コラム

Column

導入事例

Case Study

サイバーニュース

Cyber News

海外のサイバーセキュリティ関連のニュースを日本語でご紹介しています。

お知らせ

News

OSINTとは何か――攻撃者と防御者が同じ公開情報を見ている時代に、私たちは何を意識すべきか

サイバーセキュリティの仕事をしていると、「OSINT(Open Source Intelligence)」という言葉を使う場面が増えてきます。最近ではセキュリティ記事や勉強会でもよく見かけますが、実際のところ「OSINTとは何か」と聞かれると、意外とうまく説明できない人も多いのではないでしょうか。

私自身、ペネトレーションテストやインシデント対応の現場でOSINTを使わない日はほとんどありません。にもかかわらず、OSINTは派手な攻撃技術やマルウェア解析の陰に隠れて、少し地味な存在として扱われがちです。ただ、実務の感覚としては、OSINTは攻撃が始まる前から勝負を決めてしまう要素だと感じています。

OSINT(オープンソースインテリジェンス)とは何を指すのか

OSINTとは、新聞、Webサイト、SNS、検索エンジン、公開ドキュメントなど、誰でもアクセスできる公開情報をもとにしたインテリジェンスのことを指します。ここでいうインテリジェンスとは、単なる情報の寄せ集めではなく、「判断や意思決定に使える形に整理された情報」という意味です。

重要なのは、OSINTが特別なハッキング技術や裏ルートを必要としない点です。収集される情報はすべて公開情報であり、合法的に取得できます。そのため、「それなら危険性は低いのでは」と思われることもありますが、実際はその逆です。

誰でも見られる情報だからこそ、攻撃者にも同じように見られているという事実を忘れてはいけません。

OSINTは昔から存在していたが、意味合いは大きく変わった

OSINTという言葉自体は最近よく聞くようになりましたが、考え方そのものは決して新しいものではありません。昔から、各国は新聞やラジオ放送、公式な発表といった公開情報を手がかりに、相手国が何を考え、どんな状況にあるのかを読み取ろうとしてきました。アメリカでも、OSS(戦略諜報局)の時代から公開情報を扱う専門の組織があり、その流れは現在のCIAにも受け継がれています。

ただ、当時と今とでは、OSINTの意味合いがかなり変わってきているように感じます。一番大きな違いは、やはり情報の量と広がるスピードです。インターネットが当たり前になったことで、企業も個人も、日常的に大量の情報を外に向けて発信するようになりました。そして一度公開された情報は、意識していなくても、あっという間に世界中から見える状態になります。OSINTは昔からある手法ですが、インターネットによって、その影響力や使われ方は、まったく別物になったと言っていいと思います。

攻撃者はOSINTから何を見ているのか

攻撃者は、いきなりシステムに侵入を試みることはほとんどありません。実際の現場を見ていると、まず最初に行われるのは「この組織はどんな相手なのか」を知るための調査です。そして、その調査の多くはOSINT、つまり公開情報から始まります。

ここで少し意外に感じるかもしれませんが、攻撃者が見ている情報の多くは、特別な手段で盗み出したものではありません。企業自身が公式サイトや資料、SNSなどで普通に公開している情報です。ただし、攻撃者はそれを“そのまま”読むのではなく、「攻撃の視点」で見ています。

例えば、私がペネトレーションテストや事前調査でよく目にするOSINTの対象と、攻撃者が実際に注目しているポイントを整理すると、次のようになります。

内容OSINTの対象攻撃者が見ているポイント
企業情報公式サイト、会社概要ページ事業内容、規模感、セキュリティ投資の優先度が高そうか
技術情報採用ページ、技術ブログ使用している技術スタック、古い仕組みが残っていないか
人的情報社員のSNS投稿、プロフィール権限を持っていそうな人物、組織構造、人間関係
ドキュメント公開PDF、資料、ホワイトペーパーメタデータに残ったユーザー名、端末名、作成環境
開発情報GitHubなどのリポジトリ設定ミス、コメントアウトされた情報、認証方式
ネットワーク情報ドメイン、IPアドレス、DNS情報外部公開範囲、管理が甘そうな領域の有無

こうして見ると分かると思いますが、どれも「公開していて当たり前」の情報ばかりです。ただ、攻撃者はこれらを一つずつ見るのではなく、組み合わせて使います。技術スタックと人の情報、ドキュメントとネットワーク情報をつなぎ合わせることで、「どこが一番狙いやすいか」「どんな攻撃が現実的か」を事前にイメージしていきます。

その結果、攻撃が始まる前のOSINTの段階で、すでに攻撃の流れがほぼ固まっている、というケースも珍しくありません。表からは見えにくいですが、OSINTは単なる下調べではなく、攻撃全体の設計に直結する作業だという点は、強調しておきたいところです。

防御側がOSINTを使う意味

OSINTというと、どうしても「攻撃者が使うもの」というイメージを持たれがちですが、実務の感覚としては、その考え方は少しもったいないと思っています。むしろ、OSINTは防御側こそ使うべきものです。攻撃者と同じ視点で自社を眺められる手段は意外と多くありません。その中で、公開情報を起点にできるOSINTは、かなり現実的な選択肢だと感じています。

ランサムウェアやフィッシング、標的型攻撃の調査に関わっていると、「これはOSINTの段階で気づけたはずだ」と思う場面に何度も出会います。何か特別な脆弱性があったわけではなく、公開されていた情報を少し整理していれば、攻撃の難易度は確実に上がっていた。そんなケースは決して珍しくありません。

防御側がOSINTを意識して取り組むことで、少なくとも次のようなことが見えてくるようになります。

  • 自社がどのような情報を、どこまで外部に公開しているのか
  • 攻撃者の視点で見たとき、足がかりになりそうな情報はどこか
  • 今すぐ修正・削除できる情報は何か

どれも高度な技術を必要とする話ではありません。ただ、自社を「内側から」ではなく、「外から」眺めてみるだけです。それだけで、これまで気づいていなかったリスクが見えてくることがあります。

高価なセキュリティ製品を導入する前に、まずはOSINTの視点で一度整理してみる。現場で多くのケースを見てきた立場からすると、それは非常に現実的で、費用対効果の高い対策だと感じています。

OSINTは合法だが、安全とは限らない

OSINTで扱う情報は、あくまで公開されている情報です。不正アクセスをしたり、誰かの通信を盗み見たりするものではありません。実際、実務の中でも「これは見ていい情報なのか」と確認されることがありますが、OSINTで参照する範囲は基本的に合法なものに限られています。

ただ、現場でOSINTを使っていると、少し複雑な気持ちになることがあります。それは、「合法かどうか」と「安全かどうか」は、必ずしも同じではないという点です。公開されている以上、見ても問題はないはずなのに、「これは本当に外に出ていて大丈夫なのか」と感じる情報に出会うことが少なくありません。

多くの場合、問題は悪意のある行為ではなく、単純な見落としや認識のズレです。本来は社内向けのつもりだった資料が、そのまま公開されていたり、作成者が意識しないまま、ファイルのメタデータに端末名やユーザー名が残っていたりします。OSINTは、そうした「誰も気づいていなかった情報露出」を、そのままの形で浮かび上がらせてしまいます。

OSINTを使うと、企業のリスクが新しく生まれるわけではありません。もともとそこにあったものが、見える形になるだけです。ただ、その“見えてしまう”という事実が、思っている以上に重たいこともあります。このあたりが、OSINTを扱う上で一番気をつけなければならない部分だと、私は感じています。

OSINTをどう捉えるかという話

OSINTの話をすると、どうしてもツールの話題になりがちです。検索に強いもの、情報をまとめてくれるもの、関係性を可視化してくれるものなど、本当に便利なツールがたくさんあります。実務でも、そうしたツールに助けられている場面は多いです。

ただ、実際に使っていると、「ツールが何かを判断してくれる」という感覚はあまりありません。ツールはあくまで情報を集めたり、整理したりするところまでで、その先は毎回こちらが考える必要があります。集まってきた情報を見て、「これは意味がありそうか」「ここは深掘りする価値があるか」と自分で問い続ける感じに近いかもしれません。

最近はAIを使ったOSINT分析の話も増えてきましたが、現場で使ってみると、結局は同じところに戻ってきます。この情報は本当に危険なのか、今すぐ対応すべきものなのか、それとも一旦様子を見るべきなのか。そうした判断は、ツールやAIが代わりに決めてくれるものではなく、人が状況を見ながら考えるしかありません。

OSINTのツールはとても心強い存在ですが、それだけに頼るものでもない、というのが正直な感覚です。使いながら考え、考えながら使う。その繰り返しが、実務では一番しっくりきています。

OSINTで使われる主なツール

OSINTには数多くのツールが存在します。ここで挙げるものは、実務や調査の現場で広く使われている代表的な例です。ただし、これらを使うこと自体が目的になるわけではなく、あくまで情報を整理し、判断するための手段である点は意識しておく必要があります。

OSINTでよく使われるツール一覧

  • OSINT Framework
    公開情報の種類や調査対象を整理するためのフレームワーク。調査の全体像を把握する際に利用されます。
  • CheckUserNames
    170以上のSNSやサービスを対象に、特定のユーザー名が使用されているかを確認できるOSINTツール。
  • Have I Been Pwned
    メールアドレスやアカウント情報が過去の情報漏えいに含まれているかを確認できるサービス。
  • BeenVerified
    公開されている個人情報やレコードを検索するためのツール。
  • Censys
    インターネットに接続されたデバイスやサービスの情報を収集・検索できる検索エンジン。
  • BuiltWith
    Webサイトで使用されているCMS(WordPress、Joomla、Drupalなど)、JavaScriptライブラリ、Webサーバー、SSL、ホスティング情報などを確認できます。
  • Maltego
    OSINTおよびリンク分析を行うための可視化ツール。
  • Recon-ng
    WebベースのOSINT収集を目的としたフレームワークで、モジュール形式で情報収集を行えます。
  • theHarvester
    ペネトレーションテストやレッドチーム演習の初期段階で使われるOSINTツール。メールアドレス、サブドメイン、IP、URLなどを収集します。
  • Shodan
    世界中のサーバーやIoT機器をクロールし、インターネット上に公開されているサービスを検索できます。
  • Jigsaw
    企業や組織に所属する人物情報を収集するためのOSINTツール。
  • SpiderFoot
    100以上の公開データソースを対象に、ドメイン、IP、メールアドレスなどの情報を自動収集するリコンサンスツール。
  • Creepy
    SNSなどを通じて取得できる位置情報を収集・分析するためのOSINTツール。
  • Nmap
    ネットワーク探索およびセキュリティ監査のために広く使われているスキャナ。
  • WebShag
    Webサーバーの調査やURLスキャン、ファイルファジングなどを行うためのツール。
  • OpenVAS
    ネットワーク脆弱性スキャンを行うためのオープンソースフレームワーク。
  • Fierce
    ドメインに関連するIPアドレスやホスト名を探索するためのツール。Nmapなどの前段調査として使われることが多いです。
  • Unicornscan
    TCP/IPおよびUDPスキャン、OSやアプリケーションの特定を行うためのツール。
  • FOCA
    公開ドキュメント(PDF、Word、Excelなど)からメタデータや隠れた情報を抽出するためのツール。
  • ZoomEye
    IoTデバイスやネットワーク機器を対象としたOSINT検索エンジン。
  • Spyse
    大規模なOSINTデータベースを持つリコンサンス向けサービス。
  • IVRE(DRUNK)
    Pythonで書かれたオープンソースのネットワークリコンサンスフレームワーク。
  • Metagoofil
    企業に関連する公開ドキュメントからメタデータを収集するためのツール。
  • ExifTool
    画像や各種ファイルに含まれるメタデータを読み書き・編集するためのツール。

これらのツールはあくまで一例であり、実際の調査では目的や状況に応じて使い分けることになります。

OSINTは現代のサイバーセキュリティの前提条件になりつつある

OSINTは、特別な専門家だけが使うもの、というよりは、今のサイバーセキュリティでは自然と向き合うことになる考え方に近い気がしています。意識していなくても、攻撃者は公開情報をもとに、すでに組織のことを調べているかもしれません。

大事なのは、その前提に防御側が気づいているかどうかだと思います。公開されている情報を「まあ問題ないだろう」とそのままにしておくのか、「外からどう見えるか」を一度立ち止まって考えてみるのか。その違いは、何か起きたときに想像以上に大きな差になります。

OSINTは、何か特別な情報を集めるためのものではありません。自分たちが普段当たり前だと思って出している情報を、少しだけ視点を変えて見直す。そのためのきっかけのようなものだと、私は感じています。


自社のセキュリティに不安を感じたら

ペネトレーションテスト

弊社のペネトレーションテストサービスは、経験豊富な専門家がお客様の環境に合わせた最適なシナリオで疑似攻撃を実施し、具体的な対策をご提案します。

投稿者プロフィール

イシャン ニム
イシャン ニム
Offensive Security Engineer
15年以上の実績を持つ国際的なホワイトハッカーで、日本を拠点に活動しています。「レッドチーム」分野に精通し、脆弱性診断や模擬攻撃の設計を多数手がけてきました。現在はCyberCrewの主要メンバーとして、サイバー攻撃の対応やセキュリティ教育を通じ、企業の安全なIT環境構築を支援しています。
主な保有資格:
● Certified Red Team Specialist(CyberWarFare Labs / EC-Council)
● CEH Master(EC-Council)
● OffSec Penetration Tester(Offensive Security)


Page Top