td><td><a href="https://images.google.com/" target="_blank" rel="noreferrer noopener">https://images.google.com/</a></td><td>画像ファイルをアップロードして検索すると、類似の画像を検索するとともに、それが何であるかを判定してくれる</td><td></td></tr><tr><td>Bing画像検索</td><td><a href="https://www.bing.com/" target="_blank" rel="noreferrer noopener">https://www.bing.com/</a></td><td>画像ファイルをアップロードして検索すると、類似の画像を検索するとともに、それが何であるかを判定してくれる</td><td></td></tr><tr><td>TinEye</td><td><a href="https://tineye.com/" target="_blank" rel="noreferrer noopener">https://tineye.com/</a></td><td>画像ファイルをアップロードして検索すると、類似の画像を検索するとともに、それが何であるかを判定してくれる</td><td></td></tr><tr><td rowspan="2">メールアドレス漏洩の有無を調べる</td><td>Hunter</td><td><a href="https://hunter.io/" target="_blank" rel="noreferrer noopener">https://hunter.io/</a></td><td>世の中に出回っているメールアドレスを多数収集していて、それらを検索できるサービス<br>命名規則も表示してくれる</td><td></td></tr><tr><td>Anymail Finder</td><td><a href="https://anymailfinder.com/" target="_blank" rel="noreferrer noopener">https://anymailfinder.com/</a></td><td>インターネット上のメールアドレスを収集し検索できるようにしているサービス</td><td></td></tr><tr><td rowspan="2">IPアドレスの使用場所を特定する</td><td>MaxMind</td><td><a href="https://www.maxmind.com/en/geoip-web-services-demo" target="_blank" rel="noreferrer noopener">https://www.maxmind.com/en/geoip-web-services-demo</a></td><td>IPアドレスから「経度・緯度」や「IPアドレスの正確さ(IPアドレスの観測地点から半径○○kmという距離」)などを調査できるサービス</td><td></td></tr><tr><td>eXTReMe-IP-Lookup.com</td><td><a href="https://extreme-ip-lookup.com/" target="_blank" rel="noreferrer noopener">https://extreme-ip-lookup.com/</a></td><td>IPアドレスから場所の特定ができるサービス<br>MaxMindよりは精度が高くない</td><td></td></tr><tr><td>WifiのSSIDが知れ渡っていないか調べる</td><td>WiGLE.net</td><td><a href="https://www.wigle.net/" target="_blank" rel="noreferrer noopener">https://www.wigle.net/</a></td><td>SSIDから場所を特定できるサービス</td><td></td></tr><tr><td rowspan="3">Exifデータの埋め込みをチェックする</td><td>EXIF Data Viewer Online</td><td><a href="https://linangdata.com/exif-reader/" target="_blank" rel="noreferrer noopener">https://linangdata.com/exif-reader/</a></td><td>Exifデータを確認できるオンラインサービス</td><td></td></tr><tr><td>exifdata</td><td><a href="https://www.exifdata.com/" target="_blank" rel="noreferrer noopener">https://www.exifdata.com/</a></td><td>Exifデータを確認できるオンラインサービス</td><td></td></tr><tr><td>EXIF確認君</td><td><a href="http://exif-check.org/" target="_blank" rel="noreferrer noopener">http://exif-check.org/</a></td><td>Exifデータを確認できるオンラインサービス</td><td></td></tr><tr><td rowspan="4">アーカイブやキャッシュを活用する</td><td data-has-cell-bg="1" data-text-color="black"><span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg">&nbsp;</span>Googleキャッシュ</td><td data-has-cell-bg="1" data-text-color="black"><span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg">&nbsp;</span>なし</td><td data-has-cell-bg="1" data-text-color="black"><span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg">&nbsp;</span>廃止</td><td data-has-cell-bg="1" data-text-color="black"><span style="--the-cell-bg: #b2b2b2" data-text-color="black" aria-hidden="true" class="swl-cell-bg">&nbsp;</span></td></tr><tr><td>Internet Archive</td><td><a href="https://archive.org/" target="_blank" rel="noreferrer noopener">https://web.archive.org/</a></td><td>インターネット上の各種コンテンツをアーカイブしているサイト</td><td></td></tr><tr><td>archive.today</td><td><a href="https://archive.md/" target="_blank" rel="noreferrer noopener">https://archive.md/</a></td><td>インターネット上の各種コンテンツをアーカイブしているサイト<br>URLを指定してアーカイブしてもらう機能も備えている</td><td></td></tr><tr><td>ウェブ魚拓</td><td><a href="https://megalodon.jp/" target="_blank" rel="noreferrer noopener">https://megalodon.jp/</a></td><td>インターネット上のWebサイトをアーカイブしているサイト</td><td></td></tr><tr><td rowspan="4">自社のIPアドレス(レンジ)を把握する</td><td>WhatisMyIPaddress.com</td><td><a href="https://whatismyipaddress.com/" target="_blank" rel="noreferrer noopener">https://whatismyipaddress.com/</a></td><td>インターネット側から見て自社の端末にどのようなIPアドレスが割り当てられているかを確認できるサービス</td><td></td></tr><tr><td>確認君+</td><td><a href="https://env.b4iine.net/" target="_blank" rel="noreferrer noopener">https://env.b4iine.net/</a></td><td>インターネット側から見て自社の端末にどのようなIPアドレスが割り当てられているかを確認できるサービス</td><td></td></tr><tr><td>ipinfo.io</td><td><a href="https://ipinfo.io/" target="_blank" rel="noreferrer noopener">https://ipinfo.io/</a></td><td>IPアドレスからホスト名や都市名、国名、IPアドレスレンジなどを確認できるサービス</td><td></td></tr><tr><td>IP WHOIS Lookup</td><td><a href="https://dnschecker.org/ip-whois-lookup.php" target="_blank" rel="noreferrer noopener">https://dnschecker.org/ip-whois-lookup.php</a></td><td>IPアドレスやドメイン名などの登録者に関する情報などを検索できる、いわゆる「whois」サービス</td><td></td></tr><tr><td rowspan="2">使用しているWebテクノロジーを把握する</td><td>BuiltWith</td><td><a href="https://builtwith.com/ja/" target="_blank" rel="noreferrer noopener">https://builtwith.com/ja/</a></td><td>Webサイトで使われているWebテクノロジーを確認できるサイト</td><td></td></tr><tr><td>Wappalyzer</td><td><a href="https://www.wappalyzer.com/" target="_blank" rel="noreferrer noopener">https://www.wappalyzer.com/</a></td><td>Webサイトで使われているWebテクノロジーを確認できるサイト</td><td></td></tr><tr><td rowspan="3">IPアドレスやドメイン名の利用履歴を調べる</td><td>SecurityTrails</td><td><a href="https://securitytrails.com/" target="_blank" rel="noreferrer noopener">https://securitytrails.com/</a></td><td>様々なOSINT調査に使える「OSINT便利サイト」</td><td></td></tr><tr><td>AbuseIPDB</td><td><a href="https://www.abuseipdb.com/" target="_blank" rel="noreferrer noopener">https://www.abuseipdb.com/</a></td><td>IPアドレスが過去に悪用されていたか確認できるサイト</td><td></td></tr><tr><td>DNS History</td><td><a href="https://dnshistory.org/" target="_blank" rel="noreferrer noopener">https://dnshistory.org/</a></td><td>IPアドレスの変更を含むDNSレコード変更履歴を確認できるサイト</td><td></td></tr><tr><td rowspan="2">送信ドメイン認証の対応状況をチェックする</td><td>EasyDMARK</td><td><a href="https://easydmarc.com/tools" target="_blank" rel="noreferrer noopener">https://easydmarc.com/tools</a></td><td>SPFやDKIM、DMARCの設定がされているかどうかを確認できるサイト</td><td></td></tr><tr><td>DKIM Record Checker</td><td><a href="https://www.mimecast.com/products/dmarc-analyzer/dkim-check/" target="_blank" rel="noreferrer noopener">https://www.mimecast.com/products/dmarc-analyzer/dkim-check/</a></td><td>主にDKIMの設定がされているかどうかを確認できるサイト</td><td>リンクが変更され、セレクターの入力必須化</td></tr><tr><td rowspan="3">IoC情報を入手してインシデントに備える</td><td>AlienVaultOpenThreatExchange</td><td><a href="https://otx.alienvault.com/" target="_blank" rel="noreferrer noopener">https://otx.alienvault.com/</a></td><td>各種IoC情報を検索できるサービス</td><td></td></tr><tr><td>ThreatMiner</td><td><a href="https://www.threatminer.org/" target="_blank" rel="noreferrer noopener">https://www.threatminer.org/</a></td><td>IPアドレスやドメイン名、ファイルハッシュ値、メールアドレスなどのIoC情報を検索できるサービス</td><td></td></tr><tr><td>ThreatFox IOC Database</td><td><a href="https://threatfox.abuse.ch/browse/" target="_blank" rel="noreferrer noopener">https://threatfox.abuse.ch/browse/</a></td><td>IoCを格納したデータベースサービスを提供するサイト</td><td></td></tr><tr><td rowspan="3">フィッシング関連情報を入手する</td><td>PhishTank</td><td><a href="https://www.phishtank.com/" target="_blank" rel="noreferrer noopener">https://www.phishtank.com/</a></td><td>フィッシング情報を集めたサイト</td><td></td></tr><tr><td>OpenPhish</td><td><a href="https://openphish.com/" target="_blank" rel="noreferrer noopener">https://openphish.com/</a></td><td>更新頻度の高いフィッシング情報が集められているサイト</td><td></td></tr><tr><td>isItPhishing</td><td><a href="https://www.isitphishing.org/" target="_blank" rel="noreferrer noopener">https://www.isitphishing.org/</a></td><td>URLを入力するだけでフィッシングに使われている疑いがあるサイトか判定してくれるサービス</td><td></td></tr></tbody></table></figure>


<ol class="wp-block-footnotes"><li id="9eea3cef-bbda-43a7-aeb5-4772c048d843">一部文面は「OSINT実践ガイド」より引用 <a href="#9eea3cef-bbda-43a7-aeb5-4772c048d843-link" aria-label="脚注参照1にジャンプ">↩︎</a></li></ol>


<h2 class="wp-block-heading">その他</h2>



<h3 class="wp-block-heading">所要時間</h3>



<p>1～4章までを23時間48分で読了。<br>各サービスを実際に利用したり、規約の確認をしたり、メモを取ったりしながらだと時間がかかる。</p>



<h3 class="wp-block-heading">著作権について</h3>



<p>本記事は「サイバー攻撃から企業システムを守る！ OSINT実践ガイド」を参考に、<br>紹介されているツールを整理したものです。<br><br>表中の「ユースケース」「サービス名」は書籍の目次構成に基づいています。<br>「用途」については書籍の表現を必要最小限の範囲で引用しています。<br>「備考」および「URL」は、2026年2月時点で筆者が確認・検証の上記載しています。<br><br>本記事は書籍の内容を代替するものではありません。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/osint-practical-guide-tools/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>初心者向けawkコマンドの使い方</title>
		<link>https://cybermemo.blog/awk-beginner-guide</link>
					<comments>https://cybermemo.blog/awk-beginner-guide#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Sun, 12 Oct 2025 15:07:28 +0000</pubDate>
				<category><![CDATA[コマンド]]></category>
		<category><![CDATA[awk]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[ログ分析]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=465</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/10/コマンド用アイキャッチ.jpg" class="webfeedsFeaturedVisual" /></p>awkコマンドとは awk（オーク）はテキストを1行ずつ読みながら、1行をくつかの列（フィールド）に分けて読む・抜き出す・加工するためのコマンド。たとえば、ログの「3列目だけ取りたい」時にawkが便利。 awkの基本構文 [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/10/コマンド用アイキャッチ.jpg" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">awkコマンドとは</h2>



<p>awk（オーク）はテキストを1行ずつ読みながら、1行をくつかの列（フィールド）に分けて読む・抜き出す・加工するためのコマンド。<br>たとえば、ログの「3列目だけ取りたい」時にawkが便利。</p>



<h2 class="wp-block-heading">awkの基本構文</h2>



<p>awk の基本構文は以下。</p>



<pre class="wp-block-code"><code>awk 'パターン { アクション }' ファイル名</code></pre>



<p>パターン＝どんな行を選ぶか<br>アクション＝その行で何をするか<br><br>ざっくり言うと 「ファイルの中で、〇〇な行があったら、△△をする」。</p>



<h2 class="wp-block-heading">awkの基本をサンプルから覚える</h2>



<h3 class="wp-block-heading">サンプル</h3>



<p>サンプルとして使用するファイルの内容。<br>各行は「名前・年齢・都市・職業」の4つのフィールドで構成されている。</p>



<pre class="wp-block-code"><code># sample.txt
Alice   25  Tokyo     Engineer
Bob     30  Osaka     Manager
Charlie 28  Nagoya    Designer
David   35  Fukuoka   Engineer
Eve     22  Tokyo     Intern</code></pre>



<h3 class="wp-block-heading">サンプルファイルの分解</h3>



<p>タブやスペースごとに awk が自動で以下表のように読み込んでくれる。</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>フィールド番号</th><th>内容（意味）</th><th>awkで書くと</th></tr></thead><tbody><tr><td><code>$1</code></td><td>名前（Name）</td><td>Alice</td></tr><tr><td><code>$2</code></td><td>年齢（Age）</td><td>25</td></tr><tr><td><code>$3</code></td><td>都市（City）</td><td>Tokyo</td></tr><tr><td><code>$4</code></td><td>職業（Job）</td><td>Engineer</td></tr></tbody></table></figure>



<h3 class="wp-block-heading">実際に動かしてみる</h3>



<h4 class="wp-block-heading">行全体を表示</h4>



<p>print で出力し、$0 でその行全体（すべてのフィールド）を指定。</p>



<pre class="wp-block-code"><code>$ awk '{print $0}' sample.txt</code></pre>



<p>ファイル全体を見たいなら cat でいい気がするので、実務では使わないかも。</p>



<pre class="wp-block-code"><code># sample.txt
Alice   25  Tokyo     Engineer
Bob     30  Osaka     Manager
Charlie 28  Nagoya    Designer
David   35  Fukuoka   Engineer
Eve     22  Tokyo     Intern</code></pre>



<h4 class="wp-block-heading">1列目（名前）だけ表示</h4>



<p>$1 で名前フィールドを出力。</p>



<pre class="wp-block-code"><code>$ awk '{print $1}' sample.txt</code></pre>



<p>これだけだとコメント（#）まで出力されてしまうので、実務ではもう少し条件を絞った方がよさそう。</p>



<pre class="wp-block-code"><code>#
Alice
Bob
Charlie
David
Eve</code></pre>



<h4 class="wp-block-heading">コメント（#）を除外</h4>



<p>! = ～でない、/文字列/ = 正規表現の始まりと終わりを示す囲み記号、^ = 先頭行 の意味。 <br>先頭行がコメント（#）でない名前フィールドを出力。</p>



<pre class="wp-block-code"><code>$ awk '!/^#/ {print $1}' sample.txt</code></pre>



<p>コメント（#）が除外され、名前のフィールドだけが出力される。</p>



<pre class="wp-block-code"><code>Alice
Bob
Charlie
David
Eve</code></pre>



<h4 class="wp-block-heading">名前と都市を表示</h4>



<p>$1 で名前フィールド、$3 で都市フィールドを指定。</p>



<pre class="wp-block-code"><code>$ awk '{print $1, $3}' sample.txt</code></pre>



<p>それぞれのフィールドが正しく抽出されている。</p>



<pre class="wp-block-code"><code># 
Alice Tokyo
Bob Osaka
Charlie Nagoya
David Fukuoka
Eve Tokyo</code></pre>



<h4 class="wp-block-heading">Tokyo に住んでいる人だけ表示</h4>



<p>$3 を == で Tokyo 指定。</p>



<pre class="wp-block-code"><code>$ awk '$3 == "Tokyo" {print $0}' sample.txt</code></pre>



<p>Tokyo に住んでいる人だけが抽出される。</p>



<pre class="wp-block-code"><code>Alice   25  Tokyo     Engineer
Eve     22  Tokyo     Intern</code></pre>



<h4 class="wp-block-heading">年齢が30歳以上の人だけ表示</h4>



<p>$2 >= 30 で指定。ついでにコメントも &amp;&amp; でつなげて除外しておく。</p>



<pre class="wp-block-code"><code>$ awk '!/^#/ &amp;&amp; $2 >= 30 {print $1, $2}' sample.txt</code></pre>



<p>30歳以上の人だけが抽出される。</p>



<pre class="wp-block-code"><code>Bob 30
David 35</code></pre>



<h4 class="wp-block-heading">Engineerの人数を数える</h4>



<p>$4 == &#8220;Engineer&#8221; で エンジニアを指定、{count++} で条件が真なら count を 1 増やす、END {print count} でファイルを全部読み終わったあとに出力。</p>



<pre class="wp-block-code"><code>$ awk '$4 == "Engineer" {count++} END {print count}' sample.txt</code></pre>



<p>きちんとカウントされている。</p>



<pre class="wp-block-code"><code>2</code></pre>



<h4 class="wp-block-heading">平均年齢を計算</h4>



<p>{sum += $2; count++} で 2 列目（年齢）の値を合計し、行数を 1 増やす。<br>END {print sum/count} でファイルをすべて読み終えたあとに平均を出力する。<br>※今回はカウント処理を行うため、コメント（#）のスキップが必須。<br><br>; は改行と同じ意味。</p>



<pre class="wp-block-code"><code>$ awk '!/^#/ {sum += $2; count++} END {print sum/count}' sample.txt</code></pre>



<p>平均年齢が出力される。</p>



<pre class="wp-block-code"><code>28</code></pre>



<p>このコマンドの動きは以下の通り。</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>行</th><th>$2（年齢）</th><th>条件 <code>!/^#/</code></th><th>sumの値</th><th>countの値</th></tr></thead><tbody><tr><td># sample.txt</td><td>&#8211;</td><td>False</td><td>0</td><td>0</td></tr><tr><td>Alice 25 Tokyo Engineer</td><td>25</td><td>True</td><td>25</td><td>1</td></tr><tr><td>Bob 30 Osaka Manager</td><td>30</td><td>True</td><td>55</td><td>2</td></tr><tr><td>Charlie 28 Nagoya Designer</td><td>28</td><td>True</td><td>83</td><td>3</td></tr><tr><td>David 35 Fukuoka Engineer</td><td>35</td><td>True</td><td>118</td><td>4</td></tr><tr><td>Eve 22 Tokyo Intern</td><td>22</td><td>True</td><td>140</td><td>5</td></tr></tbody></table></figure>



<h4 class="wp-block-heading">都市ごとの人数を集計</h4>



<p>{city[$3]++} で 3 列目（都市名）をキーとしてカウントする。<br>END { … } はファイルをすべて読み終えたあとに 1 回だけ実行される処理。<br>for (c in city) ですべての都市（キー）を順に処理し、<br>print c, city[c] で都市名と人数を出力する。<br>※今回はカウントをしているのでコメントのスキップは必須。</p>



<pre class="wp-block-code"><code>$ awk '!/^#/ {city&#91;$3]++} END {for (c in city) print c, city&#91;c]}' sample.txt </code></pre>



<p>都市ごとの人数が出力される。</p>



<pre class="wp-block-code"><code>Osaka 1
Fukuoka 1
Nagoya 1
Tokyo 2</code></pre>



<p>このコマンドの動きは以下の通り。</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>行</th><th>$3（都市）</th><th>条件 !/^#/</th><th>city[$3] の動作</th><th>city配列の内容（内部状態）</th></tr></thead><tbody><tr><td># sample.txt</td><td>―</td><td>False</td><td>実行されない</td><td>（何もない）</td></tr><tr><td>Alice 25 Tokyo Engineer</td><td>Tokyo</td><td>True</td><td><code>city["Tokyo"]++</code> → 1</td><td>Tokyo:1</td></tr><tr><td>Bob 30 Osaka Manager</td><td>Osaka</td><td>True</td><td><code>city["Osaka"]++</code> → 1</td><td>Tokyo:1, Osaka:1</td></tr><tr><td>Charlie 28 Nagoya Designer</td><td>Nagoya</td><td>True</td><td><code>city["Nagoya"]++</code> → 1</td><td>Tokyo:1, Osaka:1, Nagoya:1</td></tr><tr><td>David 35 Fukuoka Engineer</td><td>Fukuoka</td><td>True</td><td><code>city["Fukuoka"]++</code> → 1</td><td>Tokyo:1, Osaka:1, Nagoya:1, Fukuoka:1</td></tr><tr><td>Eve 22 Tokyo Intern</td><td>Tokyo</td><td>True</td><td><code>city["Tokyo"]++</code> → 2</td><td>Tokyo:2, Osaka:1, Nagoya:1, Fukuoka:1</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">疑問に思ったこと</h2>



<h3 class="wp-block-heading">文章ベースのファイルにはawkコマンドは使えないのか</h3>



<p>たとえば、</p>



<pre class="wp-block-code"><code>Aliceは東京で働いています。
Bobは大阪に住んでいます。
Charlieは28歳です。</code></pre>



<p>という文章ファイルがあった場合、awk の使いどころがあるのか気になった。</p>



<p>awk の動きとしては「スペースやタブで明確に区切られていない」文章だと、</p>



<pre class="wp-block-code"><code>$1 Aliceは東京で働いています。
$1 Bobは大阪に住んでいます。
$1 Charlieは28歳です。</code></pre>



<p>となり、すべて $1 になるのでフィールド分けができず、awk の長所は活かせない。</p>



<p>一応、grep のように抽出することは可能。</p>



<pre class="wp-block-code"><code>$ awk '/東京/ {print $0}' sample_text.txt
Aliceは東京で働いています。

$ awk '/&#91;0-9]+歳/ {print $0}' sample_text.txt
Charlieは28歳です。</code></pre>



<p>行番号を付けることもできる。</p>



<pre class="wp-block-code"><code>$ awk '{print NR, $0}' sample_text.txt
1 Aliceは東京で働いています。
2 Bobは大阪に住んでいます。
3 Charlieは28歳です。</code></pre>



<p>結論としては、awk でも文章ファイルの操作はある程度できるけど、本来の用途とは離れており、わざわざ awk で文章ファイルを操作する必要はなさそう。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/awk-beginner-guide/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TryHackMe Pyramid of Pain — 学習メモ</title>
		<link>https://cybermemo.blog/tryhackme-pyramid-of-pain</link>
					<comments>https://cybermemo.blog/tryhackme-pyramid-of-pain#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 03:33:38 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=173</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに Pyramid of Painの備忘録。本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。 Pyramid of Pain Task&#160;1　Introduction Pyra [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Pyramid of Painの備忘録。<br>本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/ec7948465f169b0a00f13fda2711c909.png" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/pyramidofpainax" target="_blank" rel="noopener noreferrer">Pyramid Of Pain </a>
						<span class="p-blogCard__excerpt">Learn what is the Pyramid of Pain and how to utilize this model to determine the level of difficulty it will cause for an adversary to change the indicators ass&#8230;</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">Pyramid of Pain</h2>



<h3 class="wp-block-heading">Task&nbsp;1　Introduction</h3>



<h4 class="wp-block-heading">Pyramid of Pain（ピラミッド・オブ・ペイン）</h4>



<p>サイバー脅威ハンティングやインシデント対応で使われる有名な概念図。<br>下から上にいくほど、攻撃者にとって回避が難しく、防御側にとって価値が高い指標。<br>IoCの種類ごとに攻撃者への“痛み”の度合いを示すモデル。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="1024" height="1024" src="https://cybermemo.blog/wp-content/uploads/2025/09/Pyramid-of-Pain-2.png" alt="Pyramid of Pain" class="wp-image-186" style="width:396px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/09/Pyramid-of-Pain-2.png 1024w, https://cybermemo.blog/wp-content/uploads/2025/09/Pyramid-of-Pain-2-300x300.png 300w, https://cybermemo.blog/wp-content/uploads/2025/09/Pyramid-of-Pain-2-150x150.png 150w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<ul class="wp-block-list">
<li>ハッシュ値（Hash Values）<br>マルウェアファイルのハッシュ（MD5/SHA1など）。<br>攻撃者はファイルを少し変更すればハッシュは簡単に変えられるため、防御効果は低い。<br><br></li>



<li>IPアドレス（IP Addresses）<br>攻撃元やC2サーバーのIP。<br>攻撃者はプロキシやVPNを変えればすぐ別のIPが使える。<br><br></li>



<li>ドメイン名（Domain Names）<br>マルウェア通信に使われるドメイン。<br>取得し直すのに多少コストがかかるが、比較的簡単に回避可能。<br><br></li>



<li>ネットワーク/ホストアーティファクト（Network/Host Artifacts）<br>特徴的な通信パターン、レジストリキー、ファイル名など。<br>攻撃者は修正できるが、調整には労力がかかる。<br><br></li>



<li>ツール（Tools）<br>攻撃に使うマルウェアやフレームワーク（例：Mimikatz、Cobalt Strike）。<br>独自に開発したツールを封じられると、再開発や入手に時間がかかるため痛手。<br><br></li>



<li>TTPs（Tactics, Techniques, and Procedures：戦術・技術・手順）<br>攻撃者の行動様式そのもの。MITRE ATT&amp;CKで定義されるような「どんな手口で侵入・横展開・窃取するか」という戦略的パターン。<br>ここを把握して防御すると、攻撃者は根本的に戦術を変えざるを得ないため、最も「痛い」。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;2　Hash Values (Trivial)</h3>



<h4 class="wp-block-heading">ハッシュ検索ツール</h4>



<ul class="wp-block-list">
<li><a href="https://www.virustotal.com/gui/" data-type="link" data-id="https://www.virustotal.com/gui/">VIRUSTOTAL</a><br>世界中のセキュリティベンダーの検知結果を集約し、ハッシュ値を入力すると、そのファイルが既知のマルウェアかどうか即座に確認できる。<br><br></li>



<li><a href="https://metadefender.com/" data-type="link" data-id="https://metadefender.com/">Metadefender Cloud &#8211; OPSWAT</a><br>マルチスキャンエンジンを利用し、ファイルの安全性や改ざん有無を検証できる。</li>
</ul>



<h4 class="wp-block-heading">セキュリティ研究レポート</h4>



<ul class="wp-block-list">
<li><a href="https://thedfirreport.com/" data-type="link" data-id="https://thedfirreport.com/">The DFIR Report</a><br>実際の攻撃事例に基づき、どのようなマルウェアがどの環境で使われたのかを詳細に解説。<br><br></li>



<li><a href="https://www.trellix.com/blogs/research/" data-type="link" data-id="https://www.trellix.com/blogs/research/">Trellix Research</a><br>セキュリティベンダーによる最新の脅威動向や解析記事が公開されている。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;3　IP Address (Easy)</h3>



<ul class="wp-block-list">
<li>Fast Flux（ファストフラックス）<br>サイバー攻撃者がDNSを悪用して、自分たちのサーバ（フィッシングサイト、マルウェア配布サイト、C2サーバなど）を隠したり、耐障害性を高めたりする技術。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;4　Domain Names (Simple)</h3>



<ul class="wp-block-list">
<li>Punycode（ピュニコード）攻撃<br>国際化ドメイン名（IDN）を悪用したフィッシング攻撃の一種。<br><br>・Punycodeとは<br>　ASCIIで記述できないUnicode文字（漢字やキリル文字など非ASCII文字）をASCII互換文字列に変換する方式。<br><br>・国際化ドメイン名（IDN）とは<br>　世界中の利用者向けに、漢字・ひらがな・キリル文字（ロシア語）、ギリシャ文字などをドメインに使えるようにした仕組みが 国際化ドメイン名（IDN）。<br><br>・攻撃の仕組み<br>　攻撃者は見た目が正規サイトと同じに見えるドメインを登録できる。<br>　<br>　例：<br>　本物： <code>apple.com</code><br>　偽サイト： <code>аррӏе.com</code> （キリル文字の「а」「р」「ӏ」「е」を使用）<br><br>　人間の目には「apple.com」に見えるが、実際は別のドメイン。<br>　ブラウザのアドレスバーでは apple.com と表示される場合もあり、ユーザーが気づきにくい。<br><br></li>



<li>URL短縮サービス<br>長いURL（Webアドレス）を短く変換してくれるサービス。<br>本当の遷移先が見えないため、フィッシング詐欺やマルウェア配布に悪用されることがある。<br>信頼できない短縮URLは直接クリックせず、「プレビュー機能」や展開ツールを使って遷移先を確認すると安全。<br><br>攻撃者は通常、以下のURL短縮サービスを利用して悪意のあるリンクを生成。<br>※Pyramid of Pain　Task&nbsp;4Domain Names (Simple)　より引用</li>
</ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<ul class="wp-block-list">
<li>bit.ly</li>



<li>goo.gl</li>



<li>ow.ly</li>



<li>s.id</li>



<li>smarturl.it</li>



<li>tiny.pl</li>



<li>tinyurl.com</li>



<li>x.co</li>
</ul>
</blockquote>



<p>　　・短縮URLサービスの公式プレビュー機能<br>　　　TinyURL → <code>https://<span class="swl-inline-color has-swl-deep-01-color">preview</span>.tinyurl.com/xxxx</code><br>　　　bit.ly<strong> </strong>→ 短縮URLの末尾に「+」を付けるとプレビュー画面が表示されます。<br>　　　例： <code>https://bit.ly/3xyzabc</code> に「+」をつけて <code>https://bit.ly/3xyzabc<span class="swl-inline-color has-swl-deep-01-color">+</span></code> <br>　　<br>　　・専用の展開サービス<br>　　　<a href="https://checkshorturl.com/" data-type="link" data-id="https://checkshorturl.com/%EF%BC%89">CheckShortURL</a><br>　　　<a href="https://unshorten.me/" data-type="link" data-id="https://unshorten.me/">Unshorten.me</a></p>



<ul class="wp-block-list">
<li>Any.run<br>マルウェア解析サンドボックスサービス。<br>後述のTask5にてAny.run解析レポートの内容について簡易的に紹介。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;5　Host Artifacts (Annoying)</h3>



<ul class="wp-block-list">
<li>Any.run解析レポートの簡易解説<br><br>・General Info（基本情報）<br>　サンプルファイル名、ハッシュ値（MD5, SHA1, SHA256）、実行環境などが記載されている。<br><br>・Behavior Activities（挙動）<br>　Malicious（悪意あり）、Suspicious（不審）、Info（情報レベル）。<br><br>・Malware configuration（マルウェアの設定情報）<br>　マルウェアが内部に持つ設定パラメータ。<br>　マルウェアの「行動方針」や「攻撃先」「通信手段」などが書かれている。<br><br>・Static Information（スタティック情報）<br>　マルウェアファイルそのものを実行せずに解析して得られる基本的な情報。<br><br>・Video and Screenshots（ビデオとスクリーンショット）<br>　マルウェアの挙動を記録・可視化した映像と画面キャプチャ。<br><br>・Processes（プロセス）<br>　作成・実行されたすべてのプロセスの詳細な動きを可視化。<br><br>・Registry Activity（レジストリ操作の記録）<br>　マルウェアがレジストリキーや値を「読み取り・作成・変更・削除」した履歴を時系列で記録。<br>　永続化（自動起動）・構成変更・痕跡隠蔽・情報収集などの重要な行動の証拠になる。<br><br>・Files Activity（ファイルの操作履歴）<br>　マルウェアがどのファイルを作ったか、変更したか、消したかを記録。<br>　実際に何を「感染先に落とす（ドロップ）」かを確認できる重要な手がかり。<br><br>・Network Activity（ネットワーク通信の記録）<br>　マルウェアが外部と通信した IPアドレスやドメイン名、プロトコル、ポート番号などを一覧で表示<br>　C2サーバー（攻撃者の遠隔操作先）との通信、ファイルダウンロード、情報送信などの証拠を発見できる<br><br>・Debug output strings<br>　実行中のマルウェアやプログラムが内部的に出力したデバッグメッセージのログを表示する。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;6　Network Artifacts (Annoying)</h3>



<ul class="wp-block-list">
<li>tshark<br>コマンドラインのパケット解析ツール。<br><br></li>



<li>User-Agentの代表例<br>IE系: MSIE、Trident<br>Chrome系: Chrome/xx<br>Firefox系: Firefox/xx<br>Safari系: Safari/xxx（ただしChromeにも含まれるので注意）<br><br></li>



<li>設問：上記のスクリーンショットに表示されている User-Agent 文字列を使用するブラウザはどれですか? のヒント<br><br>User-Agent 文字列<br><code>Mozilla/4.0 (compatible; <span class="swl-inline-color has-swl-deep-01-color">MSIE 7.0</span>; Windows NT 6.1; <span class="swl-inline-color has-swl-deep-01-color">Trident/7.0</span>; …)</code><br><br>MSIE 7.0 と書かれている → 「Internet Explorer 7」に見せかけている。<br>しかし、Trident/7.0 というIE互換レンダリングエンジンが使われている → これは Internet Explorer 11 が使うエンジン。<br>つまり本当は Internet Explorer 11 で、互換モードを示す UA を偽装しているケース。<br><br></li>



<li>なぜUser-Agentを偽装するのか<br>検知回避（evasion technique）のため。<br><br>・古いInternet Explorer（IE7など）を偽装すると、大量に存在する正常なトラフィックと同じように見えるため、セキュリティ監視の目から隠れやすくなる。<br><br>・セキュリティ機器は、User-Agent の文字列に応じて検査の深さを変える場合があり、古いブラウザに特化した通信は「既知の安全なもの」として扱われ、詳細な検査をスキップすることがある。<br><br>・「IE 7.0」など人間が普通に使っていそうなものはホワイトリストに入っているケースもあり、ブロックを回避できる。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;7　Tools (Challenging)</h3>



<ul class="wp-block-list">
<li>fuzzy hash<br>似ているファイル同士を比較するためのハッシュ技術。<br> 通常のハッシュ（MD5、SHA256など）では不可能な、「類似度の比較」ができる。<br><br></li>



<li>SSDEEP<br>fuzzy hashの一種。<br>ファイルを小さなブロック単位で比較し、類似性に基づくハッシュ（fuzzy hash）を生成。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;8　TTPs (Tough)</h3>



<ul class="wp-block-list">
<li><a href="https://attack.mitre.org/" target="_blank" rel="noreferrer noopener">MITRE&nbsp;&nbsp;ATT&amp;CK</a><br>サイバー攻撃者が現実に使う戦術（Tactics）、技術（Techniques）、手順（Procedures）を体系的にまとめたナレッジベース。<br><br>たとえば、Task5のレポートの場合、MITRE&nbsp;&nbsp;ATT&amp;CKに照らし合わせると<br><br>&#8211; 初期アクセス：<a href="https://attack.mitre.org/techniques/T1566/001/" data-type="link" data-id="https://attack.mitre.org/techniques/T1566/001/">T1566.001</a>（スピアフィッシング＋添付ファイル）<br>&#8211; 実行：<a href="https://attack.mitre.org/techniques/T1059/001/" data-type="link" data-id="https://attack.mitre.org/techniques/T1059/001/">T1059.001</a>（PowerShell）<br>&#8211; C2通信：<a href="https://attack.mitre.org/techniques/T1071/001/" data-type="link" data-id="https://attack.mitre.org/techniques/T1071/001/">T1071.001</a>（HTTPなど）<br><br>などが該当する。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;9　Practical: The Pyramid of Pain</h3>



<p>Pyramid of Painの演習問題。<br>各IoCレベル（ハッシュ値・IPアドレス・ドメインなど）の特徴を理解していれば解答可能。</p>



<h3 class="wp-block-heading">Task&nbsp;10　Conclusion</h3>



<ul class="wp-block-list">
<li><a href="https://docs.rapid7.com/insightidr/apt-groups/" data-type="link" data-id="https://docs.rapid7.com/insightidr/apt-groups/">Rapid7 の Advanced Persistent Threat Groups (APT Groups)</a><br>Rapid7（ラピッドセブン）社 が公開している脅威インテリジェンス情報のまとめページ／ナレッジベース。</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-pyramid-of-pain/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
