OSINT(Open-Source Intelligence)とは?サイバーセキュリティでの活用方法や注意点について解説

  • セキュリティ

OSINT(Open-Source Intelligence)とは?サイバーセキュリティでの活用方法や注意点について解説

株式会社SHIFT マーケティンググループ
著者 株式会社SHIFT マーケティンググループ

お役立ち資料

Introduction

近年、OSINTという言葉が聞かれるようになりました。一般に公開されている情報を分析して活用する手法のことで、サイバーセキュリティの分野で活用されることが多いです。しかし、サイバーセキュリティ以外の分野でも、広く活用されるようになっています。

Web上やSNS上、企業サイトなど、誰もが得られる情報を収集して分析することで、ビジネスに役立てることが可能です。しかし、誰もが閲覧できる情報のため、情報の正確性や信ぴょう性を確認するなどの注意点もあります。

この記事では、OSINTの定義と活用方法、活用の流れ、活用時の注意点などについて解説します。

目次

OSINTとは?

OSINTとは

OSINTとは、一般的に公開されている情報を分析して、活用できる状態にする手法のことです。

ここでは、OSINTの定義やどのような公開情報を活用するのかについて、解説します。

インターネット上に公開された情報を活用した、サイバーレスキュー活動のこと

OSINTは「Open-Source Intelligence」の略で、誰でも取得できるような一般的に公開されている情報を組み合わせて分析し、活用できる状態にする手法のことです。

情報処理推進機構(IPA)の『サイバーレスキュー隊(J-CRAT)の活動報告』によると、以下のように定義されています。

OSINT

OSINT7:公開情報の収集・分析・活用

J-CRAT では、標的型サイバー攻撃特別相談窓口への情報提供を契機とした活動以外に、インターネット上に公開された情報を活用し、サイバーレスキュー活動に役立てている。

近年、OSINTが注目されているのは、サイバー攻撃に転用されるようになったためです。サイバー攻撃に転用されるとは、具体的にどういうことなのでしょうか?

情報処理推進機構(IPA)の『情報セキュリティ10大脅威 2023』によると「標的型攻撃による機密情報の窃取」が3位にランクインしています。標的型攻撃とは、企業などの従業員名や部署名、取引先の担当者名などの情報をあらかじめ得ておいて、その情報を悪用して行われるサイバー攻撃です。

たとえば、企業の従業員宛てに、実際に存在する取引先からメールが届いたら、疑うことなく開封してしまうでしょう。このように、あらかじめ情報を集めておき、標的を定めてしかけられるサイバー攻撃を標的型攻撃と呼びます。

上記のように、あらかじめ事前に収集される情報は、必ずしも企業内部で得られる情報とは限りません。OSINTの考え方を悪用し、企業サイトなどで誰でも入手できる情報から、標的型攻撃を行うサイバー犯罪者も現れています。

OSINTで利用する公開情報とは?

上記でご説明したとおり、OSINTの考え方を悪用して、標的型攻撃に役立つ情報をネット上から収集するサイバー犯罪者がいます。具体的に、OSINTで利用する公開情報とは、次のようなものがあります。

・企業サイトに掲載された電話番号やメールアドレス、組織図、事業内容など
・SNS上で公開されている社員の個人情報、連絡先、顔写真
・サーバーの設定ミスにより、外部から閲覧できる状態になっている社内の情報

このような情報は、少しIT知識があればすぐに入手可能です。そして、これらの情報を悪用することで、標的型攻撃を行えてしまいます。

そのため、一般向けに公開する情報は、慎重に選ばなければなりません。公開する情報は極力絞り、最低限の情報に絞って公開する必要があります。また、社内システムや企業サイトの設定をミスして、外部から閲覧できてしまう状態になっていないかも確認しましょう。

標的型攻撃についてはこちらをご覧ください。
>>標的型攻撃とは?主な手法や被害事例、防ぐための対策について解説のページへ

OSINTの活用方法

OSINTを活用する方法には、どのようなものがあるかをご説明します。

脅威インテリジェンス

脅威インテリジェンスとは、脅威をしかける犯罪者の動機や標的、攻撃の行動などを理解するために、収集、分析されるデータのことです。脅威インテリジェンスを収集して分析しておくことで、脅威に対して迅速に的確な行動をとることが可能です。

OSINTの考え方を活用し、一般公開されている情報を監視することで、サイバー攻撃の兆候を検知できます。たとえば、自社サイトで公開している連絡先や組織図などが、ダークウェブなどに流出していないかを確認することがあります。また、自社に関係がある脅威の情報を、他企業のレポートやプレリリースなどから収集して、セキュリティ対策に役立てることも可能です。

このように、OSINTの考え方を活用して脅威インテリジェンスを得ることで、セキュリティ対策につなげられます。

脆弱性診断

セキュリティベンダーの発表や、セキュリティ関連企業のフォーラムなどの情報から、脆弱性の評価を行うことも可能です。自社が導入しているソフトウェアやOS、ミドルウェアなどの脆弱性情報を、一般に公開されている情報から取得できます。

このように、脆弱性に関する情報を取得して脆弱性診断を行うことで、自社システムに潜む脆弱性を放置せずに、対応することが可能です。

関連サービスについて

インシデント対応

セキュリティインシデントが発生した際に、OSINTを用いて攻撃者を突き止めたり、対処方法の情報を得たりすることもあります。そのときに、流行しているサイバー攻撃が起こることも多く、ネット上を確認するとサイバー攻撃のトレンド情報を得られます。そのため、背景情報や攻撃者の情報、攻撃手法、対策方法などを探して、対策に活かすことが可能です。

サイバーセキュリティ以外での活用

OSINTの考え方は、サイバーセキュリティ以外の目的でも活用されることがあります。

たとえば、国家安全保障に関して、公開されている情報が軍事・諜報活動に活かされることがあります。WebサイトやSNSなどから、膨大な情報を得ることが可能です。警察の捜査に、ネット上の情報やSNSへの投稿などが活用されるケースも増えてきました。

また、ジャーナリストが独自の取材行為により、情報を収集するのではなく、SNSなどから情報を得ることもあります。たとえば、火災現場などで、一般人が火災の様子を動画撮影してSNSに投稿し、そのアカウントにマスメディアの公式アカウントがアクセスすることがあります。その動画情報がそのままテレビで放映されることも多く、ここには一般の情報をジャーナリズムに利用するという、OSINTの考え方が活用されています。

OSINTの流れ

OSINTの流れ

OSINTの考え方を活用する際には、OSINTのフレームワークを活用するのが効率のよい方法です。ここでは、OSINTの流れとして利用しやすいフレームワークについて、解説します。

①計画の策定・目標の設定

まずは、OSINTを活用した活動全体の計画を策定し、目標を設定します。そのためには、何のためにOSINTを活用するのか、何を目標にするのかを明確にしなければなりません。そこから具体的に何を行うのか、どのような期間でどのような情報を得る必要があるのかなど、作業レベルに落とし込んでいきます。

そして計画を策定し、具体的な目標を定めていきます。どのようなツールを活用するのか、どのような方法で情報を収集していくのかなども検討します。

②データの収集

計画と目標が定まったら、データの収集を行います。Webサイト、SNS、ニュース記事、公開されているデータベースやフォーラム、ブログなどのオープンな情報を収集していきます。

情報収集は手動だけではなく、Webスクレイピング、高度な検索演算子を用いたピンポイントで効率のよい検索、データマイニング、SNSモニタリングなどを活用します。

③データの処理・分析

収集したデータを処理、分析をします。

データの内容を確認し、まずはそのデータに信ぴょう性があるのか、信頼性が高い情報なのか、重要度は高いかなどを判断します。また、目的にあった情報なのかも、判断しなければなりません。情報の元データや、執筆者などを確認することも重要です。誰かが転載した二次情報を信用せず、そのデータを作成した人、責任者などの大元を確認する必要があります。

そして、それらのデータを可視化し、リンク分析や相関関係分析などを行って、データのつながりを調べます。データのつながりを確認することで、重要な情報が見つかることもあるため、重要な作業です。

このようにデータを個別に確認する、データ同士のつながりを調べるなどの作業を進めていくと、ほかに必要なデータが何かわかることもあります。さらに、データを収集して分析を進めることで、新たな情報を得られるでしょう。

④情報共有

集めた情報をレポートにまとめます。データや分析結果を整理して可視化することで、関係者に情報共有をすることが可能です。

整理された情報と得られた分析結果を情報共有することで、目的のプロジェクトに効率よく活かせるでしょう。データと分析結果を整理し、レポーティングをしておくことで、その後にまた同じような調査をする必要がなく、ほかのメンバーが活用することも可能です。

⑤継続的な監視・アップデート

ここまでのデータ収集と分析、情報共有が終わっても、それで終わりにせず、継続的な監視やデータのアップデートを行います。

データは生きているため、次々と内容を変えていきます。新たな事実が判明したり、状況が変わったりすることもあるでしょう。そのため、現時点のデータだけに固執するのではなく、新たな情報をいつでも得られるように、アンテナを張っておく必要があります。

新たなデータを得たら、とりまとめておいたデータをアップデートしておきます。情報を定期的にアップデートする場合は、更新履歴を適切に管理しておくとよいでしょう。

OSINTの注意点

OSINTの考え方を活用する場合には、注意すべき点もあります。ここでは、OSINTの注意点についてまとめました。OSINTの考え方を使う際には、ご注意ください。

正確性や信頼性を確認する必要がある

OSINTの考え方で活用するデータは、一般に公開されているデータです。

たとえば、書籍としてまとめられたデータや論文データなどは、通常一般には公開されていません。書籍なら購入する必要があり、論文は大学などに所属していないと閲覧できないのが普通です。そのようなデータは信ぴょう性が高く、しっかりとした調査や考え方のもとで、著者が責任をもって世に出されているものです。そのため、裏づけがしっかりとしており、信用できることが多いでしょう。

しかし、一般向けにネット上などで公開されているデータは、必ずしも信ぴょう性が高いとは限りません。どこからか無責任にもってきた二次的な情報だったり、転記時にミスが混入したものだったりする可能性もあります。最新の情報に更新されていない、古いデータの場合もあります。

そのため、データを参考にする際は、必ず正確性と信頼性を確認しましょう。転載された情報の場合は、元データを必ず確認する、日付が最新か確認するなどの必要があります。

倫理面やプライバシーに配慮する

一般に公開されている誰でも利用できるデータであっても、倫理面やプライバシーに配慮する必要があります。公開されている情報が個人情報だった場合などには、個人のプライバシーに配慮しなければなりません。法的、倫理的なガイドラインを遵守し、慎重に扱う必要があります。

データ量が膨大になる場合がある

収集したデータ量が膨大になることもあるため、効率よく分析し、可視化する必要があります。具体的には、ツールを活用してデータにタグづけをすることで、必要なデータをとり出しやすくする、高度な検索手法を用いて効率よく検索するなどです。

悪用されることもある

収集したデータをハッカーに悪用されることがあります。収集したデータは、外部から閲覧できないようなデータストレージで、厳重に管理する必要があります。

自社の目的のために集められ、分析されたデータが外部に流出すると、それを悪用されて大きな問題が起こります。競合他社に流出されれば大きな脅威になり、社内の機密事項が外部に流出してしまうかもしれません。

そのようなことが起こらないように、データを厳重に管理する必要があります。

まとめ

この記事では、OSINTの定義と活用方法、活用の流れ、活用時の注意点などについて解説しました。

OSINTの考え方によって、公開されたデータを活用することで、ビジネスに活かすことが可能です。しかし、一般的に公開されたデータは信ぴょう性が低いことも多く、その都度データの出典などを調べて、正確性を確認する必要があります。上手に活用すれば、役立つ情報を得られるでしょう。

ご相談はこちらから
>>お問い合わせページへ
>>料金についてページへ

この記事を書いた人

株式会社SHIFT マーケティンググループ
著者 株式会社SHIFT マーケティンググループ

SHIFTは「売れるサービスづくり」を得意とし、お客様の事業成長を全力で支援します。無駄のないスマートな社会の実現に向けて、ITの総合ソリューションを提供する会社です。

サービスサイト:https://service.shiftinc.jp/
コーポレートサイト:https://www.shiftinc.jp/
X(旧Twitter):https://twitter.com/SHIFT_cp

ご支援業種

  • 製造、金融(銀行・証券・保険・決済)、情報・通信・メディア、流通・EC・運輸、ゲーム・エンターテイメント

など多数

Top