
2026年に入ってから、「ダークウェブモニタリング」を検討する企業は、体感としても確実に増えています。
背景にあるのは、サイバー攻撃の始まり方が、以前とは少しずつ変わってきていることです。
かつては「外部から侵入されるかどうか」が最大の関心事でした。
しかし最近の調査や診断の現場では、侵入そのものより前の段階、すでに外に出ていた情報が、どこで、どう扱われているか が問題になるケースを多く見かけます。
実際の現場では、
- まだ被害報告は上がっていない
- 社内システムは問題なく稼働している
- ログを見ても不審な挙動は確認できない
そうした「何も起きていない」状態で相談を受けることも少なくありません。
ただ、その裏側を少し調べてみると、過去に漏えいした認証情報や、別のサービス経由で流出したアカウント情報が、ダークウェブ上で断片的に共有されていることがあります。
それ自体は、すぐに被害につながるとは限りません。
ですが、攻撃者の視点で見ると、それは「材料が揃いつつある状態」でもあります。
ダークウェブでは、「今すぐ使う情報」だけがやり取りされているわけではありません。
時間を置いて使う前提で保管されたり、別の情報と組み合わせるために取引されたりすることもあります。
そのため、企業側から見ると、「なぜ今、何も起きていないのに調べる必要があるのか」が分かりにくい領域でもあります。
一方で、私たちが調査する立場から見ると、何も起きていない今こそが、一番落ち着いて状況を確認できるタイミング でもあります。
被害が表に出てからでは、「どこから情報が出たのか」「いつから準備されていたのか」を正確に追うことは、どうしても難しくなります。
だからこそ最近は、「念のため、一度ダークウェブの状況を見ておきたい」という相談が、以前より自然なものになってきていると感じています。
この流れの中で、ダークウェブモニタリングを専門に行う会社が注目されているのも、決して不思議なことではありません。
TABLE OF CONTENTS
なぜ今、ダークウェブモニタリングを行う会社が注目されているのか

少し前まで、サイバー攻撃を考えるときの前提は比較的シンプルでした。
外部から侵入されるかどうか、どの入口が狙われるか。
多くの対策も、その前提で設計されてきたと思います。
ところが最近は、調査の相談内容が少し変わってきています。
「侵入された形跡はないが、気になる点がある」
「被害は出ていないが、一度状況を整理したい」
そうした声を聞く機会が増えました。
背景を追っていくと、共通しているのは攻撃の起点が“自社のシステム”ではない という点です。
- 他社サービス経由で流出した認証情報
- すでに使われていないと思われていた古いアカウント
- 社内では管理対象と認識されていなかった情報
こうしたものが、ダークウェブ上で断片的に流通している。
それ自体は、すぐに被害につながるとは限りません。
ただ、この段階ではまだ侵入が起きていないため、ファイアウォールやEDRが反応することもありません。
企業側から見れば、「特に問題は起きていない」状態に見えます。
一方で、攻撃者の立場から見ると、環境を理解するための材料が、少しずつ揃っている段階でもあります。
この“見え方の差”が、現在のサイバーリスクを分かりにくくしている要因だと感じています。
だからこそ重要になるのが、外に出てしまった情報を、侵入が起きる前に把握できているか という点です。
その役割を担っているのが、ダークウェブモニタリングを専門に行う会社です。
ダークウェブモニタリングは「自動ツール」だけでは足りない
ダークウェブという言葉から、自動で巡回し、キーワードを拾い上げる仕組みを思い浮かべる方も多いと思います。実際、そうした仕組みで把握できる情報も、一定数はあります。
ただ、現場で問題になりやすい情報は、必ずしも「検索すれば出てくる場所」にあるとは限りません。
たとえば、
- 招待制で運営されているクローズドなフォーラム
- 一見すると雑談のように見えるが、文脈を追わないと意味が分からない投稿
- 具体的な単語を避け、意図的にぼかされた形で行われる情報のやり取り
こうした場所では、単純に単語を拾うだけでは、重要な情報に辿り着けないことが多くあります。
実際の調査では、「それらしい文字列があるか」よりも、そのやり取りが、どんな前提や流れの中で出てきたものなのか を見る必要があります。
その投稿が、
- ただの噂話なのか
- 過去の情報を蒸し返しているだけなのか
- それとも、実際に使われ得る情報なのか
この判断は、自動化しづらい部分です。
だからこそ、「何が本当に危険なのか」「どれが現実的なリスクなのか」を見極められる人間が関与しないと、見落としが生まれやすくなります。
ダークウェブモニタリングを提供している会社ごとに、調査結果や見えている景色が異なるのは、どこまで人の目と判断が入っているか の違いが大きいと感じています。
2026年版:日本で利用されている主なダークウェブモニタリング提供企業
日本国内を見ても、ダークウェブモニタリングを提供している会社はいくつか存在します。
ただし、それぞれが同じことをしているわけではありません。
ある会社は、「情報が見つかったかどうか」を素早く把握することに強みがあります。
別の会社は、インシデント対応やフォレンジックと組み合わせて、調査を深めることを得意としています。
実際に相談を受けていて感じるのは、「どこが一番か」を決めること自体が、あまり意味を持たないケースが多いということです。
重要なのは、
- 何を知りたいのか
- どの段階の情報を把握したいのか
- その結果を、社内でどう使いたいのか
といった点が、あらかじめ整理できているかどうかです。
たとえば、
- 今まさに起きている漏えいがないかを確認したいのか
- 定期的に状況を把握し、変化を追いたいのか
- 侵入につながり得る材料が、どこまで外に出ているかを知りたいのか
目的によって、選ぶべきダークウェブモニタリング会社は変わってきます。
「有名だから」「名前を聞いたことがあるから」ではなく、何を確認したいのか という視点で比較するほうが、結果的に納得感のある判断につながることが多いと感じています。
CyberCrew

CyberCrewのダークウェブモニタリングは、ツールを提供するサービスではなく、ホワイトハッカーが直接調査を行うこと を前提とした点に特徴があります。
ダークウェブ上で情報が見つかった場合も、それをそのまま「危険」として並べることはありません。
攻撃者の視点に立ち、
- その情報は実際に使えるのか
- どの攻撃につながり得るのか
- 現実的に優先すべきリスクか
を一つずつ精査します。
調査を担うのは、CTF世界大会での優勝経験者や、OSCP / OSWE などの実践的な資格を持つホワイトハッカーです。日常的に侵入シミュレーションや診断を行っているため、「見た目の深刻さ」ではなく、実際の危険度 を基準に判断できる点が強みです。
サービスとしては、
- スポットでの確認から継続的な監視まで選べる柔軟さ
- 侵入につながる可能性が高い情報の早期共有
- ダークウェブに限らず、クラウドやAI(LLM)環境まで含めた調査範囲
といった特徴があります。
また、レポートは専門知識がなくても状況を把握できること を重視して整理されます。
何が問題で、なぜ注意が必要なのか、今すぐ対応すべきかどうかが分かる形で共有されるため、社内説明や判断に迷いにくい点も安心材料になります。
このサービスが向いているのは、
- ダークウェブ監視を通知で終わらせたくない
- 攻撃者視点で、本当に危ないポイントを知りたい
- ツール運用や分析を自社で抱えたくない
といった組織です。
CyberCrewのダークウェブモニタリングは、「監視する」よりも「診てもらう」に近いサービスと捉えると分かりやすいでしょう。
任せることで、判断に必要な情報がきちんと整理される――
その点で、安心して勧めやすい選択肢です。
CyberCrew ダークウェブモニタリング:https://cyber.spool.co.jp
SMSデータテック(ダークウェブアイ)

SMSデータテックが提供する ダークウェブアイ は、日本企業の運用を前提に設計されたダークウェブモニタリングサービスです。
2024年より提供されている、国内企業の運用に最適化されたサービスで、ダークウェブ上に自社のメールアドレスやパスワードなどが流通していないかを、24時間365日体制で継続的に監視します。
特徴としてまず挙げられるのは、検知のスピードと、国内企業向けの分かりやすさ です。
海外製のツールでは、画面やレポートが分かりにくかったり、内容を社内向けに説明し直す必要が出てくることがあります。
ダークウェブアイは、その点を意識して設計されており、ダッシュボードや通知内容も、日本の企業運用に馴染みやすい形になっています。
監視対象は、ダークウェブ上のブラックマーケットやハッキングフォーラムに加え、TelegramやPasteサイトなど、実際の流通経路として使われやすい場所まで幅広くカバーされています。
サービス構成も段階的です。
- ダークウェブアイ
基本となる情報漏洩監視。
流出した認証情報を早期に把握し、初動対応につなげる用途が中心です。 - ダークウェブアイ / ASM
外部から見た攻撃対象領域を可視化し、
攻撃者視点でのリスクを整理するアタックサーフェス管理。 - ダークウェブアイ / ディスカバリー
特定のインシデントや、より深い階層を対象とした専門家による個別調査。
この構成からも分かるように、ダークウェブアイは「まずは広く監視し、必要に応じて深掘りする」運用に向いています。
特に、
- 外部サービス経由での情報漏洩を早く知りたい
- 社内で説明しやすい形で状況を把握したい
- 継続的な監視を軸に、段階的に対策を考えたい
といった企業にとっては、扱いやすい選択肢と言えるでしょう。
一方で、攻撃者の意図や使われ方まで踏み込んだ分析を重視する場合は、別のアプローチが合うこともあります。
どこまでを「検知」とし、どこからを「判断」とするのか。その線引きをどう考えるかが、選定時のポイントになります。
SMSデータテック:https://www.sms-datatech.co.jp
StealthMole

StealthMoleは、シンガポールに拠点を置く企業が提供する、AI活用型のダークウェブ・脅威インテリジェンスプラットフォームです。アジア地域に強みを持つ、シンガポール拠点の脅威インテリジェンスプラットフォームです。
このサービスの特徴を一言で表すなら、「まず触って、価値を確認できる」こと にあります。
導入前にデモや一部機能を確認できるため、いきなり契約するのではなく、「自社の目的に合っているか」を見極めた上で判断したい企業に選ばれることが多い印象です。
StealthMoleは、ダークウェブだけでなく、ディープウェブやTelegramなどを含めた広範なデータを対象に、AIを用いて情報同士の関係性を可視化します。
特に強みとして挙げられるのが、アジア地域に関するデータです。
アジア圏特有の犯罪手法やハッカーグループの動向に強く、法執行機関や政府機関、大企業を含め、世界75カ国以上で利用実績があります。
機能面では、単なる「漏えい検知」にとどまりません。
- Darkweb Tracker
招待制フォーラムやマーケットプレイスを含む領域をリアルタイムで収集。 - Ransomware Monitoring
ランサムウェアグループのリークサイトや活動状況を監視し、早期に把握。 - Credential Search
流出したメールアドレスやパスワード、Stealer由来の認証情報を検索。 - MoleSight
監視キーワード検知時に通知を行う、比較的扱いやすいダッシュボード機能。
さらに、ジオロケーション表示やリンク分析など、捜査・調査を前提としたデジタルフォレンジック寄りの機能 が充実している点も特徴です。
料金体系は基本的に個別見積もりですが、デモや検証を通じて、日々の状況確認や操作感を試すことができます。
そのため、
- まずはツールとしての実力を確認したい
- 社内に調査・分析を担える人材がいる
- 情報を自分たちで掘り下げて使いたい
といった企業には、相性の良い選択肢と言えるでしょう。
一方で、「調査そのものを任せたい」「判断まで含めて整理してほしい」というニーズが強い場合は、別のアプローチが合うこともあります。
StealthMoleは、自分たちで見て、考え、使いこなす前提のインテリジェンス基盤として位置づけると、理解しやすいサービスです。
StealthMole:https://stealthmole.jp
ZeroDarkweb

ZeroDarkwebは、インシデント発生時やその疑いがある場面での スポット調査に強みを持つダークウェブ監視サービス です。
常時監視の仕組みは備えつつも、位置づけとしては「平常時の定点観測」よりも、「今、何が外に出ているのかを短期間で把握する」 ことに重きを置いています。
調査対象は、自社ドメインにひもづく情報が中心です。メールアカウントの漏洩状況から、マルウェア感染に起因する認証情報の流出まで、ダークウェブ上の情報をレベル分けして整理します。
特徴的なのは、検知から共有までの速さです。
- ダークウェブ上の情報を24時間365日で自動監視
- 流出が確認された場合は、即座にアラートを通知
- 被害状況をまとめたレポートを短期間で提供
世界中のハッキングフォーラムやブラックマーケット、Telegramチャンネルなど、実際の流通経路を広く対象としています。
料金体系も比較的分かりやすく、ドメイン数に応じた月額プランが用意されています。
- ベーシック:1ドメインの調査・監視
- スタンダード:複数ドメインの監視と年次レポート
- プレミアム:より広範なドメインと、複数回の分析レポート
また、クラウド支援ベンダーやセキュリティ商社を通じて提供されており、自社の体制に合わせて導入しやすい点も特徴です。
このサービスが向いているのは、
- 不正アクセスや情報漏洩の兆候があり、まず現状を確認したい
- 二次被害を防ぐため、早急に外部流出の有無を把握したい
- ダークウェブに自らアクセスせず、安全に調査したい
といったケースです。
一方で、攻撃者の意図や使われ方まで踏み込んだ分析や、継続的なリスク評価を重視する場合は、別のタイプのサービスが合うこともあります。
ZeroDarkwebは、「まず事実を押さえるための初動調査」として使われる場面が多いサービスと言えるでしょう。
ZeroDarkweb:https://www.zerodarkweb.jp
トレンドマイクロ(Trend Vision One)

トレンドマイクロが提供する Trend Vision One は、ダークウェブ監視単体のサービスというより、企業全体のサイバーリスクを統合的に管理するプラットフォーム の一部として位置づけられています。
ダークウェブ上での情報漏洩は、エンドポイント、メール、ネットワーク、クラウドなどと並ぶ「リスク要素の一つ」として扱われ、同一の画面上で可視化されます。
特徴的なのは、漏洩情報を見つけて終わりにしない点です。
ダークウェブ上で認証情報の流通が確認された場合、そのアカウントが社内環境で不審な挙動を示していないかを、XDRの文脈でそのまま追跡できます。
従来ASRMと呼ばれていた領域は、現在は CREM(Cyber Risk Exposure Management) として整理されており、情報漏洩、脆弱性、設定ミスなどをまとめて評価し、対応の優先順位を判断しやすい形で提示します。
このサービスが向いているのは、
- すでにトレンドマイクロ製品を利用している
- ダークウェブ監視を単独で切り出したくない
- リスクを全体像として把握し、運用を簡素化したい
といった企業です。
Vision Oneは、ダークウェブを「個別調査の対象」ではなく、全体リスク管理の一要素として扱いたい組織向けの選択肢と考えると分かりやすいでしょう。
Trend Vision One:http://trendmicro.com
Fortinet(FortiRecon)

Fortinetが提供するダークウェブ監視は、FortiRecon と呼ばれるデジタルリスク保護サービス(DRPS)の一部として提供されています。
特徴的なのは、ツール単体というより SOC体制を前提とした24時間監視 に重きを置いている点です。
そのため、グローバル展開している企業や金融機関など、常時監視と即応性を求める組織での利用が目立ちます。
FortiReconは、「攻撃者と同じ視点で自社を外から見る」ことを前提に設計されています。
ダークウェブやハッキングフォーラム、Telegramなどの非公開チャネルを継続的に監視し、自社に関連する認証情報の流通や、攻撃の兆候を早い段階で捉えます。
サービスは主に次の3つの領域で構成されています。
- External Attack Surface Management(EASM)
外部に公開されているドメインやIP、公開リポジトリなどを自動検出し、
脆弱性や設定ミスが放置されていないかを継続的に確認。 - Adversary Centric Intelligence(ACI)
ダークウェブや地下フォーラムにおける漏洩情報、攻撃計画の兆候を監視。 - Brand Protection(BP)
偽ドメインやなりすましサイト、ブランド悪用の検知とテイクダウン支援。
Fortinetは2026年に向けて、サイバー犯罪の「産業化」やAIによる攻撃の高速化を前提とした設計を強めています。FortiReconでも、AIによる自動分析と、FortiGuard Labsの専門家による分析を組み合わせることで、ノイズを抑えた実用的なインテリジェンス提供を重視しています。
このサービスが向いているのは、
- SOC体制での24時間監視を前提としている
- 海外拠点や多国籍環境を含めて管理したい
- ダークウェブ監視を防御施策と密接に連動させたい
といった組織です。
FortiReconは、ダークウェブ監視を単独で切り出すのではなく、継続的なリスク管理と防御運用の一部として組み込みたい企業向けの選択肢と整理すると、位置づけが分かりやすいでしょう。
FortiRecon:https://www.fortinet.com
Cognyte(LUMINAR)

Cognyteのダークウェブ監視は、同社のサイバー脅威インテリジェンス基盤 LUMINAR を通じて提供されています。
一般的なダークウェブモニタリングが「情報が漏れているかどうか」を起点にするのに対し、Cognyteは 攻撃者の意図や背景まで踏み込んで分析すること を重視しています。
LUMINARでは、ダークウェブやディープウェブに加え、SNS、クローズドなハッカーフォーラム、Telegramなどから情報を収集し、AIによってリアルタイムに相関分析を行います。
特徴的なのは、脅威アクター(攻撃者)そのものを追跡・プロファイリングできる点 です。
過去の活動履歴や行動パターンをもとに、「誰が」「どのような目的で」情報を扱っているのかを整理できるため、対応の優先順位を付けやすくなります。
2026年現在は、生成AIを活用した AI co-pilot による支援も組み込まれており、専門的なクエリを書かなくても、自然言語で脅威の状況を確認できるようになっています。
これにより、分析作業の負荷を下げつつ、誤検知を抑える設計が取られています。
監視対象は幅広く、
- 認証情報や内部データの流通状況
- 外部公開資産が攻撃対象になっていないか
- ブランドを騙るフィッシングやなりすまし
- ランサムウェアグループのリークサイト動向
といった領域を横断的にカバーします。
日本国内では、パートナー企業を通じてプラットフォーム提供だけでなく、アナリストによる運用支援型サービスも展開されています。
このサービスが向いているのは、
- 攻撃者グループの動向を継続的に追いたい
- 単発の漏洩検知ではなく、攻撃の流れを理解したい
- 金融機関や政府機関など、高度な脅威分析を求められる組織
といったケースです。
Cognyteは、「何が漏れているか」よりも、「次に何が起きそうか」を見極めたい組織向けのインテリジェンス基盤として位置づけると、理解しやすいでしょう。
Cognyte(LUMINAR):https://www.sompocybersecurity.com
KELA(Lumint Japan経由)

KELAのダークウェブ監視は、日本国内では Lumint Japan などのパートナーを通じて提供されています。
2026年現在は、単なる情報漏えい検知ではなく、攻撃計画の初期兆候を捉えるためのインテリジェンス としての活用が目立ちます。
KELAの特徴は、「大量の情報を集めること」よりも、実際に被害につながる可能性が高い脅威だけを厳選して通知する 点にあります。独自のアルゴリズムと専門アナリストによる精査を組み合わせることで、ノイズを極力排除した設計が取られています。
企業向けの自動監視を担うのが LUMINT です。
ダークウェブ上のID売買マーケットや、100以上のランサムウェアグループのリークサイトを24時間体制で追跡し、組織に関係する情報が確認された場合のみ通知されます。
2026年に向けては、顧客IDや決済情報の悪用といった二次被害につながりやすい領域や、生成AI(LLM)を狙った新たな脅威への対応も強化されています。
KELAでは用途に応じて、複数のソリューションを使い分けます。
- LUMINT
組織に関連する脅威を自動で監視・通知するSaaS。 - KELA Investigate
過去のダークウェブデータを含めて深掘り調査を行う分析ツール。 - AiFort
LLMや生成AI環境を狙った攻撃への対策を目的とした新しいソリューション。
日本国内では、Lumint Japanなどのパートナーを通じて導入することで、日本語でのレポート提供や、運用代行を含む支援を受けることも可能です。自社に専任アナリストがいない場合でも、「ダークウェブ探査サービス」として利用できる点は実務上の利点になります。
このサービスが向いているのは、
- 攻撃の兆候をできるだけ早い段階で把握したい
- 製造業や重要インフラなど、リスクの高い業界に属している
- 能動的サイバー防御を前提に対策を考えたい
といった組織です。
KELAは、「何が起きたか」ではなく、「何が起きる前兆か」を捉えたい企業向けのインテリジェンス基盤として位置づけると、理解しやすいでしょう。
KELA:https://www.kelacyber.com
UGINT®(株式会社デジタル鑑識研究所)

株式会社デジタル鑑識研究所が国内展開する UGINT® は、ダークウェブ調査と攻撃対象領域の把握を組み合わせた、捜査・分析レベルのインテリジェンスを前提としたプラットフォーム です。
イスラエルのUGINT社が開発した基盤をもとに、2026年現在、日本では株式会社デジタル鑑識研究所が中心となり提供されています。
自動監視ツールというより、法執行機関や大企業のCSIRT、公的機関・重要インフラでの利用を想定した設計が特徴です。
UGINT®は、TorやI2Pといったダークウェブだけでなく、Telegram、Discord、クローズドなハッカーフォーラム、一般の検索エンジンに載らないPasteサイトなども含めて情報を収集します。
新しい書き込みや流通情報をほぼリアルタイムで捉えられる点も評価されています。
特に強みとされているのが、攻撃者(アクター)を軸にした分析 です。
複数のフォーラムに分散した同一人物の活動を関連付けたり、やり取りや関係性を可視化したりと、「誰が動いているのか」を追うための機能が充実しています。
国内提供元であるデジタル鑑識研究所は、ライセンス提供に加えて、スポット調査や日本語での分析レポート、必要に応じたフォレンジック調査への連携まで含めた支援を行っています。
このサービスが向いているのは、
- 攻撃者の意図や背景を深く把握したい
- 高度な脅威を前提とする公的機関や重要インフラ
- 検知よりも「捜査・分析」に近い情報を求めている
といった組織です。
UGINT®は、ダークウェブを監視するためのツールというより、攻撃の構造そのものを理解するための分析基盤として捉えると分かりやすいでしょう。
UGINT®:https://dflabo.co.jp
マネージドサービス各社(MBSD / JSecurity / ALSI / 富士通 など)
MBSD、JSecurity、ALSI、富士通などのマネージドサービス各社は、ダークウェブ監視を単独で提供するというより、インシデント対応やフォレンジックと組み合わせた包括的な支援 を特徴としています。
これらのサービスでは、ダークウェブ上での情報流通を検知するだけでなく、実際に問題が確認された場合の初動対応や、原因調査・影響範囲の整理までを一連の流れとして扱います。
そのため、監視結果を自社で解釈・判断する前提ではなく、「どう対応すべきか」まで含めて外部に委ねたい 企業で選ばれることが多い印象です。
提供形態も比較的柔軟で、
- スポットでの調査・報告
- 継続的な監視と定期レポート
- インシデント発生時の緊急対応
といった形で、自社の体制や成熟度に合わせて利用できます。
このタイプのサービスが向いているのは、
- セキュリティ専任の分析要員を十分に確保できない
- 有事対応まで含めて一本化したい
- 社内でツールを運用・分析する負担を減らしたい
といった組織です。
一方で、自社で脅威情報を分析し、日常的に使いこなしたい場合には、プラットフォーム型のサービスのほうが合うケースもあります。
マネージドサービス各社は、「ダークウェブ監視を運用業務として任せたい企業向けの現実的な選択肢」として位置づけると分かりやすいでしょう。
ダークウェブモニタリング会社を選ぶ際に見ておきたい視点
ダークウェブモニタリングを検討する際、価格やレポートの回数だけで比べてしまうと、判断を誤りやすくなります。実務の感覚として重要なのは、そこではありません。
現場で見ていて差が出やすいのは、たとえば次のような点です。
- どこまで深い場所を調査対象にしているか
招待制フォーラムやクローズドな領域まで含まれているかどうか。 - 自動検知だけで完結しているのか
それとも、人による分析や判断が入っているのか。 - 見つかった情報をどう解釈し、整理してくれるか
単なる一覧なのか、危険度や背景まで含めて説明されるのか。 - 自社の環境と結びつけて説明できているか
その情報が「自分たちにとって何を意味するのか」が分かるかどうか。
ここを見誤ると、「情報はたくさんあるが、結局どう判断すればいいのか分からない」という状態になりがちです。
「見つける」ことと、「判断につなげる」ことは別物 です。
ダークウェブモニタリングを選ぶときは、その違いを意識して比較することが、結果的に遠回りを減らしてくれると感じています。
ダークウェブモニタリングは“何も起きていない今”にこそ意味がある
ダークウェブ監視は、何かが起きてから導入するものではありません。
むしろ、何も起きていない今だからこそ、落ち着いて確認できる領域 です。
攻撃は、必ずしも派手に始まるとは限りません。
準備は静かに進み、気づいたときには、すでに条件が揃っていることもあります。
自社の名前やドメイン、アカウントが、いまどこで、どのように扱われているのか。
一度だけでも確認してみる。その行為自体が、すでに予防の一部だと、現場では感じています。

投稿者プロフィール

- イシャン ニム
-
Offensive Security Engineer
15年以上の実績を持つ国際的なホワイトハッカーで、日本を拠点に活動しています。「レッドチーム」分野に精通し、脆弱性診断や模擬攻撃の設計を多数手がけてきました。現在はCyberCrewの主要メンバーとして、サイバー攻撃の対応やセキュリティ教育を通じ、企業の安全なIT環境構築を支援しています。
主な保有資格:
● Certified Red Team Specialist(CyberWarFare Labs / EC-Council)
● CEH Master(EC-Council)
● OffSec Penetration Tester(Offensive Security)









