グーグルハッキング チートシート

cheatsheet

目的別のGoogle検索演算子とテクニック

基本的な検索演算子 基礎編

Google検索の挙動を制御するための基本的な演算子です。これらを組み合わせることで、より精度の高い検索が可能になります。

演算子 説明 使用例
"検索語句" ダブルクォーテーションで囲まれた語句と完全に一致するフレーズを検索します。語順もそのまま検索されます。 "internal use only"
OR または | 指定したどちらか、または両方の検索語を含むページを検索します。大文字のORを使用する必要があります。パイプ記号(|)も同様の機能です。 admin OR administrator
confidential | secret
- (マイナス記号) マイナス記号の直後に指定した語句を含まないページを検索します。マイナス記号の前にスペースが必要です。 パスワード管理 -無料 (「パスワード管理」を含むが「無料」を含まないページ)
* (アスタリスク) 任意の単語やフレーズを表すワイルドカードとして機能します。単語の一部ではなく、完全な単語の代わりとして使用されます。 "Welcome to *"
intitle:"Index of /admin/*"
site: 指定したウェブサイトまたはドメイン内のページのみを検索対象とします。site:の後にスペースは入れません。 site:example.com
site:.gov confidential (政府ドメイン(.gov)内の機密情報)
filetype: 指定したファイル形式(拡張子)を持つファイルのみを検索します。filetype:の後にスペースは入れません。ドット(.)は不要な場合が多いです (例: filetype:pdf)。 site:example.com filetype:pdf internal
intitle: ページのタイトル (<title>タグ内) に指定した語句を含むページを検索します。intitle:の後にスペースは入れません。 intitle:"admin login"
allintitle: 指定した全ての語句がページのタイトルに含まれるページを検索します。複数の語句を指定する場合に便利です。 allintitle:admin console login
inurl: ページのURLに指定した語句を含むページを検索します。inurl:の後にスペースは入れません。 inurl:admin.php
inurl:/private/
allinurl: 指定した全ての語句がページのURLに含まれるページを検索します。複数の語句を指定する場合に便利です。 allinurl:example.com/admin/login
intext: ページの本文 (HTMLの<body>タグ内) に指定した語句を含むページを検索します。intext:の後にスペースは入れません。 intext:"Copyright (C) Example Corp"
intext:"username" intext:"password" filetype:log
allintext: 指定した全ての語句がページの本文に含まれるページを検索します。複数の語句を指定する場合に便利です。 allintext:username password email "login failed"
cache: Googleが保存している指定したURLのキャッシュされたバージョンを表示します。オリジナルのページが利用不能な場合に役立つことがあります。 cache:www.example.com/somepage.html
related: 指定したURLと関連性の高いとGoogleが判断したウェブサイトを検索します。競合調査などに使えます。 related:www.example.com
info: 指定したURLに関するGoogleが持つ情報(キャッシュ、関連ページ、リンク元など)へのリンクを表示します。id: としても機能することがあります。 info:www.example.com
link: 指定したURLへリンクしているページを検索します。(注: この演算子の機能は限定的になっており、Google Search Consoleの使用が推奨されていますが、一部の情報は得られる可能性があります。) link:www.example.com
組み合わせ: これらの演算子は自由に組み合わせることができます。例えば、site:example.com filetype:xls "budget" は、example.comドメイン内で、「budget」という単語を含むExcelファイル(xls)を検索します。

ファイルタイプ別検索 📄

filetype:演算子を使用して、特定の種類のファイルを探し出すことに特化した検索方法です。機密情報や設定ファイル、バックアップファイルなどが意図せず公開されている場合を発見するのに役立ちます。

一般的なドキュメントファイル

ファイルタイプ 説明 検索例
pdf Adobe PDFドキュメント。レポート、マニュアル、内部資料など。 site:example.com filetype:pdf "confidential report"
doc / docx Microsoft Wordドキュメント。古い形式(.doc)と新しい形式(.docx)。 filetype:docx "Meeting Minutes" internal
xls / xlsx Microsoft Excelスプレッドシート。予算、顧客リスト、データ分析など。 filetype:xlsx "employee list" OR "salary"
ppt / pptx Microsoft PowerPointプレゼンテーション。内部発表資料、戦略計画など。 filetype:pptx "Project Proposal" draft
txt プレーンテキストファイル。メモ、簡単なログ、設定情報など。 filetype:txt "user list" OR "password"
csv カンマ区切り値ファイル。データのエクスポートによく使われる。 filetype:csv "customer_data"
odt / ods / odp OpenDocument Formatファイル (LibreOffice/OpenOfficeなど)。 filetype:odt "internal memo"

設定ファイル / スクリプト ⚙️

ファイルタイプ/名前 説明 検索例
cfg / conf / cnf 一般的な設定ファイル。サーバー設定、アプリケーション設定など。 filetype:cfg "password"
filetype:conf inurl:admin
ini 初期化ファイル。Windowsアプリケーションなどでよく使用される設定形式。 filetype:ini "[database]"
env 環境変数ファイル。APIキーやデータベース認証情報を含むことが多い。.envというファイル名で検索することも有効。 filetype:env "DB_PASSWORD"
intext:AWS_ACCESS_KEY_ID filetype:env
xml 拡張可能なマークアップ言語ファイル。設定ファイルやデータ交換に使用される。 filetype:xml "config" "password"
json JavaScript Object Notationファイル。設定、APIレスポンス、データ交換に使用される。 filetype:json "api_key" OR "secret"
yaml / yml YAML Ain’t Markup Languageファイル。設定ファイルとして人気がある (Kubernetes, Docker Composeなど)。 filetype:yml "database" "password"
sh / bash シェルスクリプト。自動化タスク、デプロイスクリプトなど。認証情報を含む可能性。 filetype:sh "export PASSWORD="
bat Windowsバッチファイル。 filetype:bat "set pass="
ps1 Windows PowerShellスクリプト。 filetype:ps1 "$password ="

データベース / ログファイル 💾

ファイルタイプ 説明 検索例
sql SQLファイル。データベースのスキーマ定義、データダンプ、クエリなど。 filetype:sql "CREATE TABLE" "password"
filetype:sql "INSERT INTO" "users"
mdb / accdb Microsoft Accessデータベースファイル。 filetype:mdb OR filetype:accdb "confidential"
db / dbf 一般的なデータベースファイル、dBaseファイル。 filetype:db "user_credentials"
log ログファイル。アクセスログ、エラーログ、デバッグログなど。 filetype:log "login failed" OR "error"
inurl:logs filetype:log

バックアップ / 圧縮ファイル 📦

ファイルタイプ/名前パターン 説明 検索例
bak / old / ~ / _ バックアップファイルによく使われる拡張子や接尾辞。 filetype:bak "config"
inurl:.bak "database"
filetype:php.old
zip / rar / tar / gz / 7z 一般的な圧縮ファイル形式。ソースコード、データベース、設定ファイル一式などが含まれる可能性。 filetype:zip "backup" site:example.com
filetype:tar.gz "database_dump"
sql.gz / sql.zip 圧縮されたSQLダンプファイル。 filetype:sql.gz OR filetype:sql.zip "passwords"
⚠️ 注意: これらのファイルを検索することは、機密情報や脆弱性を発見する可能性がありますが、許可なくアクセスしたりダウンロードしたりすることは違法行為となる場合があります。常に倫理的な範囲で、許可を得て使用してください。

特定のサイト/ドメイン内検索 🎯

site:演算子は、特定のウェブサイトやドメインに検索範囲を限定する強力なツールです。特定の組織に関する情報収集や、自社サイトのインデックス状況確認、セキュリティ評価の初期段階で役立ちます。

特定のウェブサイトを対象にする

最も基本的な使い方です。指定したドメイン(サブドメイン含む)全体を検索対象とします。

site:example.com "キーワード"

例: site:example.com intitle:"login" – example.comとそのサブドメイン内で、タイトルに”login”を含むページを探します。

特定のサブドメインのみを対象にする

サブドメインを明示的に指定することで、そのサブドメインのみを検索対象にできます。

site:blog.example.com "キーワード"

例: site:internal.example.com filetype:pdf "confidential" – internal.example.com ドメイン内の、”confidential”を含むPDFファイルを探します。

特定のトップレベルドメイン(TLD)を対象にする

特定の国のドメイン (.jp, .kr など) や、特定の種類の組織のドメイン (.gov, .edu, .org など) に限定して検索できます。

site:.gov "キーワード"

例: site:.edu filetype:xls "student list" – 教育機関ドメイン(.edu)内で、”student list”を含むExcelファイルを探します。

例: site:.jp inurl:admin "パスワード" – 日本のドメイン(.jp)内で、URLに”admin”を含み、”パスワード”という単語を含むページを探します。

特定のサブドメインを除外する

site:演算子と-(マイナス)演算子を組み合わせることで、特定のサブドメインを除外して検索できます。

site:example.com -site:www.example.com "キーワード"

例: site:example.com -site:www.example.com -site:blog.example.com intitle:"index of" – example.comドメイン内で、wwwサブドメインとblogサブドメインを除外し、タイトルが”index of”(ディレクトリリスティングの可能性)であるページを探します。

🌐 TLDの活用: site:.org (非営利組織), site:.mil (軍事機関), site:.int (国際機関) など、様々なTLDを指定することで、特定の分野に属するサイト群から情報を効率的に収集できます。

ログインページ / 管理画面の探索 🖥️

ウェブサイトやウェブアプリケーションの管理画面やログインページを見つけるためのテクニックです。intitle:inurl: を使い、一般的なキーワードで検索します。

検索目的 キーワード例 検索例 (Dork)
一般的なログインページ login, signin, auth, authenticate, credentials, portal intitle:"Login" OR intitle:"Sign In"
inurl:login.php OR inurl:signin.asp
site:example.com intitle:"Client Portal"
管理画面 (Admin Panel) admin, administrator, adm, manage, control panel, dashboard, webadmin, phpmyadmin, cpanel intitle:"Admin" OR intitle:"Administrator"
inurl:/admin/ OR inurl:/manage/
intitle:"phpMyAdmin" "Welcome to phpMyAdmin"
intitle:"cPanel" inurl::2083 (cPanelのデフォルトポート)
特定システムの管理画面 WordPress Admin, Joomla Administrator, Drupal Login, Magento Admin intitle:"WordPress" inurl:wp-admin
intitle:"Joomla! Administrator Login"
inurl:/user/login (Drupal)
inurl:/admin/admin/dashboard/ (Magento)
テスト/開発環境のログイン test, dev, staging, uat, demo intitle:"Test Login" OR inurl:/test/login
site:staging.example.com intitle:"Admin"
デフォルトのログインページ “default password”, “initial setup” intitle:"Setup" AND intext:"default password"
🔑 認証情報の推測: ログインページを発見した後、安易なパスワード(admin/admin, passwordなど)を試すことは、不正アクセスとみなされる可能性があります。ペネトレーションテストなど、正当な目的と許可がある場合を除き、試行しないでください。

設定ファイル / 機密情報の探索 🔑

設定ファイルや、その中に含まれる可能性のある機密情報(パスワード、APIキー、データベース接続情報など)を意図せず公開しているケースを発見するためのテクニックです。filetype:, intext:, inurl: を組み合わせることが多いです。

特定のファイル名で検索

特定のアプリケーションやフレームワークでよく使われる設定ファイル名を直接検索します。

ファイル名/パターン 関連技術/用途 検索例
wp-config.php WordPressの設定ファイル。データベース認証情報を含む。 filetype:php inurl:wp-config.php "DB_PASSWORD"
"Index of /" wp-config.php (ディレクトリリスティング内のwp-config.php)
.env 多くのフレームワーク (Laravel, Djangoなど) で使われる環境変数ファイル。 filetype:env "PASSWORD" OR "SECRET" OR "API_KEY"
inurl:.env -site:github.com (GitHubを除外して.envファイルを検索)
settings.py Djangoフレームワークの設定ファイル。 filetype:py inurl:settings.py "SECRET_KEY"
filetype:py inurl:settings.py "DATABASES" "PASSWORD"
configuration.php Joomla! CMSの設定ファイル。 filetype:php inurl:configuration.php "$password"
web.config ASP.NETアプリケーションの設定ファイル (XML形式)。 filetype:config inurl:web.config "connectionString"
.htpasswd / .htaccess Apacheウェブサーバーの認証ファイル/設定ファイル。 inurl:.htpasswd "admin"
filetype:htaccess "AuthUserFile"
id_rsa / id_dsa SSH秘密鍵ファイル。極めて機密性が高い。 intext:"BEGIN RSA PRIVATE KEY" filetype:key
filetype:pem intext:"PRIVATE KEY"
known_hosts SSHクライアントが接続したホストの公開鍵を記録するファイル。 filetype:known_hosts "ssh-rsa"
credentials AWSなどの認証情報ファイル。 filetype:csv "Access key ID" AND "Secret access key"
inurl:"/.aws/credentials"

ファイル内のキーワードで検索

特定のキーワードを含む可能性のあるファイルを、filetype:intext: を組み合わせて検索します。

キーワード例 関連情報 検索例
password, passwd, pwd パスワード filetype:log intext:"password"
filetype:sql intext:"password"
filetype:txt "username" "password"
secret_key, apikey, api_key, client_secret APIキー、秘密鍵 filetype:yaml "api_key"
intext:"client_secret" filetype:json
connection string, db_password, database password データベース接続情報 filetype:config intext:"connection string" "password"
intext:"mysql_connect" filetype:php
"-----BEGIN RSA PRIVATE KEY-----" SSH/TLS秘密鍵 intext:"-----BEGIN RSA PRIVATE KEY-----" filetype:key OR filetype:pem
"internal use only", "confidential", "proprietary" 機密指定された情報 filetype:pdf "internal use only"
site:example.com intext:"confidential"
🚨 重大なリスク: これらの情報が漏洩すると、不正アクセス、データ侵害、サービス停止などの深刻なセキュリティインシデントにつながる可能性があります。発見した場合は、責任ある開示手順に従って報告することが重要です。

ディレクトリリスティング / 公開ディレクトリの探索 📂

ウェブサーバーの設定ミスにより、ディレクトリの内容が一覧表示されてしまう「ディレクトリリスティング(Directory Listing)」や、意図せず公開されているディレクトリを発見するためのテクニックです。intitle:intext: がよく使われます。

検索パターン 説明 検索例 (Dork)
intitle:"index of" 多くのウェブサーバーがディレクトリリスティングを表示する際にタイトルに含める共通の文字列。 intitle:"index of /" (ルートディレクトリのリスティング)
intitle:"index of /private"
intitle:"index of" "Parent Directory"
intitle:"index of" + 特定のディレクトリ名 機密情報が含まれやすいディレクトリ名を指定して検索。 intitle:"index of /admin"
intitle:"index of /backup"
intitle:"index of /db"
intitle:"index of /uploads"
intitle:"index of /config"
intitle:"index of" + 特定のファイルタイプ リスティング内に特定のファイルタイプが含まれているものを検索。 intitle:"index of" "sql.gz"
intitle:"index of" ".env"
intitle:"index of" ".bak"
intext:"Parent Directory" ディレクトリリスティングのページ本文によく含まれる文字列。intitle:"index of"と組み合わせると精度が向上。 intitle:"index of" intext:"Parent Directory"
intext:"Last modified" intext:"Size" intext:"Description" ディレクトリリスティングの表形式表示でよく使われる列名。 intext:"Last modified" intext:"Size" "Parent Directory"
site:example.com intitle:"index of" 特定のサイト内でディレクトリリスティングを探す。 site:example.com intitle:"index of /"
📁 アクセス権の確認: ディレクトリリスティングが見つかっても、その中のファイルにアクセス権があるとは限りません。しかし、設定ミスにより重要なファイルが公開されている可能性があるため、注意が必要です。特にバックアップファイルや設定ファイルなどが含まれていないか確認する価値があります。

脆弱性のある可能性のあるページの探索 ⚠️

特定のキーワード、エラーメッセージ、ファイル名、URLパターンなどを検索することで、潜在的な脆弱性を持つ可能性のあるウェブページを発見するためのテクニックです。これらはあくまで「可能性」であり、実際に脆弱性が存在するかは別途診断が必要です。

エラーメッセージに基づく検索

データベースエラー、設定エラー、プログラミングエラーなどのメッセージがページに含まれている場合、設定ミスや脆弱性の存在を示唆することがあります。

エラーメッセージのキーワード 関連する可能性のある脆弱性 検索例
"SQL syntax error", "mysql_fetch_array()", "ORA-00921" SQLインジェクション intext:"SQL syntax error" filetype:php
inurl:product.php?id= intext:"mysql_fetch_array()"
"Warning: include()", "Warning: require()", "failed to open stream" ローカルファイルインクルージョン (LFI), リモートファイルインクルージョン (RFI) intext:"Warning: include(" filetype:php
inurl:page= "failed to open stream"
"phpinfo()" PHP設定情報(バージョン、モジュール、環境変数など)の漏洩。 intitle:"phpinfo()"
inurl:phpinfo.php
"Traceback (most recent call last):" Pythonアプリケーションのエラー(特にDjango/Flaskなど)。スタックトレースから内部情報が漏れる可能性。 intext:"Traceback (most recent call last):" filetype:py
"ASP error", "custom error module" ASP/ASP.NETアプリケーションのエラー。 inurl:.asp intext:"error '800'"
"Servlet Execution Error" Javaサーブレット/JSPのエラー。 intitle:"Servlet Execution Error"

特定のファイル/パスに基づく検索

脆弱性診断や情報収集に役立つファイルや、アクセス制御が不十分な管理用パスなどを検索します。

ファイル名/パス 説明 検索例
phpinfo.php PHPの設定情報表示ファイル。削除し忘れに注意。 inurl:phpinfo.php
test.php, debug.jsp, info.aspx テスト用・デバッグ用に作成され、公開されたままになっているファイル。 inurl:test.php intitle:Test
/logs/, /logfiles/, /app/logs/ ログファイルが格納されている可能性のあるディレクトリ。 intitle:"index of /logs"
inurl:/app/logs/ filetype:log
/backup/, /temp/, /old/ バックアップファイルや一時ファイルが置かれている可能性のあるディレクトリ。 intitle:"index of /backup"
crossdomain.xml Adobe Flash/Flex用のクロスドメインポリシーファイル。設定不備はクロスサイトリクエストフォージェリ(CSRF)などに繋がる可能性。 filetype:xml inurl:crossdomain.xml
robots.txt 検索エンジンクローラーへの指示ファイル。許可/不許可のパス情報が含まれる。時に機密パスが記載されていることも。 filetype:txt inurl:robots.txt "Disallow: /admin"
sitemap.xml サイトマップファイル。ウェブサイトの全URLリストが含まれる。隠しページなどが見つかる可能性。 filetype:xml inurl:sitemap.xml

URLパラメータに基づく検索

URLに含まれるパラメータは、SQLインジェクション、クロスサイトスクリプティング(XSS)、LFI/RFIなどの脆弱性の入力点となる可能性があります。

URLパターン 関連する可能性のある脆弱性 検索例
inurl:id=, inurl:pid=, inurl:cat= SQLインジェクション inurl:.php?id=1
site:example.com inurl:product.asp?cat=
inurl:query=, inurl:search=, inurl:lang= クロスサイトスクリプティング (XSS) inurl:search.php?query=
site:example.com inurl:index.jsp?lang=
inurl:page=, inurl:file=, inurl:include= ローカルファイルインクルージョン (LFI), リモートファイルインクルージョン (RFI) inurl:index.php?page=
site:example.com inurl:main.cgi?file=
inurl:redirect=, inurl:url=, inurl:next= オープンリダイレクト inurl:login?redirect=http
⚡️ 診断の重要性: これらの検索で見つかったページが必ずしも脆弱であるとは限りません。発見された箇所は、専門的なツールや手法を用いて実際に脆弱性が存在するかどうかを検証する必要があります。許可なく脆弱性攻撃を試みることは絶対にしないでください。

特定の技術 / ソフトウェアの探索 💻

ウェブサイトが使用している特定の技術、CMS、フレームワーク、サーバーソフトウェアなどを特定するためのテクニックです。バージョン情報が含まれることもあり、既知の脆弱性を持つソフトウェアを探すのに役立ちます。

技術/ソフトウェア 特徴的なキーワード/フッター/パス 検索例 (Dork)
WordPress “Powered by WordPress”, /wp-content/, /wp-admin/, wp-login.php intext:"Powered by WordPress"
inurl:/wp-content/themes/
intitle:"Log In" inurl:wp-login.php
Joomla! “Powered by Joomla!”, /administrator/, configuration.php intext:"Powered by Joomla!"
intitle:"Joomla! Administrator Login"
Drupal “Powered by Drupal”, /user/login, sites/default/files intext:"Powered by Drupal"
inurl:/user/login
phpMyAdmin “Welcome to phpMyAdmin”, /phpmyadmin/ intitle:"phpMyAdmin" intext:"Welcome to phpMyAdmin"
Apache Tomcat “Apache Tomcat/”, “HTTP Status 404 – /”, /manager/html intitle:"Apache Tomcat/"
intitle:"Tomcat Manager Application"
Nginx “Welcome to nginx!”, “nginx/” in Server header (less searchable directly) intitle:"Welcome to nginx!"
Microsoft IIS “Welcome to IIS”, Server header “Microsoft-IIS/” intitle:"Welcome to IIS"
Apache Web Server “Apache/* Server at * Port 80”, “It works!” (default page) intitle:"Apache/* Server at" "Port 80"
intitle:"Test Page for Apache"
Jenkins “Dashboard [Jenkins]”, /login, X-Jenkins header intitle:"Dashboard [Jenkins]"
intitle:"Authentication required" intext:"Jenkins"
GitLab “GitLab”, /users/sign_in intitle:"GitLab" intext:"Sign in"
Magento “Powered by Magento”, /downloader/, /index.php/admin/ intext:"Powered by Magento"
ℹ️ バージョンの特定: フッター情報、特定のファイル(例: readme.html for WordPress)、エラーメッセージ、HTTPヘッダー(ブラウザの開発者ツールやcurlコマンドで確認)などから、ソフトウェアのバージョンを特定できる場合があります。古いバージョンのソフトウェアは既知の脆弱性を持つ可能性が高いため、重要な情報となります。
# curl -I http://example.com でヘッダー確認
curl -I http://example.com

高度な組み合わせとテクニック ✨

これまで紹介した演算子やテクニックを組み合わせることで、より複雑で特定の目的を持った検索(Google Dorking)が可能になります。ここではいくつかの応用例と、Google Hacking Database (GHDB) のコンセプトについて触れます。

複数演算子の組み合わせ

目的に応じて演算子を連鎖させます。

  • 特定のサイトにある管理画面ログイン用のPHPファイルを探す:
    site:example.com inurl:admin filetype:php intitle:login
  • 公開されている可能性のある設定ファイル(.env)で、特定のAPIキー情報を含むものを探す(GitHubを除く):
    filetype:env intext:AWS_SECRET_ACCESS_KEY -site:github.com
  • 教育機関のサイトで、”student” と “password” を含む可能性があるスプレッドシートを探す:
    site:.edu filetype:xlsx OR filetype:xls intext:student AND intext:password
  • 特定の会社のバックアップSQLダンプファイルがディレクトリリスティングで公開されている可能性を探す:
    site:example.com intitle:"index of" "backup.sql" OR "dump.sql.gz"

日付範囲のフィルタリング

Google検索結果ページの「ツール」メニューから、検索結果を特定の期間(例: 過去24時間、過去1週間、カスタム範囲)に絞り込むことができます。これにより、最近インデックスされた情報や、特定の期間に発生したイベントに関連する情報を見つけやすくなります。(注: かつて存在した daterange: 演算子は現在では機能が不安定または廃止されています。UIのツールを使うのが確実です。)

例: 最近アップロードされた可能性のある機密ファイルを探す場合などに有効です。

Google Hacking Database (GHDB) のコンセプト

Exploit Database (リンク – 注意: 外部サイト) によって維持されている GHDB には、セキュリティ研究者によって発見された、特定の脆弱性や情報漏洩につながる可能性のある多数のGoogle Dorkがカテゴリ別に収集・公開されています。ここでの検索例の多くも、GHDBに掲載されているようなコンセプトに基づいています。

GHDBの主なカテゴリ例:

  • Footholds: 侵入の足がかりとなる情報(ログインページ、ネットワーク機器など)
  • Files Containing Usernames: ユーザー名を含むファイル
  • Sensitive Directories: 機密情報を含む可能性のあるディレクトリ
  • Web Server Detection: ウェブサーバーの種類やバージョンの特定
  • Vulnerable Files: 脆弱性を持つことが知られているファイル
  • Vulnerable Servers: 脆弱性を持つことが知られているサーバー
  • Error Messages: エラーメッセージの露呈
  • Files Containing Juicy Info: パスワード、APIキーなど、特に重要な情報を含むファイル
  • Files Containing Passwords: パスワード情報に特化したファイル
  • Sensitive Online Shopping Info: オンラインショッピング関連の機密情報
  • Network or Vulnerability Data: ネットワーク構成や脆弱性スキャン結果など
  • Pages Containing Login Portals: ログインページ
  • Various Online Devices: Webカメラ、ルーターなどのオンラインデバイス
  • Advisories and Vulnerabilities: 特定の勧告や脆弱性に関連する情報

GHDBを探求することで、様々な種類の情報漏洩や脆弱性を発見するための多様なGoogle Dorkのパターンを学ぶことができます。

💡 創造性と倫理観: 効果的なGoogle Dorkingには、ターゲットとなるシステムや情報の特性を理解し、適切な演算子とキーワードを創造的に組み合わせる能力が求められます。しかし、常に法律と倫理を遵守し、許可なく他者のシステムにアクセスしたり、機密情報を不正に取得したりしないようにしてください。ペネトレーションテストやセキュリティ評価の一環として行う場合も、必ず事前の許可と明確なスコープ定義が必要です。

コメント

タイトルとURLをコピーしました