ホーム Topics OSINT オープンソース・インテリジェンス(OSINT)とは
IBMの脅威インテリジェンス・ソリューションの詳細はこちら セキュリティー・トピックの最新情報を購読する
雲、携帯電話、指紋、チェックマークのピクトグラムのコラージュ付きイラスト

公開日: 2024年4月8日
寄稿者:Gregg Lindemulder、Amber Forrest

オープンソース・インテリジェンス(OSINT)とは

オープンソース・インテリジェンス(OSINT)とは、脅威を評価し、意思決定を行い、特定の質問に答えるために、一般に入手可能な情報を収集・分析するプロセスです。

多くの組織は、セキュリティー・リスクを評価し、ITシステムの脆弱性を特定するために、サイバーセキュリティー・ツールとしてOSINTを使用しています。サイバー犯罪者やハッカーは、ソーシャル・エンジニアリングフィッシング、サイバー攻撃の標的の特定にOSINT手法も使用します。

サイバーセキュリティー以外にも、法執行、国家安全保障、マーケティング、ジャーナリズム、教育機関向けの研究などの分野でもオープンソース・インテリジェンスが活用される可能性があります。

OSINTの仕組み

第二次世界大戦にさかのぼれば、諜報機関では高度な訓練を受けたエージェントが、ラジオ放送や新聞、市場の変動などの一般公開(オープンソース)情報を監視してきました。今日、簡単にアクセスできるデータ・ソースの数と種類を考えれば、ほとんど誰でもオープンソースの情報収集に参加することができます。

OSINT研究者がデータ・ポイントを収集する公開ソースには、次のようなものがあります。

  • Google、DuckDuckGo、Yahoo、Bing、Yandexなどのインターネット検索エンジン

  • 新聞、雑誌、ニュースサイトなどの印刷物およびオンラインのニュース媒体

  • Facebook、X、Instagram、LinkedInなどのソーシャル・メディア・アカウント

  • オンライン・フォーラム、ブログ、インターネット・リレー・チャット(IRC)

  • ダークウェブは、検索エンジンによってインデックス化されないインターネットの暗号化された領域です。

  • 電話番号、Eメール・アドレス、住所などのオンライン・ディレクトリー

  • 出生、死亡、裁判書類、ビジネス・ファイルなどの公文書

  • 地方、州、連邦/国の官公庁・自治体が発行した会議の議事録、予算、スピーチ、プレスリリースなどの官公庁・自治体の記録

  • 論文、学位論文、ジャーナルなどの学術研究

  • IPアドレス、API 、オープン・ポート、Webページのメタデータなどの技術データ

ただし、OSINTソースからのデータ収集を開始する前に、明確な目的を確立する必要があります。たとえば、OSINTを使用するセキュリティ専門家はます、明らかにしたいインサイト、望ましい結果をもたらす公開データはどれなのかを判断します。

公開情報を収集した後、それを処理して不要なデータや冗長なデータを除外する必要があります。その後、セキュリティー・チームは、精選したデータを分析し、実用的なインテリジェンス・レポートを作成できます。

ハッカーによるOSINTの使用方法

脅威アクターは、コンピューター・ネットワークの脆弱性を悪用できる機密情報を見つけるために、OSINTを多用します。

そのような機密情報には、ソーシャル・メディアや企業のWebサイトで簡単にアクセスできる、組織の従業員、パートナー、ベンダーに関する個人情報が含まれる場合があります。あるいは、Webページやクラウド・アプリケーションのソースコードにあるかもしれない資格情報、セキュリティー・ギャップ、暗号化キーなどの技術情報もあります。データ侵害によって盗まれたログイン情報やパスワードなど、危険にさらされる情報を公開する公開Webサイトも存在します。

サイバー犯罪者は、この公開データをさまざまな不正な目的に使用できます。

たとえば、ソーシャル・ネットワークの個人情報を使用して、読者に悪意のあるリンクをクリックするように仕向けたフィッシング・メールを作成できます。または、Webアプリケーションのセキュリティー上の弱点をさらす特定のコマンドを使用してGoogle検索を実行します。いわゆる「Googleドーキング」と呼ばれる手法です。また、サイバーセキュリティー防御戦略を説明した企業の公開資産を確認した後、ハッキングの試み中に検知を回避することもできます。

サイバーセキュリティーのためのOSINT

このような理由から、多くの組織は、システム、アプリケーション、人材に関連する公開情報ソースのOSINT評価を実施しています。

この調査結果は、専有データや機密データの不正漏洩の特定、情報セキュリティーの評価、パッチが適用されていないソフトウェア、構成ミス、オープン・ポートなどの脆弱性の特定に使用できます。組織は、サイバー犯罪者やハッカーが公開している同じOSINTデータを使用して、システムやネットワークのペネトレーション・テストを実施する場合もあります。

多くの場合、OSINT評価中に収集された情報は非公開データと組み合わされ、より包括的な脅威インテリジェンス・レポートが作成されます。OSINTサイバーセキュリティー評価を頻繁に更新することで、組織はデータ侵害、ランサムウェア、マルウェア、その他のサイバー攻撃のリスクを軽減できます。

OSINTツール

入手可能な公開情報は膨大な量であるため、OSINTデータを手動で収集、分類、分析することは現実的ではないことがよくあります。専用のオープンソース・インテリジェンス・ツールを使用すると、OSINTのさまざまなユースケースにおけるデータ・タスクを管理し、自動化できます。

一部のOSINT分析ツールは人工知能と機械学習を使用して、どの情報に価値と関連性があり、どの情報が重要でないかまたは無関係であるかを検出します。より一般的なOSINTツールには次のものがあります。

  • Osintframework.com(ibm.com外部のリンク)– 開発者用プラットフォーム、GitHubでホストされている無料のオンラインOSINTツールとリソースの広範なディレクトリー。ハッカーもサイバーセキュリティー専門家も、このディレクトリーを出発点として使用して、OSINTツールに求める特定の機能を詳しく調べることができます。

  • Maltego(ibm.comの外部のリンク)— Windows、Mac、Linuxプラットフォーム向けのリアルタイムのデータ・マイニング・ソリューションで、データ・パターンと接続をグラフィカルに表現します。個人のオンライン活動をプロファイリングして追跡する機能を備えたこのツールは、サイバーセキュリティーの専門家と脅威アクターの双方が活用できるものです。

  • SpiderFoot(ibm.com外部のリンク)– Eメール・アドレス、電話番号、IPアドレス、サブドメインなどの情報のデータソース統合ツール。倫理的なハッカーはこのリソースを使用して、組織または個人に脅威をもたらす可能性のある公開情報を調査する場合があります。

  • Shodan(ibm.com外部のリンク)– インターネットに接続されたデバイスの検索エンジンで、メタデータやオープン・ポートの情報も提供できます。このツールは何百万台ものデバイスのセキュリティー脆弱性を特定できるため、サイバーセキュリティーの専門家にとってもサイバー犯罪者にとっても有用です。

  • Babel X(ibm.com外部のリンク)– 200以上の言語でワールド・ワイド・ウェブとダークウェブを検索できる多言語のAI対応検索ツール。組織内のセキュリティー・チームはこのツールを使用して、ダークウェブや外国に投稿されているかもしれない機密情報や専有情報を検索できます。

  • Metasploit(ibm.com外部のリンク)– ネットワーク、システム、アプリケーションのセキュリティー脆弱性を特定できるペネトレーション・テスト・ツール。サイバーセキュリティーの専門家もハッカーも、サイバー攻撃を成功させる可能性のある特定の弱点を明らかにできるため、このツールに価値を見出しています。

関連ソリューション
IBM X-Force® Threat Intelligence Services

IBMの世界クラスのインテリジェンス・アナリスト・チームを活用して自社環境を保護しましょう。マルウェア・リバース・エンジニアリング、ダークウェブの調査、脆弱性追跡から最新の脅威と技術に関するインサイトを入手してください。

IBM X-Force Threat Intelligence Servicesの詳細はこちら

参考情報 IBM Security X-Force脅威インテリジェンス・インデックス

脅威アクターがどのように攻撃を仕掛けているか、そして組織を先見的に保護する方法を理解する上で役立つ実用的なインサイトをご確認ください。

侵入テストとは何ですか?

ペネトレーション・テストが、アプリケーション、ネットワーク、デバイス、その他の資産における重大なセキュリティー脆弱性の発見にどのように役立つかをご紹介します。

脅威インテリジェンスとはか?

セキュリティー・アナリストが生の情報を分析して相関させ、サイバー攻撃の発生を未然に防ぎ、軽減するためにどのように脅威インテリジェンスを作成するかについて説明します。

次のステップ

IBMのサイバーセキュリティー・サービスは、アドバイザリー、統合、マネージド・セキュリティー・サービスに加え、攻撃および防御機能を提供します。 弊社は、専門家からなるグローバルチームと独自のパートナー・テクノロジーを組み合わせて、リスクを管理するカスタマイズされたセキュリティ・プログラムを共創します。

サイバーセキュリティー・サービスはこちら