Googleドロックスチートシート(2026年版ガイド)
目次
もし〜を見つけるのに苦労したことがあるなら 正確に Googleで探していたものが、あなただけではありません。.
長年にわたり、地下のハッカーたちは、検索エンジンに誤ってインデックスされてしまった貴重な情報を見つけるために、高度なGoogle検索演算子を洗練させてきました。.
Google DorkingはGoogle検索エンジンに限定されません。どの検索エンジンでも特定のウェブサイトからの情報をインデックス化できるため、ハッカーは偵察サイバー攻撃の計画において一歩リードすることができます。.
単純な検索語が、より改善されたダーキングセキュリティ対策を求めていること、そしてサイバーセキュリティの専門家ができることについて掘り下げてみましょう 最も価値のある情報を保護する.
Google Dorkingはどのように機能しますか?
Google Dorking は高度なテクニックです ウェブサイト内で特定の情報を検索できる検索エンジン機能。インデックス化されたコンテンツを見つけるには、情報を特定するために特定の検索演算子(または検索語)が必要です。.
これらの検索クエリ関数は、サイバーセキュリティの専門家とハッカーの両方にとって宝の山となり得ます。.
一方、セキュリティ専門家は、漏洩したデータベースを見つけ出して修正したり、あるいは 漏洩した認証情報—しかし、一方でハッカーは、これらの同じ検索技術を偵察任務に利用して攻撃を仕掛けることもできます。.
Google Dorkingがサイバーセキュリティにおいて重要である理由は何ですか?
Googleはインターネットのあらゆる隅々にまで手を伸ばし、通常のユーザーにはアクセスしにくい領域であっても、ウェブコンテンツをインデックス化し、キャッシュすることができます。.
サイバーセキュリティの専門家は、Google Dork技術を利用して、分析のために隠されたコンテンツや制限されたコンテンツを取得し、侵害が発生する前にサイト内の脆弱性を特定するのに役立てることができます。.
倫理的なハッカーは、Google Dorks を使用して以下のようなことができます。
- 管理者ログインページや公開されたデータベースファイルを特定し、そのセキュリティをテストするためにサイバーセキュリティテストを実行します。.
- 機密ファイルのスキャンを行い、会社の機密情報が誤って公開・インデックス化されるのを防ぎます。.
- 組織を攻撃にさらす可能性のある漏洩した認証情報を見つける.
- ブランドを偽装する可能性のあるフィッシングサイトを検出します。.
- 設定ミスのあるサーバーや露出したログインページを見つけることで、脆弱性評価を実施します。.
- コンプライアンス基準およびデータプライバシーチェックを満たす。.
攻撃者がこれらのコマンドを、ロジスティクス認証情報の漏洩から安全でない医療サーバーの発見まで、記録された攻撃でどのように使用するかを正確に把握するには、当社の分析をお読みください。 実際の攻撃におけるGoogleドーキング.
倫理基準と法的義務
ダーククエリはサイバーセキュリティの専門家にとって強力なツールですが、組織が認識しておくべき倫理的および法的な考慮事項があります。.
ダーキングは~と一致しなければなりません Google の利用規約 正当で合法とみなされるためには。ペイウォールや認証ページを回避するなどの特定の活動は、知的財産窃盗の境界を越え、企業を法的責任にさらす可能性があります。.
Googleハッキングで最も役立つコマンド トップ20
以下に挙げるGoogle Dorkingテクニックは、情報収集においてセキュリティリサーチャーに有利な点をもたらします。Google Dorkチートシートを使用することで、セキュリティチームは潜在的に危険なデータ漏洩やその他の脅威を見つけるための出発点を得ることができます。.
より広範なGoogle Dorksリストについては、以下をご覧ください。 Googleハッキングデータベース さらに研究を進めるための、何百もの特定のコマンドや既知のエクスプロイトを見つけることができます。.
| コマンド | 関数 |
|---|---|
| サイト: | 特定のドメインに検索結果を限定します(例:site:example.com)。. |
| ファイルタイプ: | 特定のファイルタイプで結果を絞り込みます(例:filetype:xlsx)。. |
| inurl: | URL内の特定のテキストを検索. |
| intitle: | タイトルに特定のテキストが含まれるページを検索します(例: intitle:index)。. |
| 本文中 | 本文中に特定の単語が含まれるページを検索します。. |
| キャッシュ | ウェブページのキャッシュされたバージョンを表示します。. |
| すべてのタイトル | タイトルに複数のキーワードが含まれるページを検索します。. |
| すべてインテキスト | ページコンテンツ内で複数単語を検索します。. |
| allinurl: | URLに複数のキーワードが含まれるページを検索します。. |
| リンク | 特定のURLにリンクしているウェブページを検索します。. |
| 関連 | 特定のURLに関連するページを表示します。. |
| 情報 | ウェブサイトの詳細(キャッシュや類似ページを含む)を提供します。. |
| 拡張子 | 特定のファイル拡張子を見つけます。. |
| 電話帳 | 個人または企業を検索して、電話番号や連絡先情報を探します。. |
| アンカー | ウェブページ上のリンクのアンカーテキスト内でキーワードを検索します。. |
| キーワード | 特定の単語を含む結果を除外します。. |
| inurl: ログイン | ログインページを検索します。. |
| inurl: 管理人 | 管理者パネルまたはログインページを検索します。. |
| inurl:php?id= | クエリパラメータを持つページを特定する. |
| intitle:ダッシュボード” | 公開されているダッシュボードまたはパネルを見つけます。. |
お分かりいただけるように、Googleドーキングは諸刃の剣です。ドーキングクエリは、セキュリティ研究者が脆弱性を特定し、修正するために使用することもできますが、ハッカーが足がかりを探すためにも使用できます。.
攻撃者は、Google Dorks を利用して脆弱性をどのように発見するのでしょうか?
ハッカーは巧妙で、防御のために設計された同じツールを敵対的な方法で使用します。同じダーキング検索クエリを使用することで、Google検索を使用するだけで、サイトの制限された領域にアクセスできます。.
サイバー犯罪者は、Google Dorks を利用して:
- ブルートフォース攻撃に対して脆弱なログインページを特定する。.
- 公開されたデータベースと機密性の高いディレクトリを特定します。.
- 財務記録や契約書などの機密文書にアクセスする。.
- 従業員の氏名、メールアドレス、電話番号などのデータを見つける。.
- WordPress、Apacheなどの技術スタックや、既知の脆弱性を持つ古いソフトウェアについて調査する。.
- 後でマルウェア攻撃の対象となる脆弱なサーバーを特定する。.
Google ドゥードゥル例
理解 ハッカーがGoogle Dorksをどのように利用するのかを理解することは、攻撃を防ぎ、先手を打つために不可欠です。.
Googleハッキングコマンドの例を見て、ハッカーがどのように脅威をもたらすかを理解しましょう。.
1. 制限されたログインポータル
inurl:login site:example.com intitle:"admin login"
- ハッカーは~を使用できます
inurl:ログインログイン情報が漏洩していないか、対象サイトのみを検索する. - について
intitle: "管理者ログイン"コマンドは管理者のログインを含むすべてのページを表示します。. - リスク: Google検索は管理者のログインページをインデックス化でき、ハッカーにブルートフォース攻撃を仕掛けて侵入する機会を与えてしまいます。.
2. ディレクトリを開く
intitle:"index of /" site:example.com inurl:ftp
- について
intitle: "index of/"コマンドは特定のサイトにリンクされているディレクトリを表示します。. - 追加
inurl:ftp検索エンジンによってインデックス化された、一般公開されているFTPディレクトリのリストを検索します。. - リスク: サイトで権限設定が誤っていた場合、機密情報を含む内部ディレクトリが公開され、企業がリスクにさらされることになります。.
3. SQLデータベースの漏洩
filetype:[データベース形式] "バックアップ" "内部"
- ~を使って
ファイルタイプコマンドは、「backup」または「internal」というパラメータを含む、公開されたデータベースファイルを検索します。“ - リスク: ハッカーは、内部利用または復旧バックアップ用の機密ファイルにアクセスできるようになります。侵害が発生した場合、組織はデータ損失と評判の低下に直面することになります。.
4. 完全な技術スタック
inurl:phpinfo.php intitle:"Apache2 Ubuntu Default Page" inurl:.git site:example.com
inurlサーバー構成情報(パス、システムアーキテクチャ、拡張機能など)の詳細を含むPHP関数を検索します。.- そこから,
タイトルApacheをUbuntuで具体的に探すことで、サーバーがまだ完全に展開されていないことを示唆します。. inurl:.git検索.git内部リポジトリ構造を含むフォルダ.- リスク: サイバー犯罪者は、システムアーキテクチャの誤設定、忘れられたサーバー、ソースコードの漏洩、APIキー、デプロイメントスクリプト、内部コマンドなどのその他の機密データを特定できます。技術スタックがオンラインでインデックス化されていると、組織全体が危険にさらされます。.
5. 流出した認証情報とトークン
intext:"password=" filetype:txt"DB_PASSWORD" filetype:env"aws_access_key_id" filetype:env
- について
本文中コマンドは、次を含むすべてのファイルを見つけます“パスワード=”平文で保存されているパスワードを見つける. - 変数
"DB_パスワード"に保存されているデータベース認証情報を見つけます.envファイル. "aws_access_key_id"S3バケットへのアクセスやクラウドデータベースの変更のためにAWSに保存された認証情報を見つけます。.- リスク: 認証情報ファイルやデータベースがオンラインでインデックス化されると、ハッカーはそれをランサムウェアの展開、認証情報のオンラインでの転売、または企業の秘密の窃盗に利用できます。.
6. 公開された機密ファイル
filetype:sql "INSERT INTO" "password"filetype:log "root" | "admin"
ファイルタイプ: SQLSQLデータベースのバックアップを示す SQLデータベースダンプファイル を検索します。.ファイルタイプ:ログログ ファイルの単語を検索します“ルート"または“管理者”サーバーアクティビティを検索する.- リスク: SQLダンプは、ハッカーが認証情報(クレデンシャル)を収集したり、アカウント乗っ取り(ATO)を実行するために使用される可能性があります。組織のログファイルを見つけると、正規の管理者ログイン試行、内部IPアドレス、サーバーパスなどが明らかになり、標的型ブルートフォース攻撃につながる可能性があります。.
7. 漏洩したAPIキー
ファイルタイプ:[設定] "[APIキーインジケーター]" サイト:[開発者ドメイン]
- について
filetype:[設定]クエリはキーワードを含む設定ファイルを検索します"APIキーインジケーター"APIキーを公開する. - リスク: サイバー犯罪者は、組織のAPIキーを迅速に見つけて、内部APIやクラウドインフラストラクチャにアクセスし、なりすましやさらなる被害につながる可能性があります。.
2026年、Google Dorkingはどのように変化しましたか?
Google Dorkingを取り巻く過熱した話題の中、プロフェッショナルたちは主導権を握り、かつてはアンダーグラウンドなサイバー犯罪行為であったものを、サイバーセキュリティの専門家にとって価値あるツールへと転換しています。.
2026年のGoogleドーキングにおける最大の変更点はこちらです。
自動化ツール
2026年におけるGoogle Dorkingは、以前よりもはるかに手作業が少なくなっています。Dorklistのような自動生成ツールにより、サイバーセキュリティの専門家やハッカーがコマンドを見つけるのがこれまでになく迅速になっています。.
2. より良い地域組織
オンラインコミュニティ、例えば GitHub リソースを共有するために協力してきました。様々なユースケースで段階的なダーキングの手順を見つけることで、以前よりもウェブサーバーの侵害や保護が容易になりました。.
3. より多様な専門分野
近年、クラウドとAPIインフラの拡張により、専門的なダーキングカテゴリの必要性が高まっています。. DorkFinderの2026年カテゴリー これは、近年ますます拡大する攻撃対象領域を反映しています。.
4. 構造化されたOSINT教育の増加
〜への意識の高まり オープンソースインテリジェンス(OSINT)教育, Google Dorkingコマンドは、サイバーセキュリティの専門家にとって、より公式な実践となりつつあります。推測を排除することで、専門家はDorkingを体系的なアプローチに適応させることができるようになり、セキュリティチームがデジタルフットプリントをマッピングし、それを偵察パイプラインに統合するのに役立ちます。.
Google Dorks を通じて一般的に漏洩する機密情報には、どのような種類がありますか?
Google Dorkingの悪用からウェブページを保護することは、セキュリティリスクを軽減する鍵となります。ウェブアプリケーションファイアウォールやセキュアな認証の実装は一般的ですが、ヒューマンエラーによって機密情報が漏洩してしまうことがあります。.
クローラーにインデックスされる可能性のある、最も一般的な機密データの種類を以下にまとめます。.
| カテゴリー | 解説 | 緩和 |
|---|---|---|
| データベースとバックアップ | 現代の攻撃チェーンにおいて、データベースやバックアップファイルは、適切に設定されていない場合、Googleによってインデックス化され、公開される可能性があります。. |
これには以下が含まれます。
• SQLデータベースダンプ。
• バックアップファイル.bak, .古い, .zip)。• 認証情報を含む設定ファイル。| 検索エンジンを攻撃対象領域の一部とみなし、適切な制御を構築してください。.
• バックアップはウェブルートの外に保存してください。
• ウェブからアクセス可能なフォルダへの手動エクスポートは避けてください。
• 使用 robots.txt 機密性の高いパスを禁止するファイル。• サーバーをスキャンする .sql および関連ファイル。• ドメインのディレクトリ設定ミスを継続的に監視します。| | 認証情報: mật khẩu hoặc tài liệu cấu hình. Nếu các tệp này nằm trong một thư mục có thể truy cập qua web, trình thu thập dữ liệu của Google có thể lập chỉ mục chúng.
Dorkingコマンドは以下を特定できます: • ハードコードされたパスワード • APIキー • 管理者認証情報 • 意図せずインデックス化されたログインポータル | 認証情報漏洩に対抗するには、Webアクセス可能なディレクトリやデータベースで何が利用可能か、常に注意を払ってください。.
• 認証情報を安全に保管するためにシークレット管理を使用してください。
• ソースコード内に認証情報を保管しないでください。
• アクセスを制限するためにファイルシステム権限を使用してください。
• 追加 noindex ログインページのヘッダーに。| |機密文書|PDF(pdf)、ドキュメント(docs)、スプレッドシート(xls)などの機密文書は、誤ったディレクトリや忘れられたサブドメインに配置されていると、Googleにインデックス登録されてしまう可能性があります。.
これは、以下のようなリスクを露呈させる恐れがあります。 • 攻撃者が説得力のあるフィッシングメールを送信できるようになるメール形式。 • 攻撃者が従業員がいつ注意散漫になるかを知ることができるプロジェクトのタイムライン。 • アカウント乗っ取りをより効果的にするための認証ヒント。 • 攻撃者に会社の身元に関する洞察を与えるメタデータ。 • ハッカーに会社の経路を露呈させる内部URL。 内部ファイルが公開されるリスクを軽減するために、Googleクローラーがアクセスできるものを厳密に管理するようにしてください。.
• 管理者または内部パスには、ファイアウォール、VPN、またはIP許可リストを使用する。
• 追加 無効にする ルール robots.txt ファイル。• 含む <meta name="robots" content="noindex"> 機密性の高いページ。• クラウドストレージバケットの公開権限を確認する。• CI/CDシークレットスキャンで公開されたファイルを検出する。| | 個人情報 | Google Dorksを介して、ファイルやページが公開場所に配置されている場合に、従業員や関係者に関する情報が漏洩する可能性があります。.
ダーキングは以下の情報を明らかにすることができます:• 従業員名 • 電話番号 • Eメールアドレス • ソーシャルメディアデータ | 個人情報がオンラインで拡散するのを防ぐには:
* すべての従業員データをWebルートの外に保存してください。 * 人事、財務、および内部ファイルには、ロールベースのアクセス制御を使用してください。 * クラウドストレージの権限を定期的に確認してください。 * 人事報告書や財務報告書などの機密データはすべて暗号化してください。 * 攻撃者よりも先に公開されたデータを見つけるために、防御的なGoogleドーキングを使用してください。 | | 管理パネルとダッシュボード 管理パネルやダッシュボードがGoogleに表示されると、攻撃者にアプリケーションの内部制御への直接アクセスを提供し、システム全体へのゲートウェイとなります。.
Googleドーキングにより、ハッカーは以下のことが可能になります。• アプリケーションログの表示 • ビルドのトリガー • 設定の変更 • 悪意のあるコードの実行 | 管理パネルやダッシュボードを保護するためには、以下を検討してください。
• すべての管理者ルートにログインを必須にする。(必須:ログイン) • 多要素認証(MFA)を強制する。 • デフォルトの管理者パスを推測されにくいキーワードに変更する。 • 使用されていない管理者エンドポイントを無効にする。 • 使用されていないステージングまたはテスト環境をシャットダウンする。 • APIエンドポイントを制限する。
セキュリティチームは、Google Dorksを偵察ワークフローにどのように統合できますか?
Google Dorkingは、サイバーセキュリティの専門家がGoogle上で既に公開されている可能性のあるものを理解するのに役立ち、より効果的な防御策を可能にします。.
Google Dorking を偵察ワークフローに統合するには、次の方法で開始します。
- 定義済みダーkライブラリの構築: Google Dorking チートシートを自分で作成し、ケースやチーム全体で再利用できる価値の高いドークを保存、タグ付け、洗練させましょう。.
- ダーキング実行の自動化: OSINT自動化ツールを使用すると、クエリのレビューと調整が容易になり、実行するすべての検索を制御できます。.
- 組織の外部フットプリントをマッピングするためのドープの使用: Dorkingは、忘れられたサブドメインやホスティング環境のような、露出しうるアセットを特定するのに役立ちます。それらを考慮することで、ハッカーよりも一歩先を行くことができます。.
- セキュリティ衛生へのダーキングの統合 ディフェンシブ・ドーキングには、毎週高リスク資産のスキャン、毎月ドメインのスキャン、そして大規模なデプロイメント後の脆弱性の早期発見などが含まれます。.
- レッドチーミング演習におけるダーキングの利用: Google Dorks を用いたペネトレーションテストとレッドチーミングは、攻撃者の偵察活動をシミュレートし、セキュリティ対策を現実的なシナリオに基づいたものにします。.
- 開発者とコンテンツオーナーのトレーニング 従業員に、意図しないアップロード、誤設定されたストレージ、機密環境が検索エンジンにインデックス化されることの本当の危険性について教育する.
よくある質問
オープンソースインテリジェンス(OSINT)は、公開されている情報を活用して脅威や脆弱性を特定します。Google DorkingはOSINTの強力なツールとなり得ます。特定のコード化されたコマンドを使用して、膨大な量のデータをふるいにかけることができます。.
OSINT調査で高度な検索演算子を使用する際は、倫理的配慮と法的ガイドラインに従うことを確認してください。サイバーセキュリティ研究者は、適切な許可なく、非公開システムにアクセスしたり、認証をバイパスしたり、データを抽出したりしてはなりません。.
robots.txt ファイルは、ウェブサイトで検索エンジンのクローラーがアクセスすることを許可されているものを指示する命令のようなものです。.
防御的なGoogleドーキングについては、, robots.txt ファイルは、検索エンジンのクローラーが機密性の高いディレクトリをインデックス化するのをブロックするために不可欠です。.
覚えておくべきこと robots.txt ファイルはリクエストであり、セキュリティの障壁ではありません。Googleは依然として、~を含むページをインデックス化できます。 robots.txt ファイルは間接的に扱われます。機密性の高いファイルについては、オフラインにするか、一般にアクセスできない場所に保管するのが最善の方法です。.
検索エンジンは、あなたが思っている以上に多くの情報をインデックスしています。公開されているソーシャルメディアのアカウント活動は、検索エンジンのオペレーターによってインデックスされ、後でGoogleドーキング技術で見つけられる可能性があります。.
投稿を削除しても、投稿のキャッシュされたバージョンや貴重なメタデータは引き続き見つかる可能性があります。.
ソーシャルメディアデータは、従業員の誕生日、場所、勤務先情報、旅行計画、メールアドレスや電話番号などの連絡先情報といった、OSINT(オープンソースインテリジェンス)上の脆弱性を作り出します。.
HTMLのローカルストレージは、ウェブサイトがユーザーのデバイスにデータを保存できるブラウザ側のストレージメカニズムです。通常、UIの好みや少量のデータのキャッシュに使用されます。.
しかし、開発者がAPIキー、トークンID、ソースマップなどの機密データをローカルストレージに保存すると、HTMLローカルストレージはリスクとなり得ます。このような間違いは、検索エンジンのアルゴリズムが公開されるべきではない情報をインデックス化させる原因となります。.
まとめ
適切なアクセス制御を設けることは、Googleダーキングの不正使用から保護するために不可欠です。.
セキュリティリサーチや脆弱性の修正のためにダーキングコマンドを使用する際には、必ず ハッカーに対するプロアクティブなセキュリティ対策 その利点を活かすための、同様のテクニック。.
ダークウェブに流出し、拡散される前に、外部公開資産を管理しましょう。CybelAngelを使えば、検索エンジンにインデックスされたシャドーアセットを特定し、現実世界の脅威に基づいて優先順位を付けることができます。.
