公開情報を基に、攻撃者目線で自社の弱点を洗い出す「OSINT」。どのようなツールがあり、どう実践すればいいのか。ESETが解説した。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
セキュリティベンダーのESETは2025年11月20日(米国時間)、インターネットなどで一般に公開されている情報を収集、分析し、有用な洞察を引き出す手法である「OSINT」(Open Source Intelligence:公開情報インテリジェンス)の活用方法に関する解説記事を公開。攻撃者に悪用されかねない弱点を特定するための考え方とツール群をまとめて紹介した。
OSINTとは、インターネットなどで一般に公開されている情報を収集、分析し、有用な洞察を引き出す手法を指す。もともと軍や法執行機関が利用してきたものだが、現在ではサイバーセキュリティ分野でも重要性が高まっている。外部に公開し過ぎているサービスや、誤設定されたサーバなど、脅威となり得る状況を確認することで、攻撃者の視点について理解を深められるようになる。
ペネトレーションテスト(侵入テスト)では、攻撃前の偵察フェーズでOSINTを活用して、公開されている自社資産を洗い出す。脅威インテリジェンスの担当者は、SNS(ソーシャルネットワーキングサービス)や地下フォーラムでの不審な動きを常時監視しており、レッドチームやブルーチームは、外部から自社インフラがどのように見えるかを確認する手段としてもOSINTを活用する。
こうした情報は、防御側だけでなく攻撃者にも公開されている。従業員が利用するサービスやその交友関係が外部から推測できれば、スピアフィッシング(特定の個人や組織を狙ったフィッシング詐欺)などの攻撃は、より巧妙になり、成功しやすくなる。ESETは、OSINTを「防御と攻撃の両刃の剣」と位置付け、組織は「自社が外部からどれだけ“見え過ぎているか”を正確に把握すること」が重要だとしている。
ESETは、OSINTに利用される代表的なツールを紹介している。
OSINTを始める場合は、以下のサイクルに従うのが基本だという。
ある企業がデータ侵害の可能性を疑った場合、OSINTアナリストは以下のような手順で調査を進める。
ESETは、OSINTを活用する上で技術力だけでなく、調査における倫理観や法的制約への理解も不可欠だと強調している。例えば、偽名アカウント(ソックパペット)の使用可否、大量データ収集における留意点、ダークWeb調査の是非など、専門家としての判断が求められる場面は少なくない。
公開情報の増加と、AIによる自動化ツールの普及が進む中、OSINTは2026年に向けてさらに重要性を増すとESETはまとめている。大量のノイズから意味のある情報を見極め、抽出する能力こそが、今後のセキュリティ運用の鍵になるという。
Microsoft Teamsに「メッセージ改ざん」や「発信者の偽装」ができる4件の脆弱性
npmパッケージを狙った2度目の大規模攻撃 492のパッケージが自己増殖型ワーム「Shai Hulud」に感染
MSがAIによるセキュリティ運用自動化を拡充、Microsoft 365 E5利用者には無料枠付与(制限あり)Copyright © ITmedia, Inc. All Rights Reserved.