ブラウザデータ復号ツール(Browser-Data-Decryption)

Security

概要

このリポジトリは、Windows環境で動作するPython製のツールで、Google Chrome、Microsoft Edge、BraveといったChromium系ブラウザに保存された機密データ(パスワード、クッキー、オートフィルデータ)を抽出して復号することを目的としています。各ブラウザが保管する暗号化されたデータに対して、ブラウザ側で使用される「マスター暗号鍵」を取得し、その鍵を用いてデータを復号、平文の結果をテキストファイルへと保存します。開発者はこのツールを教育や承認済みのセキュリティ評価での利用を想定しており、不正利用や無許可でのデータ抽出は法的・倫理的に問題がある旨をREADMEで明記しています。リポジトリは軽量で、主要スクリプトとREADMEのみが含まれています。

GitHub

リポジトリの統計情報

  • スター数: 1
  • フォーク数: 0
  • ウォッチャー数: 1
  • コミット数: 2
  • ファイル数: 2
  • メインの言語: Python

主な特徴

  • Chromium系ブラウザ(Chrome, Edge, Brave)からのデータ抽出に対応
  • 保存されたパスワード、クッキー、オートフィルデータの復号処理を実行
  • Windows環境向けに設計、復号結果をテキストファイルで出力
  • 教育・許可済みテスト目的での利用を明記(不正利用禁止)

技術的なポイント

このプロジェクトは、Chromium系ブラウザがローカルに保存するデータ構造と暗号化フローに着目しています。ブラウザはユーザーデータをSQLiteデータベースやファイルに保存し、機密性の高いフィールド(パスワードやクッキーの値)はOSやブラウザ独自の仕組みで暗号化されます。Windows環境では、ブラウザが格納する「マスター暗号鍵」がシステムの保護領域(例:OSレベルのAPIやプロファイル内のキー保管場所)と連携して利用されるため、これを取得して初めて個別のエントリを復号できます。

本リポジトリのスクリプトは、対象ブラウザごとにプロファイルディレクトリを探索し、該当するデータベースと鍵の保存箇所を特定します。抽出フェーズではSQLite形式のファイルからレコードを読み出し、復号フェーズでは取得したマスター鍵を用いて暗号化されたバイナリから平文を復元します。実装上の注目点としては、複数ブラウザに共通するデータモデルを扱う点や、Windows固有の鍵管理と連携するための処理分岐が挙げられます。また、復号結果を平文で保存することに伴うセキュリティ上のリスクをREADMEで明示している点も重要です。内部では暗号化アルゴリズム(一般的にはAES系のモード)やデータベースアクセスの取り扱いが必要になりますが、本記事では具体的なコマンドや手順は省略します。ツールの設計は教育的・検査的利用に焦点を当てており、法令や倫理に従った運用が必須です。

プロジェクトの構成

主要なファイルとディレクトリ:

  • main.py: file
  • readme.md: file

まとめ

教育や承認済みのセキュリティ評価に有用だが、無許可利用は重大な問題を招くツールです。

リポジトリ情報:

READMEの抜粋:

Browser Data Decryption Script

Overview

This Python script extracts and decrypts sensitive browser data (passwords, cookies, and autofill information) from Google Chrome, Microsoft Edge, and Brave browsers on a Windows system. It retrieves the master encryption key for each browser and uses it to decrypt stored data, saving the results in text files.

Note: This script is intended for educational purposes or authorized security testing only. Unauthorized use to access or extract data w…