【初心者向け】Google Dorkとは?セキュリティ診断・情報漏えい調査への活用と注意点を徹底解説

解析

「Googleで検索するだけで、パスワードファイルや管理画面が見つかってしまう」——そんな話を聞いたことはありませんか?これは都市伝説ではなく、Google Dork(グーグルドーク) と呼ばれる高度な検索技術を使えば、実際に起こりうることです。本記事では、Google Dorkの仕組みから具体的な検索構文、セキュリティ診断への活用法、そして絶対に押さえておくべき法律・倫理上の注意点まで、初心者にもわかりやすく解説します。

⚠️ 免責事項
本記事で紹介する手法は、自分が管理・所有するシステムの診断、またはセキュリティ学習を目的とした情報です。許可なく他者のシステムや情報にアクセスする行為は、不正アクセス禁止法・著作権法などに抵触し、刑事罰の対象となります。本記事の内容を悪用した場合の責任は一切負いかねます。


  1. 1. Google Dorkとは何か?
    1. 1-1. 定義と名前の由来
    2. 1-2. なぜ危険な情報がGoogleに載ってしまうのか
  2. 2. 基本的なDork構文を覚えよう
    1. 2-1. 主要オペレーター一覧
    2. 2-2. オペレーターを組み合わせるコツ
  3. 3. 情報漏えい・機密ファイルの発見手法
    1. 3-1. 設定ファイル・認証情報の漏えい確認
    2. 3-2. 機密文書・個人情報を含むファイルの確認
    3. 3-3. ディレクトリリスティングの確認
  4. 4. 脆弱なサービス・ログイン画面の探し方
    1. 4-1. 管理画面・ログインページの露出確認
    2. 4-2. バージョン情報の露出確認
    3. 4-3. エラーページ・デバッグ情報の露出
    4. 4-4. オープンリダイレクト・テスト環境の露出
  5. 5. 自社サイトの診断への活用:実践的な手順
    1. 5-1. 診断前の準備
    2. 5-2. 優先的に確認すべきDorkの順序
    3. 5-3. 問題が見つかった場合の対処法
    4. 5-4. Google Hacking Database(GHDB)を活用する
  6. 6. 法律・倫理上の注意点:絶対に守るべきルール
    1. 6-1. 日本の関連法律
    2. 6-2. よくある誤解と正しい理解
    3. 6-3. 安全に学ぶための環境
    4. 6-4. セキュリティ研究者・調査担当者としての倫理原則
  7. 7. 実践的なDorkパターン早見表
    1. カテゴリ①:機密ファイル・認証情報の漏えい確認
    2. カテゴリ②:ディレクトリリスティング
    3. カテゴリ③:管理画面・ログインページ
    4. カテゴリ④:デバッグ・エラー情報
    5. カテゴリ⑤:ステージング・テスト環境
  8. まとめ:Google Dorkは「攻撃者の目線を知る」ための道具
  9. 参考リソース

1. Google Dorkとは何か?

1-1. 定義と名前の由来

Google Dork とは、Googleの高度な検索演算子(検索オペレーター)を組み合わせて、通常の検索では表示されない情報を絞り込む検索手法のことです。「Dork」という言葉は、セキュリティ研究者の間で「検索エンジンを使って脆弱な情報を見つけること」を指す俗語として定着しました。

もともとは Johnny Long 氏が2000年代初頭に「Google Hacking」として体系化し、その後 Exploit-DB が「Google Hacking Database(GHDB)」として数千件のDorkパターンをデータベース化したことで広く知られるようになりました。

1-2. なぜ危険な情報がGoogleに載ってしまうのか

Googleは世界中のウェブサイトを自動巡回(クロール)してインデックスに登録します。このとき、本来は外部に公開するつもりのなかったファイルや管理画面も、適切なアクセス制限がかかっていなければそのままインデックスされてしまいます。具体的には次のようなケースが典型例です。

  • パスワードや接続情報が書かれた設定ファイルをウェブサーバーに誤って置いてしまった
  • robots.txt でクロールを禁止するのを忘れた管理ページ
  • 社内向けのつもりで作ったドキュメントを公開フォルダに保存してしまった
  • CMSのバージョン情報がデフォルトのまま外部から丸見えになっている

Google Dorkは、こうした「設定ミスによって意図せず公開されてしまった情報」を効率よく見つけ出すための道具です。攻撃者がこれを悪用するリスクがある一方で、自社のセキュリティ診断にも非常に有効なツールでもあります。


2. 基本的なDork構文を覚えよう

Google Dorkは特別なソフトウェアを必要とせず、Googleの検索窓に構文を入力するだけで使えます。まずは最低限覚えておくべき基本オペレーターを紹介します。

2-1. 主要オペレーター一覧

オペレーター意味使用例
site:特定のドメイン内に検索を絞るsite:example.com
filetype:特定のファイル形式に絞るfiletype:pdf
intitle:ページタイトルに含まれる語で絞るintitle:"index of"
inurl:URLに含まれる語で絞るinurl:admin
intext:ページ本文に含まれる語で絞るintext:"password"
cache:Googleのキャッシュページを表示するcache:example.com
link:特定URLへリンクしているページを検索link:example.com
related:類似サイトを探すrelated:example.com
ext:filetype: の短縮形ext:sql
"キーワード"完全一致フレーズ検索"Index of /backup"
-キーワード特定の語を除外するsite:example.com -www
ORいずれかの語を含む結果を返すfiletype:xls OR filetype:csv

2-2. オペレーターを組み合わせるコツ

単一のオペレーターよりも、複数を組み合わせることで検索精度が格段に上がります。基本的な考え方は「対象を絞る(site:)+ 探したい要素を指定する(filetype: / intitle: / inurl:)」です。

# 特定サイト内のPDFファイルを検索する
site:example.com filetype:pdf

# 特定サイトの管理者ページを探す
site:example.com inurl:admin

# タイトルにディレクトリ一覧を示す文言があるページを探す
intitle:"index of" site:example.com

構文を試す際は必ず 自分が管理するドメインや許可を得たサイト を site: で指定することを習慣にしてください。


3. 情報漏えい・機密ファイルの発見手法

Google Dorkが最もよく知られる用途の一つが、意図せず公開されてしまった機密ファイルの発見です。ここでは代表的なパターンを解説します。いずれも 自社サイトの診断目的 で使ってください。

3-1. 設定ファイル・認証情報の漏えい確認

ウェブサーバーに誤って置かれた設定ファイルや認証情報ファイルは、攻撃者にとって最高のターゲットです。自社サイトに以下のようなファイルが公開されていないか確認しましょう。

# データベース接続情報が含まれる可能性のある設定ファイル
site:自社ドメイン filetype:env
site:自社ドメイン filetype:cfg
site:自社ドメイン filetype:ini intext:password

# PHPの設定・接続情報ファイル
site:自社ドメイン filetype:php intext:"db_password"

# Gitの設定情報(リポジトリが丸ごと公開されているケース)
site:自社ドメイン inurl:".git"

# SSHやAWSの認証キーファイル
site:自社ドメイン filetype:pem
site:自社ドメイン filetype:key

3-2. 機密文書・個人情報を含むファイルの確認

# Excelやスプレッドシート(顧客リストや社員情報が入っている場合がある)
site:自社ドメイン filetype:xls OR filetype:xlsx intext:"氏名" OR intext:"メールアドレス"

# パスワードが含まれる可能性のあるテキストファイル
site:自社ドメイン filetype:txt intext:password

# SQLダンプファイル(データベースの中身がそのまま公開されている最悪のケース)
site:自社ドメイン filetype:sql intext:"INSERT INTO"

# バックアップファイル
site:自社ドメイン filetype:bak OR filetype:backup OR filetype:old

3-3. ディレクトリリスティングの確認

Webサーバーの設定によっては、フォルダの中身が一覧表示(ディレクトリリスティング)されてしまうことがあります。この状態では、そのフォルダ内のすべてのファイルが外部から丸見えになります。

# Apache/Nginxのディレクトリリスティングが有効になっているページ
site:自社ドメイン intitle:"index of /"
site:自社ドメイン intitle:"index of" "parent directory"

# バックアップフォルダが公開されているケース
site:自社ドメイン intitle:"index of" "backup"
site:自社ドメイン intitle:"index of" "db"

4. 脆弱なサービス・ログイン画面の探し方

攻撃者がよく使うもう一つの手口が、デフォルトのログイン画面やバージョン情報が表示されたままのサービスを探すことです。これも自社診断の観点から覚えておきましょう。

4-1. 管理画面・ログインページの露出確認

# WordPressの管理画面
site:自社ドメイン inurl:wp-admin OR inurl:wp-login.php

# 一般的な管理画面パス
site:自社ドメイン inurl:admin/login
site:自社ドメイン inurl:administrator
site:自社ドメイン inurl:/phpmyadmin

# ルーターやネットワーク機器の管理画面
site:自社ドメイン intitle:"Router" inurl:login
site:自社ドメイン intitle:"Network Camera"

4-2. バージョン情報の露出確認

使用しているソフトウェアのバージョンが外部から確認できる状態は、攻撃者に「どの脆弱性を突けばいいか」を教えてしまうことになります。

# WordPressのバージョン情報
site:自社ドメイン intext:"Powered by WordPress" intext:"Version"

# Apacheのバージョン情報(エラーページ経由)
site:自社ドメイン intitle:"Apache HTTP Server" intext:"Version"

# phpMyAdminのバージョン情報
site:自社ドメイン intitle:"phpMyAdmin" intext:"Welcome to phpMyAdmin"

# Joomla / Drupal などのCMS
site:自社ドメイン intext:"Joomla! is Free Software"
site:自社ドメイン intext:"Powered by Drupal"

4-3. エラーページ・デバッグ情報の露出

本番環境でデバッグモードが有効になっていると、エラーメッセージにサーバーのパス・データベース名・ソースコードの断片が表示されてしまいます。

# PHPエラーメッセージ(スタックトレースが表示されている)
site:自社ドメイン "Warning: mysql_connect()" OR "Warning: mysqli_connect()"
site:自社ドメイン "Fatal error:" intext:"on line"

# Djangoのデバッグページ
site:自社ドメイン intitle:"DisallowedHost at"

# Laravelのデバッグページ
site:自社ドメイン intitle:"Whoops! There was an error."

4-4. オープンリダイレクト・テスト環境の露出

# ステージング・開発環境が公開されてしまっているケース
site:自社ドメイン inurl:staging OR inurl:dev OR inurl:test OR inurl:uat

# .htaccessや設定ファイルが直接アクセスできるケース
site:自社ドメイン inurl:.htaccess

5. 自社サイトの診断への活用:実践的な手順

Google Dorkを自社のセキュリティ診断に組み込む際の、実践的な手順とポイントを紹介します。

5-1. 診断前の準備

闇雲に検索をかけても効率が悪く、見落としが生じます。以下の準備を行ってから診断を始めましょう。

  • サブドメインの一覧化site:自社ドメイン -www で www 以外のサブドメインを洗い出す。ステージング環境や古いサービスが意外と多く見つかります。
  • チェックリストの作成:本記事のDorkパターンをスプレッドシートにまとめ、診断済み・未診断・問題あり の3列で管理する。
  • 実施記録の保存:いつ、どのDorkを使い、何が見つかったかをメモしておく。後の報告書作成と改善追跡に役立ちます。

5-2. 優先的に確認すべきDorkの順序

すべてを一度に確認するのが難しい場合は、リスクの高い順に以下の優先順位で進めることをお勧めします。

  1. 最優先:認証情報・設定ファイルの漏えい(filetype:envfiletype:sql.git など)
  2. 高優先:ディレクトリリスティングの有効化(intitle:"index of"
  3. 中優先:管理画面・ログインページの露出確認
  4. 中優先:デバッグ・エラー情報の表示
  5. 低優先:バージョン情報の露出・ステージング環境の公開

5-3. 問題が見つかった場合の対処法

診断で問題が見つかった場合は、速やかに以下の対応を取りましょう。

  • ファイルが公開されていた場合:即座に該当ファイルを非公開ディレクトリに移動またはサーバーから削除し、robots.txt にクロール禁止の設定を追加する。ただし robots.txt はあくまで「お願い」であり、アクセス制御の代替にはならない点に注意。
  • ディレクトリリスティングが有効だった場合:Apacheなら .htaccess に Options -Indexes を追記、Nginxなら autoindex off; を設定する。
  • 管理画面が露出していた場合:IPアドレス制限、VPN経由でのみアクセス可能な設定への変更、多要素認証の導入を検討する。
  • Googleのインデックスから削除したい場合:Google Search Console の「インデックス削除」機能を使うと、インデックスから特定のURLを除去できる。

5-4. Google Hacking Database(GHDB)を活用する

Exploit-DB が公開している Google Hacking Database(GHDB)(exploit-db.com/google-hacking-database)には、セキュリティ研究者がこれまでに発見した数千件のDorkパターンがカテゴリ別に整理されています。自社診断の際にGHDBを参照することで、自分では思いつかない観点での確認が可能になります。カテゴリは「Files containing passwords」「Sensitive Directories」「Web Server Detection」「Vulnerable Files」など多岐にわたります。


6. 法律・倫理上の注意点:絶対に守るべきルール

Google Dorkは強力なツールである一方、使い方を誤ると重大な法的リスクを伴います。初心者が特に陥りやすい誤解と、守るべきルールを明確にしておきます。

6-1. 日本の関連法律

Google Dorkを悪用した場合、以下の法律に抵触する可能性があります。

法律関連する行為罰則の概要
不正アクセス禁止法他人のシステムへの権限なきアクセス3年以下の懲役または100万円以下の罰金
個人情報保護法他者の個人情報を不正取得・利用1年以下の懲役または100万円以下の罰金
不正競争防止法営業秘密の不正取得・使用10年以下の懲役または2,000万円以下の罰金
刑法(電子計算機損壊等業務妨害罪)システムへの不正な干渉・妨害5年以下の懲役または100万円以下の罰金

6-2. よくある誤解と正しい理解

「Googleで検索するだけだから違法ではない」は誤りです。

Googleの検索結果を見るだけなら直接的に違法とはなりませんが、そこで見つけた情報を使って実際にアクセスしたり、情報を取得・利用したりした瞬間に違法行為になります。また、「公開されていた情報だから問題ない」という論理も通りません。意図せず公開された情報であっても、それを取得・利用する行為が違法となるケースは多々あります。

「ペネトレーションテストと言えば許される」も誤りです。

書面による明示的な許可(スコープ・期間・手法を定めた契約書)なしに、「テスト目的」という主張は法的に認められません。自社サイト以外の調査を行う場合は、必ず事前に書面で許可を取得してください。

6-3. 安全に学ぶための環境

Google Dorkのスキルを倫理的に磨くためには、以下のような安全な練習環境を活用しましょう。

  • 自分が所有・管理するドメイン・サーバー:VPS を借りて意図的に脆弱な環境を構築して練習するのが最も安全です。
  • HackTheBox / TryHackMe:合法的にハッキング技術を練習できるオンラインプラットフォーム。Google Dorkに関連するシナリオも用意されています。
  • OWASP WebGoat / DVWA(Damn Vulnerable Web Application):脆弱性を意図的に作り込んだ練習用Webアプリ。ローカル環境で安全に診断技術を習得できます。
  • CTF(Capture The Flag)イベント:OSINT(オープンソースインテリジェンス)カテゴリで Google Dork を使った問題が出題されることがあり、合法的にスキルを試せます。

6-4. セキュリティ研究者・調査担当者としての倫理原則

技術的に「できること」と「やっていいこと」は別物です。情報セキュリティの世界では、以下の原則が広く共有されています。

  • 許可なきアクセスは行わない:どれだけ軽微な調査であっても、対象の所有者の明示的な許可なしに実施しない。
  • 発見した脆弱性は責任ある開示(Responsible Disclosure)で報告する:他者のサイトで偶然問題を発見した場合は、管理者に通知するのが正しい対応。情報を悪用したり、公開したりしない。
  • 知識はコミュニティに還元する:自社の診断で得たノウハウをブログ・勉強会などで共有し、業界全体のセキュリティレベル向上に貢献する。

7. 実践的なDorkパターン早見表

最後に、自社診断で使える実践的なDorkパターンをカテゴリ別にまとめます。すべて site:自社ドメイン と組み合わせて使用してください。

カテゴリ①:機密ファイル・認証情報の漏えい確認

site:自社ドメイン filetype:env
site:自社ドメイン filetype:sql intext:"INSERT INTO"
site:自社ドメイン filetype:pem OR filetype:key
site:自社ドメイン filetype:bak OR filetype:backup
site:自社ドメイン inurl:".git" intitle:"index of"
site:自社ドメイン filetype:log intext:password

カテゴリ②:ディレクトリリスティング

site:自社ドメイン intitle:"index of /"
site:自社ドメイン intitle:"index of" "backup"
site:自社ドメイン intitle:"index of" "config"
site:自社ドメイン intitle:"index of" ".ssh"

カテゴリ③:管理画面・ログインページ

site:自社ドメイン inurl:wp-admin
site:自社ドメイン inurl:admin/login
site:自社ドメイン inurl:phpmyadmin
site:自社ドメイン intitle:"Login" inurl:admin

カテゴリ④:デバッグ・エラー情報

site:自社ドメイン "Warning: mysql_connect()"
site:自社ドメイン "Fatal error:" intext:"on line"
site:自社ドメイン intitle:"Whoops! There was an error."
site:自社ドメイン intext:"Stack trace:"

カテゴリ⑤:ステージング・テスト環境

site:自社ドメイン inurl:staging
site:自社ドメイン inurl:dev
site:自社ドメイン inurl:test
site:自社ドメイン inurl:demo

まとめ:Google Dorkは「攻撃者の目線を知る」ための道具

Google Dorkを学ぶ最大の意義は、攻撃者がどのように情報を収集しているかを知り、その視点から自社のセキュリティを見直すことにあります。特別なツールや高度な技術がなくても、Googleの検索窓だけで多くの情報が収集できてしまうという事実は、自社サイトの管理者として認識しておかなければなりません。

本記事のポイントを振り返ります。

  • Google Dorkとは:高度な検索オペレーターを組み合わせて、通常は見えない情報を発見する手法
  • 基本構文site:filetype:intitle:inurl:intext: の組み合わせが基本
  • 情報漏えい確認:設定ファイル・SQLダンプ・バックアップファイルの公開有無を定期的に確認する
  • 脆弱なサービス確認:管理画面の露出・バージョン情報の表示・デバッグモードの有効化を点検する
  • 自社診断への活用:GHDB を参照しながらチェックリストを作成し、優先度順に定期診断を実施する
  • 法律・倫理:自社以外のシステムへの無許可調査は不正アクセス禁止法などに違反する。書面による許可なしに他者のシステムを調査しない

まずは今すぐ、site:自社ドメイン intitle:"index of" と検索してみてください。もし意図しないディレクトリが表示されたら、それが最初の発見です。Google Dorkは、セキュリティ診断の第一歩として非常に手軽かつ効果的な手段です。


参考リソース

  • Google Hacking Database(GHDB):exploit-db.com/google-hacking-database
  • OWASP(オープンウェブアプリケーションセキュリティプロジェクト):owasp.org
  • IPA(情報処理推進機構)「不正アクセス行為の禁止等に関する法律」解説ページ
  • Google Search Console(インデックス削除・サイト管理):search.google.com/search-console
  • TryHackMe(合法的なセキュリティ学習プラットフォーム):tryhackme.com
  • HackTheBox(上級者向けセキュリティ練習環境):hackthebox.com

コメント