OSINT へ挑戦

OSINT(Open Source Intelligence、オープンソースインテリジェンス)は、インターネット上の公開情報を基にした情報収集手法です。サイバーセキュリティの分野では、攻撃者の手口や対象システムの脆弱性を把握するために活用されることが多く、適切に使用すれば調査や分析の効率が飛躍的に向上します。この章では、OSINTの基本概念と具体的なツールの使い方について学び、効果的な情報収集を目指します。

OSINT の概要

OSINTは、公開されている情報を基に行う情報収集技術の総称です。具体的には、Webサイト、SNS、オープンデータ、メタデータ、ニュース記事などのさまざまな情報源を利用して、対象となる組織や個人の詳細な情報を得ることができます。OSINTの利用目的としては、以下のようなケースが一般的です。

  • サイバー攻撃の準備段階 (偵察) で、ターゲットのフットプリンティングを行うために使用される。これにより、攻撃者はターゲットシステムのインフラや構成を把握する。
  • セキュリティリサーチャーやインシデント対応者が、脅威インテリジェンスを収集するために活用する。これにより、潜在的な攻撃者の活動や脅威の兆候を早期に発見できる。
  • 企業のリスク管理として、公開情報を元に自社に対する潜在的な脅威や攻撃の準備状況を監視し、事前対策を講じる。

OSINT のフロー

OSINTの基本的なフローは、次のステップに分けられます。各ステップで使用されるツールや手法についても触れます。

1. 情報収集の準備

最初に、情報収集の目的やターゲットを明確にします。ターゲットが個人であれば、名前やSNSアカウント、関連するメールアドレスを特定します。企業の場合、ドメイン名、従業員の情報、公開されている技術スタックを調査対象とします。

  • HackTricksなどの情報収集ガイドを活用して、調査の方向性を確認する。HackTricksは、OSINTのフットプリンティングや偵察に関する情報を網羅したリソースとして有名。
  • 調査対象の特定に基づき、Kali-Toolsに含まれるさまざまなツールの中から最適なツールを選定する。

2. フットプリンティングと偵察

フットプリンティングは、ターゲットのインフラやネットワーク構成を明らかにするプロセスです。ターゲットのWebサイトやDNSレコード、IPアドレス範囲など、技術的な情報を収集することで、攻撃者やセキュリティ研究者はターゲットの弱点を特定しやすくなります。

  • Whois情報の収集には、whoisコマンドやオンラインツールを使用する。これにより、ドメイン所有者やIPアドレスの割り当てに関する情報が取得できる。
  • DNSの詳細情報は、dignslookupなどのツールを利用して調査する。これにより、サブドメインやメールサーバーの構成が明らかになる。
  • ShodanCensysなどのIoTスキャナーを使用して、ターゲットが公開しているサービスやデバイスに関する情報を収集する。

次のコードは、DNSレコードの調査に使用するコマンドの一例です。

dig example.com any

このコマンドにより、example.comに関するすべてのDNSレコードを取得することができます。

3. SNS分析

ターゲットが個人である場合、SNSは情報の宝庫です。SNS分析では、ターゲットの投稿内容やフォロワー、交友関係、活動時間帯などを調査します。SNS上のメタデータからも多くの情報を得ることが可能です。

  • ツイートの解析は、twintなどのオープンソースツールを使う。これにより、特定のキーワードやユーザーのツイート履歴を検索し、興味関心や行動パターンを把握できる。
  • FacebookやLinkedInも有効な情報源であるが、これらのSNSではプライバシー設定により情報が制限されることが多いため、スクレイピングツールやAPIを利用する必要がある。
  • SNS上のメタデータから、投稿に使用されたデバイスや位置情報を特定する。画像のEXIF情報などからも、撮影場所や日時が判明することがある。

4. メタデータの分析

メタデータは、ドキュメントや画像、動画に埋め込まれた情報です。メタデータには、作成者、作成日時、編集履歴、撮影場所など、ドキュメントそのものからは得られない重要な情報が含まれています。

  • ExifToolを使って画像ファイルのEXIFメタデータを解析する。これにより、カメラモデルや撮影場所、撮影時の設定などが明らかになる。
  • PDFドキュメントやWordファイルにもメタデータが含まれるため、pdfinfostringsコマンドを使って詳細を確認する。

次の例では、画像ファイルのEXIF情報を表示するためのコマンドを示しています。

exiftool image.jpg

このコマンドは、image.jpgに埋め込まれたすべてのメタデータを表示します。画像がどのようなデバイスで撮影されたか、また撮影場所が含まれているかを確認することができます。

5. オープンデータの活用

各国政府や企業が提供するオープンデータも、OSINTにおいて重要な情報源です。企業情報、行政データ、気象情報、交通情報など、さまざまな分野のデータが公開されています。

  • 政府のオープンデータポータルを活用して、ターゲットの所在地や活動に関連するデータを収集する。
  • 企業情報については、商業登記や財務報告書を調査することで、経営者の名前や従業員数、売上高などが分かる場合がある。

6. 調査結果の分析と報告

収集した情報をもとに、ターゲットの行動パターンや脆弱性を分析します。収集したデータを効果的に整理し、分析結果をもとに対策を立てることがOSINTの最終目標です。

  • MaltegoSpiderfootなどのツールを使って、情報の可視化を行う。これにより、異なる情報源から得たデータを関連付けて分析することができる。
  • レポート作成には、収集したデータの出所と信頼性を明確にし、どの情報が特に重要であるかを示すことが求められる。

OSINT の課題とリスク

OSINTは強力な情報収集手段ですが、いくつかのリスクや課題もあります。情報の信頼性や倫理的な問題を考慮しながら利用することが重要です。

  • 偽情報や誤情報が混在している場合があるため、情報の信頼性を検証する手段が必要である。
  • プライバシー侵害に繋がるリスクがあるため、個人情報の収集や公開には法律や規制に従うことが求められる。
  • 著作権やデータ利用の制限にも注意が必要であり、特に商業的な目的でデータを使用する場合には、使用許諾の確認が必要となる。