1) OSINTの立ち位置と注意点(超要約)
-
OSINT(Open Source Intelligence) は公開情報からの収集・分析。ブルー/レッド/パープルいずれの現場でも重要な“偵察・インテリジェンス基盤”、すなわち外部からの見え方を整理するための土台。
-
合法性:規約違反・過度な負荷・未許可スキャンはNG。企業の許可範囲や法令(不正アクセス/個人情報/名誉毀損等)を厳守。
-
再現性:調査過程をあとから追跡できるよう、検索クエリや実行日時を含むログを残す。利用したサービスのAPIキーやクォータを適切に管理し、制限超過や不整合を防ぐ。得られた生データはCSV/JSONなどに整形して保存し、さらに可視化や差分比較まで行うことで、同じ手順を繰り返しても同等の結果が得られるようにする。
-
M&A/サプライチェーンや外部SaaSにもリスクは広がる。外縁まで視野を。
2) 用途別マップ(課題:推奨ツール)
-
技術スタックの把握:BuiltWith / Wappalyzer相当(BuiltWithを主に)
-
ドメイン/DNS/サブドメ列挙:theHarvester / Recon-ng / Fierce / IVRE
-
人物・ID・ユーザー名:GHunt(Google垢) / CheckUserNames
-
SNS・チャット横断検索:Telegago(Telegram) / theHarvester(メール・人名)
-
メタデータ抽出(文書・画像・メディア):FOCA / Metagoofil / ExifTool
-
可視化・連関分析:Maltego / SpiderFoot(自動化+可視化)
-
脆弱性/監査:OpenVAS / Nmap / WebShag / Unicornscan
3) ツール一覧
表示順:フレームワーク/可視化 → 資産探索 → ドメイン/人/メタデータ → 監査/スキャン
3.1 フレームワーク/可視化・自動化
-
OSINT Framework(無料・カタログ)
目的別に関連ツールへ導線を引く“索引”。まずここから俯瞰。 -
Maltego(無料/有料)
エンティティ間の関係をグラフで可視化。トランスフォームで外部データ連携。 -
Recon-ng(無料)
MetasploitライクなUXでWebリコン自動化。モジュール豊富、API鍵管理も容易。 -
SpiderFoot(無料/有料)
100+ソースへ自動クエリ、資産・人・漏えい痕跡をまとめて収集/可視化。 -
IVRE(無料)
Nmap/Masscan/ZDNSなどの出力をMongoDBで統合・Webで分析できる“OSINT SIEM”的基盤。
3.2 露出資産・IoT・サービス探索(攻守で必須)
-
Shodan(無料/有料)
露出デバイス/サービス検索の定番。バナーやオープンポートから攻撃面把握。 -
Censys(無料/有料)
証明書・ホスト・HTTP/TLS詳細が強み。証明書ピボットで関連資産を深掘り。 -
ZoomEye(無料/有料)
中国発のIoT/サービス検索。Shodan/Censysに並ぶサードオピニオン。 -
BuiltWith(無料/有料)
対象サイトの技術スタック(CMS/JS/CSS/サーバー/ホスティング等)特定。
3.3 ドメイン・メール・サブドメ・アカウント
-
theHarvester(無料)
メール・サブドメ・VHost・ポート・社員名などを公開ソース横断で収集。 -
Fierce(無料)
DNSまわりのゾーン/誤設定探索。古典だが今も現役。 -
Unicornscan(無料)
高速・柔軟なスキャン/バナー取得。研究用途向き。 -
CheckUserNames(無料)
同一ユーザー名の多SNS横断チェック。アカウント名特定の起点に。 -
GHunt(無料)
Googleアカウントの公開痕跡調査(レビュー/写真/サービス有効化状況など)。 -
Telegago(無料)
Telegram公開チャンネル/グループをGoogleベースで横断検索。内部検索より見つかること多し。
3.4 メタデータ抽出/文書・画像・メディア
-
FOCA(無料)
公開文書(PDF/Office等)からメタデータ抽出、隠れた情報の把握に有効。 -
Metagoofil(無料)
検索エンジン経由で対象ドメインの文書を収集→メタデータ解析。 -
ExifTool(無料)
画像/動画/音声のEXIF/IPTC/XMPなどを読み書き。位置情報・撮影機材など痕跡確認。
3.5 監査・脆弱性・ポートスキャン
-
Nmap(無料)
ホスト/ポート/OS/サービス検出の標準。スクリプト(NSE)で拡張。 -
WebShag(無料)
HTTP/HTTPS監査(URLスキャン/ファジング/クローリング/プロキシ経由など)。 -
OpenVAS(無料)
オープンソースの脆弱性スキャナ。マネージャで結果を蓄積・絞り込み。
4) クイックレシピ:最短で成果を出す手順例
レシピA:自社/対象ドメインの外縁資産を30分で把握
-
Censys/Shodan/ZoomEyeで対象ドメイン/ASN/証明書からピボット → 露出サービス一覧。
-
BuiltWithでWeb技術・CDN・WAF・アナリティクスIDを取得。
-
theHarvesterでメール/サブドメ/社員名候補を収集。
-
IVREにNmap結果を取り込み、ホスト/ポート/サービスを可視化&差分管理。
レシピB:社外に散ったファイルとメタ情報の痕跡発見
-
Metagoofil/FOCAでPDF/Officeを検索→DL→ユーザー名/ホスト名/ソフトを抽出。
-
ExifToolで画像群を一括解析→位置情報/撮影機種/編集履歴を確認。
-
収集したID・ホスト名でRecon-ngのモジュールを再実行→関連を芋づる式に。
5) 導入・運用のコツ(実務で効くポイント)
-
API鍵の分離:個人検証用/案件用/CI用でキーを分離し、失効手順を整備。
-
結果の正規化:CSV/JSON/SQLiteに統一。タイムスタンプ/ソース/クエリを必ず記録。
-
差分志向:IVREやノートブックで前回との差分を見る運用に。変化点=リスクの種。
-
負荷・礼節:並列度/レート制限は相手に優しく。robotsやToS順守。
-
レポートの“行動可能性”:発見→担当/期限/是正案まで落とし込む(例:古いDNSレコード削除期限、担当者割当)。
6) 用語ミニガイド
-
Passive/Active Recon:受動(公開情報照会)/能動(スキャン送信)。許可範囲を厳守。
-
Pivot(ピボット):証明書・アナリティクスID・NSなど共通点から関連資産へ“横展開”。
-
Banner:サービスが返す識別情報。バージョン露出はリスク。
-
Metadata:文書/画像に埋まる付帯情報。作成者/機材/座標/ソフト名など。