目的別のGoogle検索演算子とテクニック
基本的な検索演算子 基礎編
Google検索の挙動を制御するための基本的な演算子です。これらを組み合わせることで、より精度の高い検索が可能になります。
演算子 | 説明 | 使用例 |
---|---|---|
"検索語句" |
ダブルクォーテーションで囲まれた語句と完全に一致するフレーズを検索します。語順もそのまま検索されます。 | "internal use only" |
OR または | |
指定したどちらか、または両方の検索語を含むページを検索します。大文字のOR を使用する必要があります。パイプ記号(| )も同様の機能です。 |
admin OR administrator confidential | secret |
- (マイナス記号) |
マイナス記号の直後に指定した語句を含まないページを検索します。マイナス記号の前にスペースが必要です。 | パスワード管理 -無料 (「パスワード管理」を含むが「無料」を含まないページ) |
* (アスタリスク) |
任意の単語やフレーズを表すワイルドカードとして機能します。単語の一部ではなく、完全な単語の代わりとして使用されます。 | "Welcome to *" intitle:"Index of /admin/*" |
site: |
指定したウェブサイトまたはドメイン内のページのみを検索対象とします。site: の後にスペースは入れません。 |
site:example.com site:.gov confidential (政府ドメイン(.gov)内の機密情報) |
filetype: |
指定したファイル形式(拡張子)を持つファイルのみを検索します。filetype: の後にスペースは入れません。ドット(.)は不要な場合が多いです (例: filetype:pdf )。 |
site:example.com filetype:pdf internal |
intitle: |
ページのタイトル (<title> タグ内) に指定した語句を含むページを検索します。intitle: の後にスペースは入れません。 |
intitle:"admin login" |
allintitle: |
指定した全ての語句がページのタイトルに含まれるページを検索します。複数の語句を指定する場合に便利です。 | allintitle:admin console login |
inurl: |
ページのURLに指定した語句を含むページを検索します。inurl: の後にスペースは入れません。 |
inurl:admin.php inurl:/private/ |
allinurl: |
指定した全ての語句がページのURLに含まれるページを検索します。複数の語句を指定する場合に便利です。 | allinurl:example.com/admin/login |
intext: |
ページの本文 (HTMLの<body> タグ内) に指定した語句を含むページを検索します。intext: の後にスペースは入れません。 |
intext:"Copyright (C) Example Corp" intext:"username" intext:"password" filetype:log |
allintext: |
指定した全ての語句がページの本文に含まれるページを検索します。複数の語句を指定する場合に便利です。 | allintext:username password email "login failed" |
cache: |
Googleが保存している指定したURLのキャッシュされたバージョンを表示します。オリジナルのページが利用不能な場合に役立つことがあります。 | cache:www.example.com/somepage.html |
related: |
指定したURLと関連性の高いとGoogleが判断したウェブサイトを検索します。競合調査などに使えます。 | related:www.example.com |
info: |
指定したURLに関するGoogleが持つ情報(キャッシュ、関連ページ、リンク元など)へのリンクを表示します。id: としても機能することがあります。 |
info:www.example.com |
link: |
指定したURLへリンクしているページを検索します。(注: この演算子の機能は限定的になっており、Google Search Consoleの使用が推奨されていますが、一部の情報は得られる可能性があります。) | link:www.example.com |
site:example.com filetype:xls "budget"
は、example.comドメイン内で、「budget」という単語を含むExcelファイル(xls)を検索します。
ファイルタイプ別検索 📄
filetype:
演算子を使用して、特定の種類のファイルを探し出すことに特化した検索方法です。機密情報や設定ファイル、バックアップファイルなどが意図せず公開されている場合を発見するのに役立ちます。
一般的なドキュメントファイル
ファイルタイプ | 説明 | 検索例 |
---|---|---|
pdf |
Adobe PDFドキュメント。レポート、マニュアル、内部資料など。 | site:example.com filetype:pdf "confidential report" |
doc / docx |
Microsoft Wordドキュメント。古い形式(.doc)と新しい形式(.docx)。 | filetype:docx "Meeting Minutes" internal |
xls / xlsx |
Microsoft Excelスプレッドシート。予算、顧客リスト、データ分析など。 | filetype:xlsx "employee list" OR "salary" |
ppt / pptx |
Microsoft PowerPointプレゼンテーション。内部発表資料、戦略計画など。 | filetype:pptx "Project Proposal" draft |
txt |
プレーンテキストファイル。メモ、簡単なログ、設定情報など。 | filetype:txt "user list" OR "password" |
csv |
カンマ区切り値ファイル。データのエクスポートによく使われる。 | filetype:csv "customer_data" |
odt / ods / odp |
OpenDocument Formatファイル (LibreOffice/OpenOfficeなど)。 | filetype:odt "internal memo" |
設定ファイル / スクリプト ⚙️
ファイルタイプ/名前 | 説明 | 検索例 |
---|---|---|
cfg / conf / cnf |
一般的な設定ファイル。サーバー設定、アプリケーション設定など。 | filetype:cfg "password" filetype:conf inurl:admin |
ini |
初期化ファイル。Windowsアプリケーションなどでよく使用される設定形式。 | filetype:ini "[database]" |
env |
環境変数ファイル。APIキーやデータベース認証情報を含むことが多い。.env というファイル名で検索することも有効。 |
filetype:env "DB_PASSWORD" intext:AWS_ACCESS_KEY_ID filetype:env |
xml |
拡張可能なマークアップ言語ファイル。設定ファイルやデータ交換に使用される。 | filetype:xml "config" "password" |
json |
JavaScript Object Notationファイル。設定、APIレスポンス、データ交換に使用される。 | filetype:json "api_key" OR "secret" |
yaml / yml |
YAML Ain’t Markup Languageファイル。設定ファイルとして人気がある (Kubernetes, Docker Composeなど)。 | filetype:yml "database" "password" |
sh / bash |
シェルスクリプト。自動化タスク、デプロイスクリプトなど。認証情報を含む可能性。 | filetype:sh "export PASSWORD=" |
bat |
Windowsバッチファイル。 | filetype:bat "set pass=" |
ps1 |
Windows PowerShellスクリプト。 | filetype:ps1 "$password =" |
データベース / ログファイル 💾
ファイルタイプ | 説明 | 検索例 |
---|---|---|
sql |
SQLファイル。データベースのスキーマ定義、データダンプ、クエリなど。 | filetype:sql "CREATE TABLE" "password" filetype:sql "INSERT INTO" "users" |
mdb / accdb |
Microsoft Accessデータベースファイル。 | filetype:mdb OR filetype:accdb "confidential" |
db / dbf |
一般的なデータベースファイル、dBaseファイル。 | filetype:db "user_credentials" |
log |
ログファイル。アクセスログ、エラーログ、デバッグログなど。 | filetype:log "login failed" OR "error" inurl:logs filetype:log |
バックアップ / 圧縮ファイル 📦
ファイルタイプ/名前パターン | 説明 | 検索例 |
---|---|---|
bak / old / ~ / _ |
バックアップファイルによく使われる拡張子や接尾辞。 | filetype:bak "config" inurl:.bak "database" filetype:php.old |
zip / rar / tar / gz / 7z |
一般的な圧縮ファイル形式。ソースコード、データベース、設定ファイル一式などが含まれる可能性。 | filetype:zip "backup" site:example.com filetype:tar.gz "database_dump" |
sql.gz / sql.zip |
圧縮されたSQLダンプファイル。 | filetype:sql.gz OR filetype:sql.zip "passwords" |
特定のサイト/ドメイン内検索 🎯
site:
演算子は、特定のウェブサイトやドメインに検索範囲を限定する強力なツールです。特定の組織に関する情報収集や、自社サイトのインデックス状況確認、セキュリティ評価の初期段階で役立ちます。
特定のウェブサイトを対象にする
最も基本的な使い方です。指定したドメイン(サブドメイン含む)全体を検索対象とします。
site:example.com "キーワード"
例: site:example.com intitle:"login"
– example.comとそのサブドメイン内で、タイトルに”login”を含むページを探します。
特定のサブドメインのみを対象にする
サブドメインを明示的に指定することで、そのサブドメインのみを検索対象にできます。
site:blog.example.com "キーワード"
例: site:internal.example.com filetype:pdf "confidential"
– internal.example.com ドメイン内の、”confidential”を含むPDFファイルを探します。
特定のトップレベルドメイン(TLD)を対象にする
特定の国のドメイン (.jp, .kr など) や、特定の種類の組織のドメイン (.gov, .edu, .org など) に限定して検索できます。
site:.gov "キーワード"
例: site:.edu filetype:xls "student list"
– 教育機関ドメイン(.edu)内で、”student list”を含むExcelファイルを探します。
例: site:.jp inurl:admin "パスワード"
– 日本のドメイン(.jp)内で、URLに”admin”を含み、”パスワード”という単語を含むページを探します。
特定のサブドメインを除外する
site:
演算子と-
(マイナス)演算子を組み合わせることで、特定のサブドメインを除外して検索できます。
site:example.com -site:www.example.com "キーワード"
例: site:example.com -site:www.example.com -site:blog.example.com intitle:"index of"
– example.comドメイン内で、wwwサブドメインとblogサブドメインを除外し、タイトルが”index of”(ディレクトリリスティングの可能性)であるページを探します。
site:.org
(非営利組織), site:.mil
(軍事機関), site:.int
(国際機関) など、様々なTLDを指定することで、特定の分野に属するサイト群から情報を効率的に収集できます。
ログインページ / 管理画面の探索 🖥️
ウェブサイトやウェブアプリケーションの管理画面やログインページを見つけるためのテクニックです。intitle:
や inurl:
を使い、一般的なキーワードで検索します。
検索目的 | キーワード例 | 検索例 (Dork) |
---|---|---|
一般的なログインページ | login, signin, auth, authenticate, credentials, portal | intitle:"Login" OR intitle:"Sign In" inurl:login.php OR inurl:signin.asp site:example.com intitle:"Client Portal" |
管理画面 (Admin Panel) | admin, administrator, adm, manage, control panel, dashboard, webadmin, phpmyadmin, cpanel | intitle:"Admin" OR intitle:"Administrator" inurl:/admin/ OR inurl:/manage/ intitle:"phpMyAdmin" "Welcome to phpMyAdmin" intitle:"cPanel" inurl::2083 (cPanelのデフォルトポート) |
特定システムの管理画面 | WordPress Admin, Joomla Administrator, Drupal Login, Magento Admin | intitle:"WordPress" inurl:wp-admin intitle:"Joomla! Administrator Login" inurl:/user/login (Drupal) inurl:/admin/admin/dashboard/ (Magento) |
テスト/開発環境のログイン | test, dev, staging, uat, demo | intitle:"Test Login" OR inurl:/test/login site:staging.example.com intitle:"Admin" |
デフォルトのログインページ | “default password”, “initial setup” | intitle:"Setup" AND intext:"default password" |
設定ファイル / 機密情報の探索 🔑
設定ファイルや、その中に含まれる可能性のある機密情報(パスワード、APIキー、データベース接続情報など)を意図せず公開しているケースを発見するためのテクニックです。filetype:
, intext:
, inurl:
を組み合わせることが多いです。
特定のファイル名で検索
特定のアプリケーションやフレームワークでよく使われる設定ファイル名を直接検索します。
ファイル名/パターン | 関連技術/用途 | 検索例 |
---|---|---|
wp-config.php |
WordPressの設定ファイル。データベース認証情報を含む。 | filetype:php inurl:wp-config.php "DB_PASSWORD" "Index of /" wp-config.php (ディレクトリリスティング内のwp-config.php) |
.env |
多くのフレームワーク (Laravel, Djangoなど) で使われる環境変数ファイル。 | filetype:env "PASSWORD" OR "SECRET" OR "API_KEY" inurl:.env -site:github.com (GitHubを除外して.envファイルを検索) |
settings.py |
Djangoフレームワークの設定ファイル。 | filetype:py inurl:settings.py "SECRET_KEY" filetype:py inurl:settings.py "DATABASES" "PASSWORD" |
configuration.php |
Joomla! CMSの設定ファイル。 | filetype:php inurl:configuration.php "$password" |
web.config |
ASP.NETアプリケーションの設定ファイル (XML形式)。 | filetype:config inurl:web.config "connectionString" |
.htpasswd / .htaccess |
Apacheウェブサーバーの認証ファイル/設定ファイル。 | inurl:.htpasswd "admin" filetype:htaccess "AuthUserFile" |
id_rsa / id_dsa |
SSH秘密鍵ファイル。極めて機密性が高い。 | intext:"BEGIN RSA PRIVATE KEY" filetype:key filetype:pem intext:"PRIVATE KEY" |
known_hosts |
SSHクライアントが接続したホストの公開鍵を記録するファイル。 | filetype:known_hosts "ssh-rsa" |
credentials |
AWSなどの認証情報ファイル。 | filetype:csv "Access key ID" AND "Secret access key" inurl:"/.aws/credentials" |
ファイル内のキーワードで検索
特定のキーワードを含む可能性のあるファイルを、filetype:
と intext:
を組み合わせて検索します。
キーワード例 | 関連情報 | 検索例 |
---|---|---|
password , passwd , pwd |
パスワード | filetype:log intext:"password" filetype:sql intext:"password" filetype:txt "username" "password" |
secret_key , apikey , api_key , client_secret |
APIキー、秘密鍵 | filetype:yaml "api_key" intext:"client_secret" filetype:json |
connection string , db_password , database password |
データベース接続情報 | filetype:config intext:"connection string" "password" intext:"mysql_connect" filetype:php |
"-----BEGIN RSA PRIVATE KEY-----" |
SSH/TLS秘密鍵 | intext:"-----BEGIN RSA PRIVATE KEY-----" filetype:key OR filetype:pem |
"internal use only" , "confidential" , "proprietary" |
機密指定された情報 | filetype:pdf "internal use only" site:example.com intext:"confidential" |
ディレクトリリスティング / 公開ディレクトリの探索 📂
ウェブサーバーの設定ミスにより、ディレクトリの内容が一覧表示されてしまう「ディレクトリリスティング(Directory Listing)」や、意図せず公開されているディレクトリを発見するためのテクニックです。intitle:
や intext:
がよく使われます。
検索パターン | 説明 | 検索例 (Dork) |
---|---|---|
intitle:"index of" |
多くのウェブサーバーがディレクトリリスティングを表示する際にタイトルに含める共通の文字列。 | intitle:"index of /" (ルートディレクトリのリスティング)intitle:"index of /private" intitle:"index of" "Parent Directory" |
intitle:"index of" + 特定のディレクトリ名 |
機密情報が含まれやすいディレクトリ名を指定して検索。 | intitle:"index of /admin" intitle:"index of /backup" intitle:"index of /db" intitle:"index of /uploads" intitle:"index of /config" |
intitle:"index of" + 特定のファイルタイプ |
リスティング内に特定のファイルタイプが含まれているものを検索。 | intitle:"index of" "sql.gz" intitle:"index of" ".env" intitle:"index of" ".bak" |
intext:"Parent Directory" |
ディレクトリリスティングのページ本文によく含まれる文字列。intitle:"index of" と組み合わせると精度が向上。 |
intitle:"index of" intext:"Parent Directory" |
intext:"Last modified" intext:"Size" intext:"Description" |
ディレクトリリスティングの表形式表示でよく使われる列名。 | intext:"Last modified" intext:"Size" "Parent Directory" |
site:example.com intitle:"index of" |
特定のサイト内でディレクトリリスティングを探す。 | site:example.com intitle:"index of /" |
脆弱性のある可能性のあるページの探索 ⚠️
特定のキーワード、エラーメッセージ、ファイル名、URLパターンなどを検索することで、潜在的な脆弱性を持つ可能性のあるウェブページを発見するためのテクニックです。これらはあくまで「可能性」であり、実際に脆弱性が存在するかは別途診断が必要です。
エラーメッセージに基づく検索
データベースエラー、設定エラー、プログラミングエラーなどのメッセージがページに含まれている場合、設定ミスや脆弱性の存在を示唆することがあります。
エラーメッセージのキーワード | 関連する可能性のある脆弱性 | 検索例 |
---|---|---|
"SQL syntax error" , "mysql_fetch_array()" , "ORA-00921" |
SQLインジェクション | intext:"SQL syntax error" filetype:php inurl:product.php?id= intext:"mysql_fetch_array()" |
"Warning: include()" , "Warning: require()" , "failed to open stream" |
ローカルファイルインクルージョン (LFI), リモートファイルインクルージョン (RFI) | intext:"Warning: include(" filetype:php inurl:page= "failed to open stream" |
"phpinfo()" |
PHP設定情報(バージョン、モジュール、環境変数など)の漏洩。 | intitle:"phpinfo()" inurl:phpinfo.php |
"Traceback (most recent call last):" |
Pythonアプリケーションのエラー(特にDjango/Flaskなど)。スタックトレースから内部情報が漏れる可能性。 | intext:"Traceback (most recent call last):" filetype:py |
"ASP error" , "custom error module" |
ASP/ASP.NETアプリケーションのエラー。 | inurl:.asp intext:"error '800'" |
"Servlet Execution Error" |
Javaサーブレット/JSPのエラー。 | intitle:"Servlet Execution Error" |
特定のファイル/パスに基づく検索
脆弱性診断や情報収集に役立つファイルや、アクセス制御が不十分な管理用パスなどを検索します。
ファイル名/パス | 説明 | 検索例 |
---|---|---|
phpinfo.php |
PHPの設定情報表示ファイル。削除し忘れに注意。 | inurl:phpinfo.php |
test.php , debug.jsp , info.aspx |
テスト用・デバッグ用に作成され、公開されたままになっているファイル。 | inurl:test.php intitle:Test |
/logs/ , /logfiles/ , /app/logs/ |
ログファイルが格納されている可能性のあるディレクトリ。 | intitle:"index of /logs" inurl:/app/logs/ filetype:log |
/backup/ , /temp/ , /old/ |
バックアップファイルや一時ファイルが置かれている可能性のあるディレクトリ。 | intitle:"index of /backup" |
crossdomain.xml |
Adobe Flash/Flex用のクロスドメインポリシーファイル。設定不備はクロスサイトリクエストフォージェリ(CSRF)などに繋がる可能性。 | filetype:xml inurl:crossdomain.xml |
robots.txt |
検索エンジンクローラーへの指示ファイル。許可/不許可のパス情報が含まれる。時に機密パスが記載されていることも。 | filetype:txt inurl:robots.txt "Disallow: /admin" |
sitemap.xml |
サイトマップファイル。ウェブサイトの全URLリストが含まれる。隠しページなどが見つかる可能性。 | filetype:xml inurl:sitemap.xml |
URLパラメータに基づく検索
URLに含まれるパラメータは、SQLインジェクション、クロスサイトスクリプティング(XSS)、LFI/RFIなどの脆弱性の入力点となる可能性があります。
URLパターン | 関連する可能性のある脆弱性 | 検索例 |
---|---|---|
inurl:id= , inurl:pid= , inurl:cat= |
SQLインジェクション | inurl:.php?id=1 site:example.com inurl:product.asp?cat= |
inurl:query= , inurl:search= , inurl:lang= |
クロスサイトスクリプティング (XSS) | inurl:search.php?query= site:example.com inurl:index.jsp?lang= |
inurl:page= , inurl:file= , inurl:include= |
ローカルファイルインクルージョン (LFI), リモートファイルインクルージョン (RFI) | inurl:index.php?page= site:example.com inurl:main.cgi?file= |
inurl:redirect= , inurl:url= , inurl:next= |
オープンリダイレクト | inurl:login?redirect=http |
特定の技術 / ソフトウェアの探索 💻
ウェブサイトが使用している特定の技術、CMS、フレームワーク、サーバーソフトウェアなどを特定するためのテクニックです。バージョン情報が含まれることもあり、既知の脆弱性を持つソフトウェアを探すのに役立ちます。
技術/ソフトウェア | 特徴的なキーワード/フッター/パス | 検索例 (Dork) |
---|---|---|
WordPress | “Powered by WordPress”, /wp-content/ , /wp-admin/ , wp-login.php |
intext:"Powered by WordPress" inurl:/wp-content/themes/ intitle:"Log In" inurl:wp-login.php |
Joomla! | “Powered by Joomla!”, /administrator/ , configuration.php |
intext:"Powered by Joomla!" intitle:"Joomla! Administrator Login" |
Drupal | “Powered by Drupal”, /user/login , sites/default/files |
intext:"Powered by Drupal" inurl:/user/login |
phpMyAdmin | “Welcome to phpMyAdmin”, /phpmyadmin/ |
intitle:"phpMyAdmin" intext:"Welcome to phpMyAdmin" |
Apache Tomcat | “Apache Tomcat/”, “HTTP Status 404 – /”, /manager/html |
intitle:"Apache Tomcat/" intitle:"Tomcat Manager Application" |
Nginx | “Welcome to nginx!”, “nginx/” in Server header (less searchable directly) | intitle:"Welcome to nginx!" |
Microsoft IIS | “Welcome to IIS”, Server header “Microsoft-IIS/” | intitle:"Welcome to IIS" |
Apache Web Server | “Apache/* Server at * Port 80”, “It works!” (default page) | intitle:"Apache/* Server at" "Port 80" intitle:"Test Page for Apache" |
Jenkins | “Dashboard [Jenkins]”, /login , X-Jenkins header |
intitle:"Dashboard [Jenkins]" intitle:"Authentication required" intext:"Jenkins" |
GitLab | “GitLab”, /users/sign_in |
intitle:"GitLab" intext:"Sign in" |
Magento | “Powered by Magento”, /downloader/ , /index.php/admin/ |
intext:"Powered by Magento" |
readme.html
for WordPress)、エラーメッセージ、HTTPヘッダー(ブラウザの開発者ツールやcurlコマンドで確認)などから、ソフトウェアのバージョンを特定できる場合があります。古いバージョンのソフトウェアは既知の脆弱性を持つ可能性が高いため、重要な情報となります。
# curl -I http://example.com でヘッダー確認
curl -I http://example.com
高度な組み合わせとテクニック ✨
これまで紹介した演算子やテクニックを組み合わせることで、より複雑で特定の目的を持った検索(Google Dorking)が可能になります。ここではいくつかの応用例と、Google Hacking Database (GHDB) のコンセプトについて触れます。
複数演算子の組み合わせ
目的に応じて演算子を連鎖させます。
- 特定のサイトにある管理画面ログイン用のPHPファイルを探す:
site:example.com inurl:admin filetype:php intitle:login
- 公開されている可能性のある設定ファイル(.env)で、特定のAPIキー情報を含むものを探す(GitHubを除く):
filetype:env intext:AWS_SECRET_ACCESS_KEY -site:github.com
- 教育機関のサイトで、”student” と “password” を含む可能性があるスプレッドシートを探す:
site:.edu filetype:xlsx OR filetype:xls intext:student AND intext:password
- 特定の会社のバックアップSQLダンプファイルがディレクトリリスティングで公開されている可能性を探す:
site:example.com intitle:"index of" "backup.sql" OR "dump.sql.gz"
日付範囲のフィルタリング
Google検索結果ページの「ツール」メニューから、検索結果を特定の期間(例: 過去24時間、過去1週間、カスタム範囲)に絞り込むことができます。これにより、最近インデックスされた情報や、特定の期間に発生したイベントに関連する情報を見つけやすくなります。(注: かつて存在した daterange:
演算子は現在では機能が不安定または廃止されています。UIのツールを使うのが確実です。)
例: 最近アップロードされた可能性のある機密ファイルを探す場合などに有効です。
Google Hacking Database (GHDB) のコンセプト
Exploit Database (リンク – 注意: 外部サイト) によって維持されている GHDB には、セキュリティ研究者によって発見された、特定の脆弱性や情報漏洩につながる可能性のある多数のGoogle Dorkがカテゴリ別に収集・公開されています。ここでの検索例の多くも、GHDBに掲載されているようなコンセプトに基づいています。
GHDBの主なカテゴリ例:
- Footholds: 侵入の足がかりとなる情報(ログインページ、ネットワーク機器など)
- Files Containing Usernames: ユーザー名を含むファイル
- Sensitive Directories: 機密情報を含む可能性のあるディレクトリ
- Web Server Detection: ウェブサーバーの種類やバージョンの特定
- Vulnerable Files: 脆弱性を持つことが知られているファイル
- Vulnerable Servers: 脆弱性を持つことが知られているサーバー
- Error Messages: エラーメッセージの露呈
- Files Containing Juicy Info: パスワード、APIキーなど、特に重要な情報を含むファイル
- Files Containing Passwords: パスワード情報に特化したファイル
- Sensitive Online Shopping Info: オンラインショッピング関連の機密情報
- Network or Vulnerability Data: ネットワーク構成や脆弱性スキャン結果など
- Pages Containing Login Portals: ログインページ
- Various Online Devices: Webカメラ、ルーターなどのオンラインデバイス
- Advisories and Vulnerabilities: 特定の勧告や脆弱性に関連する情報
GHDBを探求することで、様々な種類の情報漏洩や脆弱性を発見するための多様なGoogle Dorkのパターンを学ぶことができます。
コメント