無料で使えるサイバー脅威インテリジェンスソースとツール10選


サイバーセキュリティの動向を常に把握することは、絶え間なく進化する状況を考慮すると、難易度が上がってきています。これは、新たに発見される脆弱性や新しい攻撃手法、サイバー攻撃者が使用する戦術、技術、手順(TTP)などを含みます。このような時間を要する作業を支援し、実用的な情報を得るためのツールの存在はますます重要になっています。

そこでセキュリティ業務のCTI(サイバー脅威インテリジェンス)に役立つと思われるツールおよびソースのリストを作成しました。これらのオプションは、少なくとも一部の機能を無料で提供しています。

1- AlienVault Open Threat Exchange

AlienVault Open Threat Exchange (OTX)は、脅威研究者とセキュリティ専門家のグローバルコミュニティにオープンアクセスを提供します。このプラットフォームは、コミュニティが生成した脅威データを提供し、共同研究を促進し、あらゆるソースからの脅威データでセキュリティインフラストラクチャを更新するプロセスを自動化します。

OTXはクラウドソーシングによる脅威インテリジェンス・コーパスのパイオニアであり、現在でも最高のものの1つとして機能しています。毎日1,900万件以上の新しいIoC(Indicators of Compromise)レコードを処理し、無料で利用できます。OTXはSTIX、OpenIoC、MAEC、JSON、CSV形式など、さまざまな形式で脅威インテリジェンスを提供し、各フィードサンプルは「パルス」と呼ばれます。

さらに、エンドポイントなどデバイスの種類に合わせたフィードを受信するオプションも提供されています。関連するデータがフィードのパラメータから外れる場合、この追加データは配信されたレコード内にリンクされます。


2- CTI4SOC

SOCRadarの新しい独立型CTIソリューションであるCTI4SOCは、SOCアナリストの作業を支援するために設計された次世代の脅威インテリジェンスプラットフォームです。12の機能モジュールを備えたユニークなSOCチームのアシスタントとして機能します。

従来の脅威インテリジェンスプラットフォームとは異なり、CTI4SOCはビッグデータによって駆動され、アナリストがさまざまなツールを使用して取得できるすべてのデータを整理された文脈に表示します。

CTI4SOCを使用すると、SOCチームは真の有用な情報を探すためにさまざまな情報源を航海する必要はありません。プラットフォームはアナリストの視点で情報を選択し、フィルタリングし、研究を開始するための適切な仮説を提供します。

このプラットフォームは、有用な情報を編纂するだけでなく、実行可能なコンテキストで提示します。 SOCRadarセキュリティアナリストや他の信頼できるソースが公開した脅威レポートへのワンクリックアクセスを提供します。

今日の絶え間なく進化する脅威の中では、一部の脅威行為者は特定のセクターを標的にし、独自の特徴を持っています。 SOCアナリストがこれらの敵対者の戦術、技術、手順(TTP)、動機、および行動パターンを理解することは、研究プロセスに直接貢献します。 CTI4SOCを使用すると、アクティブな脅威行為者をウォッチリストに追加して、彼らの活動を追跡することができます。

SOCRadarの脅威ハンティングモジュールは、調査フェーズ後のSOCアナリストにとって最も貴重なツールです。そこから、セキュリティ担当者は、コマンド&コントロール(C2)センター、マルウェア、IPアドレス、およびドメインなどの重要な情報を検索して、作業を拡張することができます。 CTI4SOCは、APIに対応したソリューションであり、このような実行可能なデータを可能な攻撃が発生した場合にすぐに利用できるようにします。


3- DOCGuard

DOCGuardは、Secure Email Gateways(SEG)およびSOARソリューションと統合されるマルウェア分析サービスです。

このサービスは、構造解析として知られる新しいタイプの静的解析を利用しています。マルウェアを部品に分解し、ファイル構造のコンポーネントに基づいてそれらをコアエンジンに転送します。このアプローチを用いることで、DOCGuardはマルウェアを一意に検出し、F/Pフリー(誤検知フリー)のCompromise(IoC)指標を抽出し、シーケンスエンコーディングや文書暗号化などの難読化と暗号化を識別できます。

現在、サポートされているファイルタイプには、Microsoft Officeファイル、PDF、HTML、HTM、LNK、JScript、ISO、IMG、VHD、VCF、およびアーカイブ(.zip、.rar、.7zなど)が含まれます。構造解析の詳細な調査結果は、GUIで集約されたビューで提示され、JSONレポートとしてダウンロードすることができます。これらの調査結果はAPIを介しても収集できます。

DOCGuardの画期的なアナライザーエンジンにより、ファイルを数秒で分析し、どのような既知の攻撃方法も見逃さずに検出することができます。さらに、この分析は驚くほど低いシステムリソースで実行します。DOCGuardは、SIEMやSOARソリューション、PhishMe、Cofenseなど、さまざまなソースからの検証の自動化を容易にします。このサービスは、APIインターフェースを使用して、数分でサイバーセキュリティエコシステムにシームレスに統合し、迅速なサンプル分析を提供します。Dockerコンテナを展開してDOCGuardを簡単にインストールし、サイバーセキュリティインフラストラクチャに統合することができます。


VirusTotalは、DOCGuardと統合された文書分析協力により、コミュニティがスキャン文書を別の視点から見ることができるようになると発表しました。


4- GreyNoise

GreyNoiseは、サイバー脅威インテリジェンス(CTI)アナリストや脅威ハンター向けの可視化と深いコンテキストを提供します。インターネット全体でのブラウジング活動に関するデータを収集し、脅威インテリジェンス情報を分析する際の誤検知を減らすのに役立ちます。GreyNoiseは、Shodanのような良性のスキャナーだけでなく、SSHやTelnetのワームなどの悪意のある行為者に関する情報も収集します。さらに、SOCアナリストが見落としがちなノイズデータも特定します。

GreyNoiseは、セキュリティイベントにおけるインターネットブラウザーと一般的なビジネス活動を識別し、より迅速かつ安全な意思決定を可能にします。GreyNoiseのViewer、API、またはGreyNoiseデータをセキュリティツールに統合して使用する場合、セキュリティログで重要な情報を見つけ出し、作業に戻ることができます。

GreyNoiseの統合は、脅威インテリジェンスプラットフォーム(TIP)でのデータエンリッチメントを容易にし、CTIチームが異なる情報源を取り込む際に遭遇するノイズや誤検知を排除するのに役立ちます。脅威ハンターは、GreyNoiseを有効にして、戦術、技術、手順(TTP)の異常なパターンを発見し、敵のキャンペーンやインフラストラクチャを明らかにすることができます。また、GreyNoise Analysisツールを使用して、Indicators of Compromise(IoC)に詳細にアクセスし、調査のタイムラインを加速させることができます。


5- Intezer 

Intezerは、経験豊富なセキュリティアナリストやリバースエンジニアのようにアラートを分析し、調査するために設計されたプラットフォームです。

長年にわたり、Intezerは独自のコード分析エンジンの機能を微調整し、拡張してきました。これにより、SOCチームの負担の大きいまたは繰り返しのタスクを自動化することができます。自動化されたプレイブック、サンドボックス、アラートのエンリッチメント以上の機能を備え、アクションを起こし、スマートな判断を下し、インシデント対応に関するチームへの推奨事項を提供します。

Intezerの自己指導型SOCプラットフォームは、24時間365日、チームのためにアラートの優先順位付けを行い、脅威を調査します。自動化された分析、インテリジェントな推奨事項、自動化されたリメディエーションを利用することで、Intezerは、偽陽性、繰り返しの分析タスク、高レベルで時間のかかるアラートの取り扱いにチームの時間を浪費することを防ぎます。

Intezer Analyzeは、任意の種類のファイルに対して静的、動的、遺伝子解析を実行できるオールインワンのマルウェア分析プラットフォームです。これにより、インシデント対応およびSOCチームは、マルウェア関連のインシデントの調査を効率化できます。ユーザーはマルウェアファミリを追跡したり、IoC/MITRE TTPsを抽出したり、YARAシグネチャをダウンロードしたりできます。また、無料で始めるためのコミュニティ版も利用できます。

Intezer Transformationsを使用すると、マルウェアアナリストや脅威リサーチャーは、怪しいファイルやエンドポイントに関する迅速な回答を得ることができ、数秒で怪しいファイルやマシンを分類し、対応時間を短縮し、複数のマルウェア分析ツールを統合することができます。

Intezerは、タイムリーかつ詳細なレポートを提供し、潜在的に機密性の高いデータをアップロードし、すべてのアラートを自動的に優先順位付けし、調査するための専用インスタンスを持つことが「必須」とされています。このプラットフォームは、確認された重大な脅威のみを提供します。アラートシステムを簡単に接続し、日常の運用を変更せずに即座に価値を出すことができます。

※2025年末時点有償サービスになっていることを確認


6- MISP Threat Sharing

MISP(以前はMalware Information Sharing Platformと呼ばれていました)は、脅威情報を共有するためのオープンスタンダードを備えた無料の脅威インテリジェンスプラットフォームです。CIRCLによって作成され、サイバーセキュリティインシデントやマルウェア解析に関連するサイバーセキュリティ脅威を収集、保存、配布、共有する機能を提供しています。

MISPは、データベース内の脅威インテリジェンスからマルウェア、攻撃、またはキャンペーンに関連する属性や指標と相関関係を持たせることができます。SOCアナリスト、セキュリティおよびICTプロフェッショナル、マルウェアリバースエンジニアのために設計され、彼らの日常業務をサポートし、構造化された情報を効率的に共有することができます。

MISPプロジェクトが拡大するにつれて、マルウェア指標だけでなく、詐欺や脆弱性情報もカバーするようになりました。今では、コアMISPソフトウェアとMISPをサポートする多くのツール(PyMISP)や形式(コア形式、MISPタクソノミ、警告リスト)を含むMISPという名前になっています。MISPは今やボランティアチームによってリードされるコミュニティプロジェクトです。

MISP、Malware Information Sharing Platform、およびThreat Sharingの主な機能には以下が含まれます:
  • マルウェアサンプル、インシデント、攻撃者、およびインテリジェンスに関する効率的なIoCおよび指標データベース。
  • マルウェア、攻撃キャンペーン、または分析からの属性や指標間の関係を見つけるための自動相関。
  • 複雑なオブジェクトを表現し、関連付けて脅威インテリジェンス、イベント、またはリンクされたアイテムを表現する柔軟なデータモデル。
  • さまざまな配布モデルを使用してデータを共有するための組み込みの共有機能。
  • エンドユーザーがイベントや属性/指標を作成、更新、および共同作業するための直感的なユーザーインターフェース。
  • MISPを独自のソリューションに統合するための柔軟なAPI。 MISPには、イベントの取得、イベント/属性の追加または更新、マルウェアサンプルの追加または更新、または属性の検索などを行うREST APIを介してMISPプラットフォームにアクセスする柔軟なPythonライブラリであるPyMISPが付属しています。
  • イベントを分類し、タグ付けするための調整機能。
  • MISPギャラクシーと呼ばれるインテリジェンス辞書。これには既存の脅威アクター、マルウェア、RAT、ランサムウェア、またはMITRE ATT&CKなどが含まれ、これらは簡単にMISP内のイベントや属性と関連付けることができます。

7- OpenCTI – Open Cyber Threat Intelligence Platform 

OpenCTIプロジェクトは、サイバー脅威インテリジェンス全体のための統合プラットフォームであり、情報の処理と共有を容易にするために設計されたツールです。これは、Computer Emergency Response Team (CERT-EU) とフランス国立サイバーセキュリティ機関 (ANSSI) の協力の賜物です。

OpenCTIは、組織がサイバー脅威インテリジェンス情報(CTI)と観測可能な情報を管理できるようにするプラットフォームです。サイバー脅威に関する技術的および非技術的な情報を記憶し、整理し、可視化するために作成されました。

データの構造化は、STIX2標準に基づく情報スキーマを使用して行われます。これは、GraphQL APIとユーザーエクスペリエンス(UX)に焦点を当てたフロントエンドを備えた現代のウェブアプリケーションとして設計されています。また、他のツールやアプリケーション(MISP、TheHive、MITRE ATT&CKなど)とも統合できます。

この脅威インテリジェンスプラットフォームに含まれる主な要素は次のとおりです:
  • OpenCTIは、STIX2標準に基づく一貫したデータモデルを通じて、リンクされた運用および戦略的なインテリジェンス情報を提供します。
  • 自動化されたワークフロー:エンジンは論理的な結論を自動的に導き出して洞察力とリアルタイムの接続を提供します。
  • 情報技術エコシステムとの統合:そのオープンソース設計により、ネイティブまたはサードパーティーのシステムとのシンプルな統合が可能です。
  • 賢明なデータ可視化は、アナリストがエンティティとそれらの接続、さらにはさまざまな表示オプションを使用してネストされた関係を視覚的に表現できるようにします。
  • 分析ツール:各情報とインディケーターは、分析、スコアリング、および修正を容易にするためにそれが来た主要なソースにリンクされます。
  • OpenCTIは、PythonまたはGo APIインターフェースとパワフルなWebインターフェースを備えたフレームワークです。

8- PhishTank

PhishTankは、無料のコミュニティサイトであり、共同作業プラットフォームであり、誰でもフィッシングデータを提出し、検証し、追跡し、共有することができます。これは、検証されたフィッシングURLの包括的なストリームを提供し、組織をフィッシング攻撃から保護するために活用できます。PhishTankはフィッシング検証システムとして機能し、ユーザーが疑わしいサイトを提出または評価し、オープンなAPIを提供します。

このプラットフォームは、人間の報告から得られた疑わしいフィッシングURLのリストを提供し、利用可能な場合は外部のフィードも組み込みます。PhishTankは無料のサービスですが、APIキーにサインアップすることが必要な場合があります。


9- Pulsedive

Pulsediveは、オープンソースのフィードを利用し、インディケーター・オブ・コンプロマイス(IoC)を補強し、リスクスコアリングアルゴリズムを実行してデータの品質を向上させる無料のコミュニティ脅威インテリジェンスプラットフォームです。ユーザーは、IP、URL、およびドメインを入力し、検索、スキャン、および補強することができます。さらに、脅威インテリジェンスフィードから派生したIoCを相関させ、更新し、特定のIoCがなぜ高リスクと見なされるかを説明するリスク要因をリストすることができます。このプラットフォームは、脅威と脅威活動の高レベルな概要を提供します。

ユーザーは、任意の組み合わせに基づいてインジケーターを検索できます: 値、タイプ、リスク、最後に見られたタイムスタンプ、脅威フィード、属性、およびプロパティ。さらに、次の基準の任意の組み合わせに基づいて脅威を検索できる機能もあります: 脅威名、エイリアス、カテゴリ、リスク、最後に見られたタイムスタンプ、フィード、および脅威属性。


10- VirusTotal

VirusTotalは、70以上のウイルス対策スキャナーやURL/ドメインブロッキングサービスと共にアイテムをチェックします。ユーザーはブラウザを使用して、コンピューターからファイルを選択し、VirusTotalにアップロードすることもできます。プラットフォームは、主要な公開Webインターフェース、デスクトップインストーラー、ブラウザ拡張機能、およびプログラムAPIを含む複数のファイルアップロードを提供しています。アップロード方法の中でもWebインターフェースが最も優先されます。アップロードは、HTTPベースの公開APIを使用して、どのプログラミング言語でも行うことができます。同様に、URLはVirusTotalのウェブページ、ブラウザ拡張機能、およびAPIを含むさまざまな方法で提出できます。

ファイルやURLがアップロードされると、その基礎となる結果が送信者と、結果を使用して自身のセキュリティを向上させるレビューパートナーと共有されます。したがって、ファイル、URL、ドメインをVirusTotalにアップロードすることで、グローバルなセキュリティレベルの向上に貢献します。

この基本的な分析は、ファイルやURLに関するコメントをユーザー同士で共有し合うことができるネットワークを含む、多くの他の機能の基盤としても機能します。VirusTotalは、悪意のあるコンテンツの検出や誤検知の特定に役立ちます。さらに、VirusTotalは、アップロードされたファイルを悪意のあるものとして識別した場合にユーザーに通知し、検出ラベルを表示します。また、ほとんどのURLスキャナーは、マルウェア、フィッシング、および不審なウェブサイトなど、さまざまな種類のウェブサイトを区別します。


OSINTでサイトの持ち主を特定する方法と便利ツールまとめ


インターネットの世界では、匿名性を盾にして活動するサイトも多く存在します。時には「このサイトの運営者は誰だろう?」と調べる必要が出てくることもあります。
本記事では、OSINT(Open Source Intelligence:公開情報からの情報収集) を活用して、ウェブサイトの所有者を特定するための手順と便利ツールをまとめました。チェックリスト的に活用いただけます。


1. サイト自体から情報を探る

まずは対象のサイトを隅々まで調べます。

  • 連絡先:メールアドレス、電話番号、住所、SNSリンク

  • プライバシーポリシー:運営組織名や代表者が記載される場合あり

  • 問い合わせフォーム/メルマガ:登録して送られてくるメールの差出人を確認

  • 写真や画像:逆画像検索で他サイトやSNSアカウントへたどれる可能性あり

  • テキストや著者情報:記事の署名や同じ文章をGoogle検索し、他サイトの関連情報を確認

これだけでも運営者に近づける手がかりが見つかることがあります。


2. 検索エンジンを活用する

Googleの高度な検索オプション(ドークス)を活用します。

  • "example.com" -site:example.com :自サイト以外での言及を探す

  • filetype:pdf site:example.com :公開文書を発見

  • 特定SNS内検索:シェアや言及を調査

検索エンジンは最も手軽で効果的なアプローチです。


3. WHOIS情報を確認する

ドメイン登録情報を調べるのも定番です。

  • Whoxy現在のWHOIS情報+履歴の確認

  • Whoisologyメールアドレスやキーワードから逆引き検索

多くの場合は「プライバシープロテクション」で隠されていますが、過去の履歴に手がかりが残っていることもあります。


4. ウェブアーカイブやキャッシュ

過去のサイトの状態を調べることで、削除済みの情報を取り戻せます。

  • Archive.org時系列でスナップショットを確認、差分比較も可能

  • Archive.is保存とスクリーンショットに特化

  • CachedPagesGoogleキャッシュ+アーカイブを横断

古い情報が運営者の手掛かりになることは少なくありません。


5. サイトの変更を監視する

継続的に運営者を追跡するなら、サイト更新を監視します。

運営者の行動パターンを把握するのに有効です。


6. Google広告・解析IDから関連サイトを調査

サイトに埋め込まれた Google AnalyticsAdSense のIDは、同一人物が管理する他サイト特定の手掛かりになります。
調査に便利なサービス:

特にAdSense IDは個人認証が必要なため、信頼度が高い指標です。

7. メタデータを確認する

画像や文書ファイルに含まれるメタデータから運営者情報が得られる場合があります。

  • imgonline EXIF Viewer画像ファイルのExif情報を確認

  • Metagoofil:対象サイトからPDF/Word/Excel等を収集し、メタデータを自動抽出

運営者のユーザー名や組織名が残っているケースもあります。


8. サイトの技術情報を調べる

  • VirusTotalセキュリティチェックとIP・リンク関係の解析

  • crt.shSSL証明書の履歴を検索し、組織名や登録メールを発見

  • Web-check.as93.netDNS記録、サーバーロケーション、リダイレクトなどを可視化

直接的な特定には繋がらなくても、他情報と組み合わせることで突破口になることがあります。


まとめ

サイトの所有者を特定するのは一筋縄ではいきません。しかし、WHOIS・アーカイブ・広告ID・メタデータ・技術情報 などを組み合わせれば、匿名性の裏に隠れた運営者像に近づくことができます。

大切なのは「小さな断片を集めてつなぎ合わせる」こと。
本記事のチェックリストを活用し、OSINT調査を効率的に進めてみてください。


【セキュリティ事件簿#2025-551】TAC株式会社 個人情報の漏えいに関するお詫びとご報告 2025/12/4

 

このたび、弊社におきまして、下記の個人情報漏えいが発覚いたしました。 お客様には、多大なるご迷惑とご心配をおかけする事態になりましたことを心よりお詫び申し上げます。

弊社といたしましては、今回の事態を重く受け止め、今後はより一層、個人情報の管理を徹底するとともに、再発防止に努めてまいります。


事案の概要

2014年7月下旬から2025年11月中旬までの期間、下記情報が含まれるCSVファイルがインターネット上で閲覧できる状態となっておりました。

本件は、お客様がご自身のお名前をインターネットで検索した際に当該CSVファイルが表示され、弊社にお知らせをいただいたことにより発覚いたしました。発生から現在に至るまでの期間におきまして、本件に関するお問い合わせや苦情を含め、お客様の個人情報が不正に利用されたことによる二次被害は確認されておりません。また、本件の発覚後は直ちにWeb上から削除し、閲覧できない状態となるように対応しております。


漏えいした個人情報

2013年度税理士試験の合否結果調査に基づく以下の項目(最大1,315人分)

□氏名 □住所(一部351人分) □TAC会員番号 □TAC受講地区・受講講師・受講科目 □2013年度税理士試験の受験会場・受験番号・受験科目・合格科目 □報告コメント □過去の合格科目などの実績 □今後の受験予定科目

なお、受験科目・合格科目など科目名は、容易に判別できないよう暗号化されております。


発生原因

通常の業務フローとは異なる一時的な取扱いを行った際の作業ミスであり、担当者・責任者ともに作業・保管状況の確認を十分に行わなかったことが原因と考えられます。


再発防止策

全従業員に対し個人情報の重要性と厳格な管理を改めて周知するとともに、各業務フローの見直しを行い、業務フローに沿った運用および確認作業を徹底させることで、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-550】株式会社WOWOW 身に覚えのないログイン通知にご注意ください~第三者による不正ログイン対策に関するお願い 2025/12/25

 

平素よりWOWOWをご利用いただき、誠にありがとうございます。

既報の通り、お客様以外の第三者が外部で不正に取得したID・パスワードを利用し、WOWOW WEBアカウントへログインを試みたと思われる事象が確認されております。

詳細な調査を進めたところ、一部のお客さまのアカウントにおいて、My WOWOWへのアクセス、もしくは、ご登録されている情報の変更履歴を確認いたしました。

お客さまご自身による変更お手続きの可能性もございますが、万が一、お心当たりがない場合は、重ねてのご案内となりますが、お客様の大切な情報を守るため、速やかに以下のご対応にご協力いただけますようお願い申し上げます。

なお、「My WOWOW」にアクセス後に、参照及び、お手続きできる情報は、以下のとおりです。

お名前、ご住所、電話番号、ご契約情報(プランの種類、直接契約か他社経由か等)、ご加入、ご解約、端末名称、お支払い履歴、お支払い方法(クレジットカード情報等)、プログラムガイド(番組表)の発送要否、アカウント削除、ご契約アカウントへの紐づけ、等

※ クレジットカード番号は、下3~4桁以外は非表示としております。

※ クレジットカード情報において、セキュリティコードや有効期限等の情報は表示しておりません。


■お客様へのお願い(セキュリティ対策)

1. パスワードの変更と厳重な管理

身に覚えのないログイン通知メールが届いた場合や、少しでもご不審に思われた場合は、速やかにパスワードを再設定してください。

・パスワード再設定は>こちら


2. パスワードの使い回しにご注意ください

他のサービスで利用しているID(メールアドレス)・パスワードをそのままWOWOWでも利用している場合、不正ログインのリスクが高まります。他のサービスとは異なる、推測されにくいパスワードへの変更を強く推奨いたします。


3. 不審なメールやSMSにご注意ください。

WOWOWを装った不審なメールやSMSにご注意ください。

不審なメールを受け取った際は、まず送信元のメールアドレスをご確認ください。

少しでも内容に不審な点がある場合は、リンクはクリックせず、公式サイトのお知らせをご確認いただくか、カスタマーセンターへお問い合わせください。


■不正ログインの可能性があるお客様へのご対応

弊社にて第三者による不正ログインの可能性が高いと判断したお客様へは、ご登録のメールアドレス宛に個別にご連絡を差し上げております。

メールが届いたお客様は、大変お手数ですが、メールの内容をご確認いただき、速やかにパスワードの再設定手続きにご協力をお願いいたします。


お客様にはご心配とご不便をおかけいたしますことを深くお詫び申し上げます。

また、本事象に関する二次被害は現時点でございませんが、不審なメール、SMS、お電話などには十分にご注意ください。


弊社では、引き続きセキュリティ対策の強化に努めてまいりますので、何卒ご理解ご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-549】アルケア株式会社 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2025/12/25

 

このたび、当社が従業員に貸与している携帯電話の電話帳に登録された医療機関・代理店のお客さま、当社・関係会社の従業員の氏名および電話番号などの情報が、下記のとおり不正アクセスにより外部へ流出した可能性があることが確認されました。なお、患者および一般の皆さまの情報は含まれておりません。

お客さまに多大なるご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。

当社は今回の事態を重く受け止め、従業員への情報管理教育を徹底し再発防止に努めてまいります。


1.経 緯

2025年12月2日、当社従業員(以下、本件従業員)の業務用携帯電話1台が初期化されている事象を確認し、直ちに調査を行った結果、当該携帯電話のアカウントが外部の何者かに乗っ取られたことで登録されていた個人情報等が流出した可能性があることが判明いたしました。判明した事実経過は以下のとおりです。

12月1日に、当社の営業業務を担当する本件従業員の業務用携帯電話にセキュリティ強化を求めるSMSが外部から届き、記載のURLをクリックしたところ偽サイトに遷移し、Apple Account(メールアドレス)およびパスワードを入力いたしました。

12月2日に、攻撃者によりApple Accountの情報が書き換えられ、当該業務用携帯電話1台が初期化されている事象を確認しました。直ちに調査を行い、Apple Accountの復旧を試みましたが、セキュリティ情報が書き換えられていたため復旧ができず、アカウントが何者かに乗っ取られたことにより登録されていた個人情報等が流出した可能性があることが判明いたしました。


2.流出した可能性のある情報

対象者 情報項目 件数
主に茨城県と栃木県の医療機関および代理店のお客さま ① 医療機関名 または 会社名
② 氏名(原則姓のみ)
③ 電話番号
※ メールアドレス等は含まれていません
約200件
当社および関係会社の従業員 ① 氏名
② 業務用携帯電話番号
③ メールアドレス
約400件

3.当社の対応

個人情報保護委員会に報告するとともに、二次被害を防止するため、可能な限りの対象者の特定を行い、本件従業員と接点があったことが確認できた営業先等のお客さまには順次、個別にご連絡を差し上げています。


4. お客さまへの二次被害の可能性とお願い

流出したお客さまの電話番号に対し、当社や関係先をかたった「不審な電話」や「メール」が届く可能性がございますので、「応答しない」、「着信拒否設定を行う」、または「不審なメールに記載されたURLをクリックしない」などのご対応をお願いたします。

なお、身に覚えのない当社からの請求や勧誘があった場合や本件に関するご不明な点は、お問い合わせ窓口までご連絡ください。


5.再発防止策について

外部専門家の協力のもと事実関係のさらなる調査を進めるとともに、セキュリティ体制の強化および教育の徹底を図り、二度とこのような事態を引き起こさないよう、再発防止に全力を尽くしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-148】住友林業クレスト株式会社 当社において発生した不正アクセス事案に関する 個人情報漏えいのおそれに関するお知らせ  2025/12/23


当社は 2025 年 4 月 15 日に「当社におけるサポート詐欺の不正アクセスに伴う情報漏えいのおそれについて」(https://www.sumirin-crest.co.jp/news/pdf/20250415.pdf)をお知らせしました。お客様へのご連絡と本件の調査が完了したため、以下のとおりお知らせします。

お客様をはじめとする関係者の皆様には多大なご心配及びご迷惑をおかけしておりますことを重ねて深くお詫び申し上げます。


1.漏えいの経緯

当社従業員が 2025 年 3 月 24 日、業務で使用しているパソコン端末においてサポート詐欺のサイトへ誘導され、遠隔操作ソフトをインストールしたことにより、当該パソコン端末へ不正なアクセスを受けました。

外部調査会社による調査の結果、第三者へのファイル転送等、遠隔操作ソフトを利用した不正アクセスにより個人情報が漏えいした明確な痕跡は確認できないものの、一部のお客様をはじめとする関係者の個人情報が漏えいした可能性を完全に否定することができないことが判明しました。


2.漏えいしたおそれのある個人情報

①当社製品の販売先である住友林業株式会社様などの住宅メーカー様及び工務店様などを通じ、当社製品をご納入させて頂きましたお客様

 氏名、住所、電話番号、顧客コード、図面、見積書 (※)

②当社従業員(退職者を含む。)

 氏名、所属部署、役職(※)

 (※)対象者様ごとに漏えいしたおそれのある項目は異なります。

 情報漏えいのおそれのあるお客様に対しては、住宅メーカー様及び工務店様にお声かけをして、本件についてのご連絡を実施しております。なお住所の変更等によりご本人への通知が困難な一部の方々に対しましては、ホームページによる本件の公表をご本人への通知の代替措置とさせて頂きます。

現時点でお客様をはじめとする関係者の個人情報が悪用されたという事実は確認されておりません。今回の事態を重く受け止め、情報セキュリティの体制を強化し、再発防止に取り組んでまいります。何卒、ご理解を賜りますようよろしくお願い申し上げます。 

リリース文アーカイブ

【2025/4/15リリース分】

 リリース文アーカイブ

【セキュリティ事件簿#2025-548】株式会社LASSIC 当社ネットワークへの不正アクセスによる個人情報漏えいに関するお知らせとお詫び 2025/12/24

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

この度、当社システムがサイバー攻撃を受け、サーバー内に保存されていた個人情報の一部について、外部への漏えいが確認されました。

本件により多大なご迷惑・ご心配をおかけしておりますこと、また影響範囲の特定に時間を要しましたことを深くお詫び申し上げます。


【概要】

当社は 11 月 11 日、14 日、21 日にサイバー攻撃検知の事実を公表し、外部専門機関による調査を進めてまいりました。その結果、以下の事項が判明いたしました。

① 当社が保有するサーバー内に保存されていた個人情報のうち、複数名分の個人情報について、外部への漏えいが確認されたこと。

② 上記以外の個人情報のうち、一部について、個人情報の漏えいのおそれがあること。


【影響を受けた情報】

区分 対象者 情報項目 漏えい状況
当社が保有するサーバ内に保存されていた個人情報 当社採用業務関係者(1名) 氏名、勤務先メールアドレス、勤務先情報 個人情報の漏えい事実を確認した
当社が保有するサーバ内に保存されていた情報からアクセス可能だった個人情報 元従業員・当社IT事業部取引先関係者(24名) 氏名、勤務先メールアドレス、取引情報 個人情報の漏えい事実は確認されていないが、漏えいしたおそれがある

※対象者については、メールアドレス失効等により通知が困難だった方のみ記載しています


【二次被害の有無】

現時点において、二次被害ならびにその恐れは確認されておりません。


【対象者の皆さまへのご案内】

メールアドレス失効等により通知が困難だったことから、本公表を通知に代えるとともに、以下の窓口にてお問い合わせを受け付けております。

《個人情報漏えいに関するお問い合わせ窓口》

株式会社 LASSIC/PMS 事務局

Tel:0857-54-1070(平日 10:00〜17:00)

Mail:privacy@lassic.co.jp


【ご注意いただきたい点】

漏えいした、または漏えいしたおそれのある情報が悪用され、フィッシングメール・スパムメール・なりすまし行為が行われる可能性があります。リンクや添付ファイルの開封には十分ご注意ください。


【当社の対応状況】

当社では、本件に対しダークウェブを含む外部サイトに対する情報漏洩の監視対応を継続しております。重要な事実が新たに判明した場合には、速やかに公表いたします。


【最後に】

本件により、関係される皆さまに多大なご迷惑・ご心配をおかけしておりますことを改めて深くお詫び申し上げます。当社は本件を重大な事案と受け止め、原因究明および再発防止に向け、情報セキュリティ体制の一層の強化に取り組んでまいります。

【セキュリティ事件簿#2025-547】株式会社アスマーク 不正ログイン発生に伴う一部ポイント交換の一時停止およびパスワード変更のお願い 2025/12/24

 

平素よりD style webをご利用いただき、誠にありがとうございます。

このたび、悪意ある第三者がユーザー様のメールアカウントを乗っ取り、そのメールアドレスを悪用してD style webへ不正ログインを行うという個別事象が確認されました。特に特定のプロバイダ(現在はOCNのみ)のメールアドレスをご利用のお客様において、メールアカウント自体の乗っ取り被害が報告されており、それに伴いD style web上での不正なポイント交換申請が発生しております。

本件は、D style webに対しての不正アクセスではなく、また弊社サーバーから情報が漏洩したものではございません。ユーザー様のメールアカウントが第三者に操作可能な状態(メールの送受信や他サイトのパスワード再発行通知の閲覧ができる状態)になっていたことを悪用されたものと推測されます。

これに伴い、被害の拡大防止および会員の皆様の大切なポイント資産を保護するための緊急措置として、換金性の高い一部のデジタルギフトへの交換申請を一時的に停止させていただきます。

交換再開等の詳細は以下の通りです。

ーーーーーーーーーーーーーーーーーーーーーー

【一部商品の交換申請停止について】

■停止期間

安全確認が取れるまで


■交換申請を停止する商品

1.Amazonギフトカード

2.Apple Gift Card

3.Google Play ギフトコード

ーーーーーーーーーーーーーーーーーーーーーー


【重要:メールアカウントおよびパスワードの管理について】

今回の不正アクセス事例では、ご登録のメールアカウントそのものが第三者に乗っ取られている事象となります。メールアカウントが乗っ取られてしまうと、パスワードの再発行機能などを悪用され、全てのご利用サービスへ不正にログインされて悪用されてしまう恐れがあります。

会員の皆様におかれましては、被害を未然に防ぐため、まずはメールアカウントのパスワード変更を行っていただき、第三者がメールを閲覧できない状態にすることを強く推奨いたします。あわせて、各サービスでのパスワードの使い分け(使い回しの防止)・二段階認証等をご検討いただきますようお願い申し上げます。

年末年始の期間中に当該商品への交換をご検討されていた会員の皆様には、多大なるご迷惑とご不便をおかけしますことを深くお詫び申し上げます。

皆様に安心してサービスをご利用いただくための措置となりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-512】株式会社テーオーシー 当社ネットワークへの不正アクセスについて 2025/12/19

 

2025 年 12 月 8 日に適時開示しました、「当社ネットワークへの不正アクセスについて」につき、同年 12 月 19 日時点における状況をお知らせいたします。

当社は、当社のネットワークが第三者による不正アクセスを受けたことを確認後、外部の専門家とともに速やかに不正アクセスの詳細について確認・調査を行っておりますが、本件が害意ある第三者によるサイバー攻撃であり、犯人が当社の特定のサーバーにアクセスし、保存されているファイルの一部を暗号化したことを確認いたしました。

不正アクセスの結果、当初、一時的に社内システムに障害が生じ、業務が一部停止するなどの影響が生じておりましたが、社内システムは概ね正常に復旧済みであり、当社の業務は正常に回復しております。

本件につきましては警察等の関係機関への相談を開始するとともに、外部の専門家の支援を受けながら、データの外部流出の有無等を含めた詳細の調査と再発防止策の検討を進めております。

このたびは、お客様、お取引先様および関係者の皆様に多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。

本件が当社の業績予想に及ぼす影響については引き続き精査中ですが、今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ

【2025/12/8リリース分】

リリース文アーカイブ


【セキュリティ事件簿#2025-546】スカパーJSAT株式会社 番組配信サーバへの不正アクセスについて 2025/12/24

 

当社メディア事業にて運営する番組配信サービスのブラウザ視聴サイト用 Web サーバにおいて、第三者による不正アクセスを受けたことを12 月 17 日に確認いたしました。環境の再構築、ソフトウェア更新等の必要な対応を実施済みであり、現時点でサービスへの影響はございませんが、外部専門機関によるフォレンジック等の追加調査は引き続き進めています。また、関係省庁・関係機関には状況報告するとともに、今後新たな事実が判明した際には改めて公表いたします。

当社といたしましては、引き続き不正アクセスに対する情報セキュリティ対策のさらなる強化に努めてまいります。

関係者の皆さまにはご心配をお掛けすすることとなり、心よりお詫び申し上げます。

リリース文アーカイブ


Kali Tools #014|Responder:内部ネットワークで認証情報を引き出す定番ツール

 

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

サイバー攻撃というと、インターネットに公開されたWebサーバーやVPN装置が狙われるイメージを持つ人も多いかもしれません。しかし、実際の侵入事例を見ていくと、攻撃の主戦場は必ずしも「外部」だけではありません

社内ネットワーク、いわゆるLANの内部には、利便性を優先した結果として残り続けている古いプロトコルや設定が存在します。それらは日常業務では問題にならない一方で、攻撃者にとっては極めて扱いやすい入口になります。

Responderは、そうした内部ネットワークの弱点を突き、ユーザーの操作をほとんど伴わずに認証情報を取得できてしまうことを可視化するツールです。脆弱性を直接突くわけではなく、プロトコルの仕様と運用上の甘さを利用する点が、このツールの特徴と言えます。

本記事では、Kali Linuxに標準搭載されているResponderを題材に、なぜ内部ネットワークで認証情報が漏れ得るのか、どのような環境でリスクが顕在化するのかを整理します。あわせて、攻撃手法の紹介にとどまらず、防御や設計見直しの観点で何を考えるべきかについても触れていきます。

Responderは「侵入を成功させるためのツール」であると同時に、内部ネットワークの健全性を測るリトマス試験紙でもあります。取得できた情報そのものよりも、「なぜそれが取得できてしまったのか」を理解することが、本記事の目的です。


Responderとは何か

Responderは、内部ネットワーク上で発生する名前解決通信の挙動を悪用し、認証情報を取得するためのツールです。Kali Linuxに標準搭載されており、特にWindows環境やActive Directoryを含むネットワークの侵入検証において、非常に高い頻度で利用されています。

一般的な攻撃ツールが「脆弱性を突く」ことを目的とするのに対し、Responderが狙うのはプロトコルの仕様と運用上の前提です。設定ミスやゼロデイ脆弱性を必要とせず、ネットワーク内に存在するだけで攻撃が成立する点が特徴と言えます。

Responderが注目するのは、DNSによる名前解決に失敗した際に利用される補助的なプロトコルです。具体的には、LLMNR(Link-Local Multicast Name Resolution)NBT-NS(NetBIOS Name Service) といった仕組みが対象となります。これらは、利便性を高める目的で導入されたものであり、現在でも多くの企業ネットワークに残っています。

Responderは、こうした名前解決要求に対して正規サーバーになりすました応答を返すことで、クライアントを誘導します。その結果、クライアントは攻撃者を正規の通信相手だと誤認し、認証処理を開始してしまいます。これにより、NTLM認証に用いられるハッシュ情報などが取得可能となります。

重要なのは、この過程においてユーザーが特別な操作を行う必要がほとんどない点です。ファイルを開かせたり、リンクを踏ませたりといったソーシャルエンジニアリングを用いずとも、日常業務の通信の延長線上で情報が取得されてしまうケースがあります。

このようにResponderは、「侵入を試みるツール」というよりも、そのネットワークがどれだけ安全設計から逸脱しているかを示す可視化ツールと捉える方が適切です。使えてしまう環境そのものが、すでにリスクを内包していると言えるでしょう。


なぜ認証情報が取れてしまうのか

Responderを理解するうえで重要なのは、「なぜこのような手法が成立してしまうのか」をプロトコルの視点から把握することです。ここでは、Windows環境における名前解決の仕組みを整理しながら、その背景を見ていきます。


名前解決はDNSだけではない

多くの人は、ホスト名やサーバー名の解決はDNSだけで行われていると考えがちです。しかし、Windows環境ではDNSに加えて、複数の補助的な名前解決プロトコルが存在します。

代表的なものが、LLMNR(Link-Local Multicast Name Resolution)NBT-NS(NetBIOS Name Service) です。これらは、DNSサーバーに問い合わせができない場合や、ローカルネットワーク内で迅速に名前解決を行うために利用されます。

問題は、DNSでの名前解決に失敗した後も、これらのプロトコルが自動的に使用される点にあります。ユーザーや管理者が明示的に操作しなくても、OSが内部的に処理を続行してしまうため、意識されにくい領域となっています。


LLMNR・NBT-NSの設計上の前提

LLMNRやNBT-NSは、「信頼できるローカルネットワーク」を前提として設計されています。そのため、これらのプロトコルには応答元が正規サーバーであるかを検証する仕組みがほとんど存在しません

具体的には、クライアントはネットワーク上に対して「この名前のサーバーは存在しますか?」という問い合わせを投げ、最初に返ってきた応答を信じてしまいます。この挙動自体は仕様どおりであり、脆弱性というよりも設計思想の問題と言えます。

Responderはこの点を突き、正規サーバーよりも早く応答を返すことで、通信相手になりすますことを可能にします。


認証情報が送信される理由

クライアントが攻撃者を正規のサーバーだと誤認すると、次に行われるのが認証処理です。Windows環境では、SMBやHTTP通信において、NTLM認証が利用されるケースが多くあります。

このときクライアントは、ユーザー名やパスワードそのものではなく、NTLMハッシュ情報を用いて認証を試みます。Responderはこのやり取りを受け取り、ログとして保存します。

重要なのは、この一連の流れがユーザーの操作とは無関係に発生する点です。ファイル共有へのアクセス、プリンタ探索、スクリプトの実行など、日常業務の延長で認証通信が発生し、その結果として情報が取得されてしまいます。


「取れた=突破された」ではないが

ここで注意すべきなのは、Responderによって取得されるのはあくまで認証用のハッシュ情報であり、即座にパスワードが漏洩したことを意味するわけではない点です。

しかし、ハッシュが取得できるという事実は、

  • ネットワーク内に攻撃者が存在できる

  • 不正な応答を遮断できていない

  • 認証プロトコルが適切に制御されていない

という複数の問題が同時に存在していることを示しています。

つまり、Responderが成立してしまう環境は、侵入後の横展開や権限昇格に対して非常に脆弱な状態にあると言えます。


Kali LinuxにおけるResponderの位置づけ

Responderは、Kali Linuxに標準で搭載されているツールの中でも、内部ネットワーク侵入検証の初動フェーズを担う代表的な存在です。Webアプリケーション診断や脆弱性スキャンとは異なり、「すでに内部に入った、もしくは入れた」という前提で使用される点が特徴です。


なぜKaliに標準搭載されているのか

Kali Linuxに収録されているツールは、単に攻撃が派手だからという理由では選定されていません。Responderが標準搭載されている理由は、実環境で成立しやすく、再現性が高いという点にあります。

多くの企業ネットワークでは、以下のような条件が揃っています。

  • Windowsクライアントが多数存在する

  • Active Directory環境が運用されている

  • LLMNR / NBT-NS が明示的に無効化されていない

このような環境では、Responderはほぼ設定不要で機能します。Kali側で特別な準備をせずとも、ネットワークの設計や運用の癖がそのまま結果として現れるため、環境診断ツールとしての価値が非常に高いと言えます。


侵入テストにおけるフェーズ上の役割

侵入テストの流れで整理すると、Responderはおおむね次の段階で利用されます。

  1. 初期侵入または内部ネットワークへの到達

  2. ネットワーク内の挙動・設計の把握

  3. 認証情報取得の可能性確認

Responderはこのうち、2〜3の境界に位置するツールです。ポートスキャンや脆弱性診断のように「対象を叩く」のではなく、ネットワークが自ら漏らしてしまう情報を待つという性質を持っています。

そのため、実行するだけで即座に結果が出る場合もあれば、何も起きないこともあります。しかし、何も取得できなかった場合でも、それは「少なくともこの観点では対策が取られている」ことを示す重要な結果です。


後続ツールとの関係

Responder単体で完結するケースは多くありません。取得された情報は、後続の検証フェーズで活用されることが一般的です。

  • 取得したNTLMハッシュを用いたパスワード強度検証

  • 他ホストや他サービスへの横展開可能性の確認

  • 認証方式やポリシー設定の妥当性評価

このように、Responderは侵入後攻撃の起点として位置づけられています。裏を返せば、ここで情報が取得できてしまう環境は、連鎖的にリスクが拡大しやすい状態にあると言えます。


攻撃ツールであり、評価ツールでもある

Kali LinuxにおけるResponderの最大の特徴は、「攻撃ができるかどうか」よりも、設計上の前提がどこまで安全側に寄せられているかを確認できる点にあります。

Responderが成立するかどうかは、

  • ネットワーク設計

  • 認証方式の選択

  • 運用ポリシー

といった複数の要素の積み重ねによって決まります。その意味でResponderは、単なる攻撃ツールではなく、内部ネットワークの成熟度を測る指標として捉えるのが適切でしょう。


Responderの基本的な使い方

Responderは、操作自体は非常にシンプルです。複雑な設定や事前準備を必要とせず、実行するだけでネットワークの状態がそのまま結果に表れる点が、このツールの特徴でもあります。


最小構成での実行

最も基本的な実行方法は、以下のとおりです。

sudo responder -I eth0

-I オプションで、監視対象となるネットワークインターフェースを指定します。無線LANの場合は wlan0、有線LANの場合は eth0 が指定されることが一般的です。

この状態でResponderを起動すると、LLMNR、NBT-NS、mDNS などの名前解決要求を待ち受ける状態になります。特定のホストを狙い撃ちするのではなく、ネットワーク内で自然に発生する通信を受動的に観測・介入するというスタンスです。


よく使われるオプション

実務や検証でよく使われるオプションを組み合わせると、次のようになります。

sudo responder -I eth0 -wFb

主なオプションの意味は以下のとおりです。

  • -w:WPAD(Proxy自動設定)の偽応答を有効化

  • -F:LLMNR/NBT-NS 応答をより積極的に行う

  • -b:SMB認証の取得を有効化

これらのオプションを指定することで、認証情報が送信される可能性を高めることができます。ただし、オプションを増やすほどネットワークへの影響も大きくなるため、検証目的や許可範囲を明確にした上で使用する必要があります。


実行中に起きること

Responderを起動した状態でネットワークに接続していると、以下のようなイベントが発生する可能性があります。

  • クライアントが存在しないホスト名を解決しようとする

  • プリンタ探索やファイル共有への自動アクセスが行われる

  • スクリプトやサービスが定期的に通信を試みる

これらの通信に対してResponderが応答すると、クライアント側は正規サーバーに接続したつもりで認証処理を開始します。その結果、Responderのコンソール上に ユーザー名、ドメイン名、NTLMハッシュ などが表示されます。


「何も起きない」場合の意味

Responderを実行しても、すぐに結果が出ないことは珍しくありません。この場合、「ツールが失敗している」と考えるのは早計です。

  • LLMNR / NBT-NS が無効化されている

  • SMB署名が強制されている

  • ネットワーク設計が比較的堅牢

といった可能性も十分に考えられます。つまり、何も取得できないこと自体が、一定の防御が機能している証拠になるケースもあります。

Responderは、攻撃の成否だけで評価するツールではなく、環境の安全性を測るための試金石として捉えるのが適切です。


実行すると何が取得できるのか

Responderを実行して通信が成立すると、コンソール上にはさまざまな情報が表示されます。ただし、表示される内容を正しく理解していないと、リスクを過大評価したり、逆に見逃したりする原因になります。ここでは、取得される情報の種類と、その意味を整理します。


Responderが取得する情報の正体

Responderによって取得される代表的な情報は、以下のとおりです。

  • ユーザー名

  • ドメイン名

  • 認証に使用されたプロトコル(SMB / HTTP など)

  • NTLM認証に関連するハッシュ情報

重要なのは、Responderが平文のパスワードを直接取得するわけではないという点です。取得されるのはあくまで、NTLM認証に用いられるハッシュ値やチャレンジ・レスポンス情報です。


NTLMv1 と NTLMv2 の違い

Responderのログでは、NTLMv1 または NTLMv2 といった表記を見ることがあります。両者にはセキュリティ上の大きな差があります。

  • NTLMv1
    古い方式であり、計算量的に弱く、現在では使用すべきではないとされています。取得されたハッシュは、比較的短時間でパスワードを特定できる可能性があります。

  • NTLMv2
    NTLMv1に比べて強化されており、即座にパスワードが判明するわけではありません。ただし、依然として攻撃の起点になり得る点は変わりません。

NTLMv2が使われているから安全、というわけではなく、そもそも不正な相手に認証情報が送信されているという事実が問題になります。


取得できた=侵入成功ではない

Responderの出力を初めて見ると、「認証情報が漏洩した」「すでに侵入された」と感じてしまうかもしれません。しかし、ここで一度冷静に整理する必要があります。

Responderが示しているのは、

  • 認証要求が発生した

  • 不正な応答を遮断できなかった

  • 認証プロトコルがネットワーク内で露出している

という事実です。
即座にシステムが突破されたことを意味するわけではありません。

ただし、これらの条件が揃っている環境では、侵入後の攻撃が連鎖的に進みやすくなります。Responderは、その「最初の歪み」を可視化しているに過ぎません。


ログが示す本当の意味

Responderのログで本当に注目すべきなのは、取得されたハッシュそのものよりも、次の点です。

  • どの端末が

  • どのタイミングで

  • どのプロトコルを使って

  • 認証を試みたのか

これらは、ネットワークの設計や運用を見直すための重要な材料になります。たとえば、想定外の端末が頻繁に認証を試みている場合や、不要なサービスが動作している場合、それ自体がリスク要因です。

Responderは「盗むためのツール」ではなく、ネットワークが自ら漏らしている情報を観測するツールだと捉える方が、本質に近いでしょう。


攻撃者視点で見たResponder

攻撃者の立場で見ると、Responderは非常に“都合の良い”ツールです。理由は単純で、コストが低く、成功条件が緩く、失敗しても痕跡が目立ちにくいからです。


なぜ初動で使われるのか

侵入テストや実際の攻撃シナリオにおいて、Responderはしばしば初期段階で実行されます。その背景には、次のような事情があります。

  • 脆弱性を突く必要がない

  • 標的ホストを特定する必要がない

  • 成功すれば次の攻撃につながる情報が得られる

つまり、「何も失わずに試せる」ツールなのです。
ネットワークに接続できた時点で実行する価値があり、準備や下調べをほとんど必要としません。


ユーザー操作を必要としない強み

多くの攻撃手法は、ユーザーにメールを開かせる、リンクを踏ませる、ファイルを実行させるといった工程を必要とします。しかしResponderは、ユーザーの意思決定を介在させずに結果が出る可能性があります。

  • プリンタ探索

  • ファイル共有への自動接続

  • サービスやスクリプトの定期通信

こうした「日常的な挙動」がそのまま攻撃成立条件になるため、成功率が環境依存でありながらも決して低くありません。


横展開の起点としての価値

Responder単体で完結する攻撃は多くありませんが、横展開の起点としての価値は非常に高いと言えます。

  • どのユーザーが

  • どの端末から

  • どの認証方式で

通信しているかが分かるだけでも、攻撃者にとっては大きなヒントになります。特に、管理者権限を持つアカウントや、複数端末で使い回されている認証情報が見えた場合、次の手が打ちやすくなります。


「静かに失敗できる」点も重要

Responderが攻撃者に好まれる理由の一つに、失敗しても騒ぎになりにくい点があります。

  • ポートスキャンのように大量の通信を発生させない

  • 明確なエラーやクラッシュを引き起こさない

  • ログ上は通常の通信と区別しにくい場合がある

このため、攻撃者は「とりあえず動かして様子を見る」という使い方ができます。成功すれば次に進み、何も起きなければ別の手段に切り替えるだけです。


攻撃者が見ているのは「設計の隙」

攻撃者にとってResponderは、「強引にこじ開ける道具」ではありません。ネットワーク設計の隙間を探すセンサーに近い存在です。

Responderが機能するという事実は、

  • 内部通信を信用しすぎている

  • 古い前提が残ったまま運用されている

  • 防御が境界型に偏っている

といった構造的な問題を示しています。攻撃者はそこを起点に、より深い侵入へと進んでいきます。


防御者視点で見たResponder

Responderは攻撃者にとって有用なツールである一方、防御者にとっては内部ネットワークの設計や運用の甘さを可視化する指標になります。重要なのは、Responderを「止める」こと自体よりも、なぜ成立してしまうのかを理解し、構造的に潰すことです。


技術的対策の基本

Responderが成立する最大の要因は、LLMNRやNBT-NSといった補助的な名前解決プロトコルが有効になっている点にあります。これらは、現代の企業ネットワークでは必須とは言えません。

代表的な技術的対策は以下のとおりです。

  • LLMNRの無効化
    グループポリシーを用いて無効化することで、Responderの成立条件を大きく削ぐことができます。

  • NBT-NSの無効化
    NetBIOS over TCP/IP を不要な端末では無効にします。

  • SMB署名の強制
    SMB通信に署名を必須とすることで、中間者による認証情報取得を困難にします。

  • NTLMの利用制限
    NTLMv1の無効化、NTLM自体の利用範囲制限は、Responder後続のリスクを大きく下げます。

これらはいずれも新しい技術ではありませんが、運用負荷や互換性の問題から後回しにされがちな対策でもあります。


運用・監視の観点

技術的にすべてを完全に防ぐことが難しい場合でも、検知できる状態にしておくことは非常に重要です。

防御側が注目すべきポイントには、次のようなものがあります。

  • 不審なLLMNR / NBT-NS 応答の増加

  • 想定外の端末が名前解決応答を返している

  • SMB認証失敗や再試行の頻発

EDRやIDS/IPS製品の中には、Responder特有の挙動をシグネチャとして検知できるものもあります。重要なのは、「内部だから安全」という前提を置かないことです。


Responderをどう位置づけるべきか

防御者の立場では、Responderを単なる攻撃ツールとして忌避するのではなく、定期的な点検ツールとして活用する考え方も有効です。

  • 内部侵入を想定した演習

  • 新拠点・新セグメント追加時の健全性確認

  • ADポリシー変更後の影響確認

このような場面でResponderを実行し、「何も起きない」ことを確認できる状態が理想です。


「境界防御だけ」では足りない理由

Responderが成立する環境では、多くの場合、

  • 外部境界の防御には力を入れている

  • 内部通信は信頼している

という構造が見られます。しかし、内部侵入を前提とした攻撃が一般化した現在、この前提はすでに通用しません。

Responderは、ゼロトラスト的な設計思想の必要性を端的に示すツールとも言えます。内部であっても疑い、検証し、制御する。その発想がなければ、同様の手法は形を変えて繰り返されます。


Responderが使えてしまう環境の問題点

Responderが機能してしまう環境は、「たまたま設定が甘かった」という単純な話では終わりません。多くの場合、ネットワーク設計や運用方針そのものに共通した傾向が存在します。


「昔から動いている」を疑わない設計

LLMNRやNBT-NSが有効なまま残っている環境では、次のような判断が積み重なっているケースが少なくありません。

  • 以前から問題なく動いている

  • 無効化すると業務影響が出そう

  • どこで使われているか分からない

これらはいずれも現場では理解できる判断ですが、結果として不要になった前提が温存され続けることになります。Responderは、そうした“過去の判断の蓄積”を一気に表面化させます。


内部通信を信頼しすぎている

Responderが成立する最大の前提は、内部ネットワークは安全であるという暗黙の信頼です。

  • 内部端末は攻撃者になり得ない

  • 内部通信は改ざんされない

  • 内部認証は盗聴されない

こうした前提が残っている限り、名前解決や認証プロトコルは最低限の防御しか施されません。しかし実際には、マルウェア感染端末や不正接続機器など、内部に攻撃者が存在する可能性は常にあります


設計と運用の分断

Responderが有効な環境では、設計と運用が分断されているケースも目立ちます。

  • 設計時点では想定されていなかった使われ方

  • 運用中に追加された端末やセグメント

  • セキュリティ設定の例外運用の積み重ね

これらが重なると、誰も全体像を把握できない状態になります。その結果、「どこまでが安全で、どこからが危険か」が曖昧になり、Responderのようなツールが容易に成立してしまいます。


Responderは結果ではなく“兆候”

重要なのは、Responderが成功したかどうかそのものではありません。
Responderが使えてしまうこと自体が、すでに兆候であるという点です。

  • 内部通信の信頼モデルが古い

  • 認証方式の見直しが追いついていない

  • 攻撃後の展開を想定していない

こうした構造的な問題は、Responderを塞いだだけでは解決しません。別の手法、別のプロトコル、別のツールによって、同じ本質が再び突かれる可能性があります。


本当に問うべきこと

Responderが示しているのは、「このツールをどう防ぐか」ではなく、

  • なぜ内部でなりすましが成立するのか

  • なぜ認証情報がネットワーク上に露出するのか

  • どこまでを信頼し、どこからを疑うべきか

という、設計思想そのものへの問いです。

この問いに答えられない限り、内部侵入を前提とした攻撃に対して、十分な耐性を持つことは難しいでしょう。


まとめ

Responderは、強力な攻撃ツールであると同時に、内部ネットワークの設計思想を映し出す鏡のような存在です。脆弱性を突くのではなく、プロトコルの仕様と運用上の前提を利用するという点に、このツールの本質があります。

本記事で見てきたとおり、Responderによって取得されるのはパスワードそのものではありません。しかし、認証情報が不正な相手に送信されてしまう環境は、侵入後の横展開や権限昇格に対して脆弱な状態にあります。重要なのは、「何が取れたか」ではなく、「なぜ取れてしまったのか」を理解することです。

Responderが成立するかどうかは、

  • 内部ネットワークをどこまで信頼しているか

  • 古いプロトコルや前提が残っていないか

  • 認証と通信を適切に制御できているか

といった設計・運用の積み重ねの結果です。たとえ今回の検証で何も取得できなかったとしても、それは環境が一定の防御水準に達していることを示す、重要な成果と言えるでしょう。

Responderを単なる「危険なツール」として遠ざけるのではなく、内部侵入を前提とした健全性チェックの手段として捉えることが重要です。定期的な検証を通じて、自組織のネットワークがどの前提の上に成り立っているのかを見直すきっかけにすべきでしょう。


▼ 関連記事(Kali Toolsシリーズ)


▼ 関連記事(blog.b-son.net)

Windows侵害を見抜くための検知と検証 ― コマンド実行痕跡とサプライチェーン整合性チェック



Windows OS には、標準で多数のコマンド(以下「Windows コマンド」)が実装されています。しかし、一般的な利用者が日常的に使用するコマンドはその一部に過ぎません。一方で、侵入した攻撃者は、端末情報の収集やネットワーク内での横展開、権限昇格などを目的として、Windows に標準搭載されたコマンドを積極的に利用することが、JPCERT/CC をはじめとする各種調査から明らかになっています。

ここで重要なのは、「通常利用される Windows コマンド」と「攻撃者が利用する Windows コマンド」の間に存在するズレです。このズレに着目し、コマンドの実行状況を監視・制御することで、侵入後の攻撃者の行動を検知、あるいは抑止できる可能性があります。

さらに近年では、ログやプロセスといった OS 上の挙動だけでなく、ドライバ、ファームウェア、UEFI/BIOS など、より下位レイヤーの整合性を確認する視点も重要になっています。たとえ OS 上の挙動が一見正常に見えても、基盤となる構成要素が改ざんされていれば、検知そのものが回避されるリスクがあるためです。

本記事では、まず侵入後の各攻撃フェーズにおいて攻撃者がどのような Windows コマンドを利用するのかを整理し、その実行痕跡をどのように捉えるべきかを解説します。加えて、Windows 環境が本当に信頼できる状態にあるのかを確認するための、サプライチェーンおよび構成整合性の検証という観点についても触れていきます。

遠隔操作型マルウェア(RAT)などは、リモートからコマンドシェルを実行する機能を備えており、攻撃者はこれを足がかりに内部調査や横展開を進めます。一般的な攻撃は、次のような段階を踏んで進行します。


初期調査

攻撃者が侵入直後に行う初期調査フェーズでは、感染した端末の環境を把握するために、Windows に標準搭載された各種コマンドが多用されます。


初期調査フェーズで使用される Windows コマンド(Top10)

順位 コマンド
1 tasklist
2 ver
3 ipconfig
4 systeminfo
5 net time
6 netstat
7 whoami
8 net start
9 qprocess
10 query
このフェーズで攻撃者は、tasklistveripconfigsysteminfo といったコマンドを用いて、実行中プロセス、OS の種類やバージョン、ネットワーク構成、システム情報などを収集します。

これらの情報は、侵入した端末が実運用環境か、それともマルウェア解析や検知を目的としたおとり環境(サンドボックス)であるかを見極めるために利用されていると考えられます。

また、whoaminet start などのコマンドからは、現在の実行権限や稼働中のサービスが把握でき、後続の横展開や権限昇格が可能かどうかの判断材料になります。net timenetstat は、ドメイン環境の有無や通信状況の把握に用いられ、ネットワーク内での行動計画を立てる上で重要な情報源となります。

防御側の視点では、これらのコマンドは 「管理用途としては限定的にしか使われないが、侵入直後にまとめて実行されると不自然になりやすい」 という特徴があります。そのため、実行タイミングや実行主体(ユーザ、プロセス、リモート実行の有無)を組み合わせて監視することで、侵入初期段階での検知につなげられる可能性があります。

さらに近年では、OS 上の情報収集だけでなく、システム構成や環境が本当に想定どおりの状態にあるかを検証することも重要です。初期調査フェーズで収集された OS 情報や構成情報は、後続のフェーズに進む前提条件として利用されるため、ここで得られる情報の信頼性をどのように担保するかが、検知と抑止の観点で重要なポイントになります。


探索活動

侵入後、攻撃者は次の段階として、機密情報の探索ネットワーク内に存在する他端末・共有リソースの把握 を目的とした探索活動を行います。このフェーズでは、感染端末単体だけでなく、周辺のネットワーク環境を把握するための Windows コマンドが集中的に使用されます。

探索活動フェーズで使用される Windows コマンド(Top 10)

順位 コマンド
1 dir
2 net view
3 ping
4 net use
5 type
6 net user
7 net localgroup
8 net group
9 net config
10 net share

このフェーズにおいて、攻撃者は dirtype といったコマンドを使用し、端末内に保存されたファイルの探索や内容確認を行います。
特に dir コマンドに再帰的なオプションや拡張子指定を組み合わせることで、文書ファイルや設定ファイルなど、価値の高い情報を効率的に洗い出すことが可能になります。

一方、ネットワーク探索には net 系コマンドが多用されます。代表的な用途は以下のとおりです。

  • net view:接続可能なドメイン/ワークグループ内リソースの一覧取得

  • net user:ローカルおよびドメインアカウント情報の取得

  • net localgroup:ローカルグループに所属するユーザ一覧の取得

  • net group:ドメイン内グループとその所属ユーザの把握

  • net use / net share:共有リソースの確認および接続

これらの情報は、後続の横展開や権限昇格、さらなる侵害範囲拡大の足がかりとして利用されます。

防御側の視点では、通常業務では実行されにくい net 系コマンドが短時間に連続して実行される ことや、一般ユーザ権限でのネットワーク全体探索 は、不審な挙動として注目すべきポイントになります。
初期調査フェーズと同様に、実行主体や実行元プロセス、対話的実行かリモート実行かといった観点を組み合わせて監視することで、探索活動の段階で検知できる可能性があります。


感染拡大

探索活動によって得られた情報をもとに、攻撃者は次の段階として、ネットワーク内の他端末への侵入や感染拡大(横展開) を試みます。

このフェーズでは、管理用途としても利用される Windows 標準コマンドが、リモート実行や恒久化の手段として悪用される点が特徴です。


感染拡大フェーズで使用される Windows コマンド

順位 コマンド
1 at
2 reg
3 wmic
4 wusa
5 netsh advfirewall
6 sc
7 rundll32
このフェーズで特に多用されるのが、atwmic といった リモート端末上でコマンドを実行可能なコマンド です。

これらを利用することで、攻撃者は自らが直接ログインすることなく、他端末上でマルウェアや任意のコマンドを実行できます。

例えば at コマンドを用いることで、接続可能なリモート端末に対してタスクを登録し、指定した時刻に任意の実行ファイルを起動させることが可能です。

at \\[リモートホスト名 or IPアドレス] 12:00 cmd /c "C:\windows\temp\mal.exe"

 
また、wmicコマンドにより、次のような引数を指定することで、リモート端末上のコマンドを実行することができます。

wmic /node:[IPアドレス] /user:”[ユーザ名]” /password:”[パスワード]” process call create “cmd /c c:\Windows\System32\net.exe user”



おわりに

標的型攻撃において、攻撃者はマルウェアに組み込まれた専用機能だけで目的を遂行するわけではありません。
むしろ多くのケースで、Windows に標準搭載されたコマンドを巧みに組み合わせながら、調査・探索・横展開を進めている ことが、本記事で見てきた各フェーズからも分かります。

こうした攻撃の特徴を踏まえると、Windows コマンドの実行状況に着目することは、侵入後の挙動を把握するうえで非常に有効なアプローチ だと言えます。
攻撃者が使うコマンドと、通常の業務で使われるコマンドの間には明確な偏りがあり、そのズレを捉えることで、比較的早い段階でインシデントの拡大を抑止できる可能性があります。

一方で、業務環境において Windows コマンドの使用を一律に制限することは現実的ではありません。
そのため、防御の第一歩としては、AppLocker や各種ログ機能を活用し、どのコマンドが、いつ、どのプロセスから実行されているのかを可視化すること が有効です。
可視化された情報をもとに、通常業務では想定されない実行パターンを洗い出していくことで、段階的な検知精度の向上が期待できます。

さらに近年では、OS 上の挙動だけでなく、その Windows 環境自体が本当に信頼できる状態にあるのか を検証する視点も欠かせません。
ログが正常に見えていても、基盤となる構成やコンポーネントが改ざんされていれば、検知そのものが回避されるリスクがあるためです。

本記事で紹介した 「コマンド実行の検知」「環境の整合性を確認する検証」 という2つの視点を組み合わせることで、侵入後を前提とした現実的な防御に一歩近づくことができるはずです。
まずはログを取り、環境を知ることから始め、少しずつ自組織に合った検知・検証の仕組みを整えていくことが重要です。

出典:攻撃者が悪用するWindowsコマンド(2015-12-02)


出典:Windows Supply Chain Validation Cheat Sheet