ラベル セキュリティ の投稿を表示しています。 すべての投稿を表示
ラベル セキュリティ の投稿を表示しています。 すべての投稿を表示

無料からプロ仕様まで!?OSINTツールまとめ【情報収集・セキュリティ研究】


サイバーセキュリティの調査やリサーチの第一歩は、対象に関する正確な情報を集めることから始まります。

OSINT(オープンソース・インテリジェンス)は、そのために欠かせない武器です。公開されている情報を正しく収集・分析することで、組織防御の強化やリスク発見、調査の効率化につながります。

本記事では、無料で気軽に使えるツールから、プロ向けの有料サービスまで幅広く紹介し、用途ごとの活用イメージも整理しました。

1) OSINTの立ち位置と注意点(超要約)

  • OSINT(Open Source Intelligence) は公開情報からの収集・分析。ブルー/レッド/パープルいずれの現場でも重要な“偵察・インテリジェンス基盤”、すなわち外部からの見え方を整理するための土台。

  • 合法性:規約違反・過度な負荷・未許可スキャンはNG。企業の許可範囲法令(不正アクセス/個人情報/名誉毀損等)を厳守。

  • 再現性:調査過程をあとから追跡できるよう、検索クエリや実行日時を含むログを残す。利用したサービスのAPIキーやクォータを適切に管理し、制限超過や不整合を防ぐ。得られた生データはCSV/JSONなどに整形して保存し、さらに可視化や差分比較まで行うことで、同じ手順を繰り返しても同等の結果が得られるようにする。

  • M&A/サプライチェーン外部SaaSにもリスクは広がる。外縁まで視野を。


2) 用途別マップ(課題:推奨ツール)


3) ツール一覧

表示順:フレームワーク/可視化 → 資産探索 → ドメイン/人/メタデータ → 監査/スキャン

3.1 フレームワーク/可視化・自動化

  • OSINT Framework(無料・カタログ)
    目的別に関連ツールへ導線を引く“索引”。まずここから俯瞰。

  • Maltego(無料/有料)
    エンティティ間の関係をグラフで可視化。トランスフォームで外部データ連携。

  • Recon-ng(無料)
    MetasploitライクなUXでWebリコン自動化。モジュール豊富、API鍵管理も容易。

  • SpiderFoot(無料/有料)
    100+ソースへ自動クエリ、資産・人・漏えい痕跡をまとめて収集/可視化。

  • IVRE(無料)
    Nmap/Masscan/ZDNSなどの出力をMongoDBで統合・Webで分析できる“OSINT SIEM”的基盤。

3.2 露出資産・IoT・サービス探索(攻守で必須)

  • Shodan(無料/有料)
    露出デバイス/サービス検索の定番。バナーやオープンポートから攻撃面把握

  • Censys(無料/有料)
    証明書・ホスト・HTTP/TLS詳細が強み。証明書ピボットで関連資産を深掘り。

  • ZoomEye(無料/有料)
    中国発のIoT/サービス検索。Shodan/Censysに並ぶサードオピニオン

  • BuiltWith(無料/有料)
    対象サイトの技術スタック(CMS/JS/CSS/サーバー/ホスティング等)特定。

3.3 ドメイン・メール・サブドメ・アカウント

  • theHarvester(無料)
    メール・サブドメ・VHost・ポート・社員名などを公開ソース横断で収集

  • Fierce(無料)
    DNSまわりのゾーン/誤設定探索。古典だが今も現役。

  • Unicornscan(無料)
    高速・柔軟なスキャン/バナー取得。研究用途向き。

  • CheckUserNames(無料)
    同一ユーザー名の多SNS横断チェック。アカウント名特定の起点に。

  • GHunt(無料)
    Googleアカウントの公開痕跡調査(レビュー/写真/サービス有効化状況など)。

  • Telegago(無料)
    Telegram公開チャンネル/グループをGoogleベースで横断検索。内部検索より見つかること多し。

3.4 メタデータ抽出/文書・画像・メディア

  • FOCA(無料)
    公開文書(PDF/Office等)からメタデータ抽出、隠れた情報の把握に有効。

  • Metagoofil(無料)
    検索エンジン経由で対象ドメインの文書を収集→メタデータ解析

  • ExifTool(無料)
    画像/動画/音声のEXIF/IPTC/XMPなどを読み書き。位置情報・撮影機材など痕跡確認。

3.5 監査・脆弱性・ポートスキャン

  • Nmap(無料)
    ホスト/ポート/OS/サービス検出の標準。スクリプト(NSE)で拡張。

  • WebShag(無料)
    HTTP/HTTPS監査(URLスキャン/ファジング/クローリング/プロキシ経由など)。

  • OpenVAS(無料)
    オープンソースの脆弱性スキャナ。マネージャで結果を蓄積・絞り込み。


4) クイックレシピ:最短で成果を出す手順例

レシピA:自社/対象ドメインの外縁資産を30分で把握

  1. Censys/Shodan/ZoomEyeで対象ドメイン/ASN/証明書からピボット → 露出サービス一覧。

  2. BuiltWithでWeb技術・CDN・WAF・アナリティクスIDを取得。

  3. theHarvesterでメール/サブドメ/社員名候補を収集。

  4. IVREにNmap結果を取り込み、ホスト/ポート/サービスを可視化&差分管理

レシピB:社外に散ったファイルとメタ情報の痕跡発見

  1. Metagoofil/FOCAでPDF/Officeを検索→DL→ユーザー名/ホスト名/ソフトを抽出。

  2. ExifToolで画像群を一括解析→位置情報/撮影機種/編集履歴を確認。

  3. 収集したID・ホスト名でRecon-ngのモジュールを再実行→関連を芋づる式に。


5) 導入・運用のコツ(実務で効くポイント)

  • API鍵の分離:個人検証用/案件用/CI用でキーを分離し、失効手順を整備。

  • 結果の正規化:CSV/JSON/SQLiteに統一。タイムスタンプ/ソース/クエリを必ず記録。

  • 差分志向:IVREやノートブックで前回との差分を見る運用に。変化点=リスクの種。

  • 負荷・礼節:並列度/レート制限は相手に優しく。robotsやToS順守。

  • レポートの“行動可能性”:発見→担当/期限/是正案まで落とし込む(例:古いDNSレコード削除期限、担当者割当)。


6) 用語ミニガイド

  • Passive/Active Recon:受動(公開情報照会)/能動(スキャン送信)。許可範囲を厳守。

  • Pivot(ピボット):証明書・アナリティクスID・NSなど共通点から関連資産へ“横展開”。

  • Banner:サービスが返す識別情報。バージョン露出はリスク。

  • Metadata:文書/画像に埋まる付帯情報。作成者/機材/座標/ソフト名など。


まとめ

OSINTを効果的に活用するためには、まず全体像を俯瞰し、次に重要な部分を深掘りし、その結果を可視化して関係性を明らかにし、最後に具体的な是正アクションへつなげるというサイクルを回すことが重要です。

本記事で紹介したツール群は、無料と有料を横断しながら、技術資産の把握から人物調査、公開文書や画像のメタデータ解析までを一気通貫でカバーできる構成になっています。現場での実務では、Shodan/Censys/ZoomEyeによる外部露出資産の確認、BuiltWithによる技術スタック把握、theHarvester/Recon-ngによるドメインやメールの収集、さらにFOCA/Metagoofil/ExifToolによる文書・画像解析、そしてNmap/IVREによるネットワーク可視化を基盤とするのが効果的です。

加えて、案件ごとの要件に応じてGHuntやTelegagoといったアカウント・SNS検索ツールを補完的に利用すれば、より再現性の高い調査が可能になります。国内では活用が限られる公開記録系や車両履歴系のサービスもありますが、適法性と実用性を確認しつつ組み合わせることで、より広範で実践的なOSINT環境を構築できるでしょう。

出典①:Top 25 OSINT Tools for Penetration Testingアーカイブ

出典②:Best Paid and Free OSINT Tools for 2024アーカイブ

セキュリティ調査を加速するUnix系アーティファクト収集ツール『UAC』

 

1. 導入:なぜ今、UACなのか?

インシデント発生時、迅速かつ確実な証拠収集が求められます。LinuxやmacOSをはじめとするUnix系システムでは、ログファイルや設定情報、揮発性データなど、調査対象が多岐にわたります。UAC(Unix‑like Artifacts Collector)は、そうしたデータを自動収集し、インシデント対応やフォレンジックの現場での動きを飛躍的に効率化してくれるツールです。


2. UACとは?

UACは、法執行機関、フォレンジック調査担当者、セキュリティアナリスト向けに設計された、強力かつ拡張可能なインシデントレスポンス用コレクションツールです。Unix系システム全般(AIX、ESXi、FreeBSD、Linux、macOS、NetBSD、NetScaler、OpenBSD、Solaris)に対応し、IoTやNASといった環境にも展開可能です。完全に依存関係不要で、軽量かつポータブルな点が特徴です。SANS Internet Storm Center+11GitHub+11Reddit+11


3. 主な特長

  • インストール不要・軽量・ポータブル:シェルが動く環境なら動作可能GitHubtclahr.github.io

  • YAMLでカスタマイズ可能なプロファイル:用途に応じて収集対象を柔軟に定義GitHubtclahr.github.io

  • 揮発性の順序(order of volatility)に配慮した収集:重要度とタイミングを考慮したデータ取得GitHubtclahr.github.io

  • 実行中プロセスの情報収集とハッシュ化:ディスク上にバイナリがないプロセスも対象にGitHubtclahr.github.io

  • Bodyfile形式のファイル/ディレクトリ情報抽出:後続分析のタイムライン整備に有効GitHub+2SANS Internet Storm Center+2

  • メモリ(揮発性)データの取得方法も複数対応(Linuxのみ)GitHubtclahr.github.io

  • クラウドへの出力にも対応(S3、Azure、SFTP等)Cyber Triage+1


4. 対応OS/環境

UACは、以下のような多彩なUnix系OSに対応:

  • AIX、ESXi、FreeBSD、Linux、macOS、NetBSD、NetScaler、OpenBSD、Solaris
    さらにはNAS機器、OpenWrt、IoTデバイスなどにも対応可能な軽快さが魅力です。CyberSecTools+4GitHub+4tclahr.github.io+4


5. インストール不要!実行までの流れ

  1. GitHubのReleasesページから最新のアーカイブを入手(v3.2.0が最新、2025年8月時点)tclahr.github.io+12GitHub+12X (formerly Twitter)+12

  2. 解凍して、シェル上で ./uac を実行

  3. プロファイル(-p)やアーティファクト指定(-a)を組み合わせて利用docs.velociraptor.app+5tclahr.github.io+5SANS Internet Storm Center+5

実行例:

./uac -p ir_triage /tmp ./uac -a ./artifacts/memory_dump/avml.yaml -p full /tmp ./uac -p full -a \!artifacts/bodyfile/bodyfile.yaml .

GitHubtclahr.github.io


6. 実務での活用シーン

  • インシデントレスポンス:侵害を受けたUnix系システムから迅速に証拠収集

  • フォレンジック調査:揮発性データやプロセス情報、ログを体系的に取得

  • セキュリティ演習/CTF:再現性ある収集ワークフロー構築

  • エッジ環境対応:IoTやNAS、ネットワーク機器の記録取得にも最適

Cyber Triageでは、収集したデータを自動解析パイプラインに取り込む運用も可能です。Cyber Triage


7. 注意点・応用Tips

  • 信頼できないバイナリの利用リスク:被害システムの標準バイナリが改ざんされている可能性あり。静的リンクの信頼済バイナリを同梱するのが望ましいCyber Triage

  • アクセス日時の上書き:ツール実行時にファイルのアクセス(atime)が更新されるため、先にタイムスタンプベースの収集が必要なケースありSANS Internet Storm Center

  • プロファイルやアーティファクトの追加・編集も柔軟に対応可能。独自プロファイル作成や、systemdタイマー情報の追加などユーザーによる拡張も簡単Righteous IT


8. まとめ:UACがもたらす価値

UACは、Unix系システムにおける証拠収集を自動化・迅速化する強力なツールです。
インストール不要、軽量、オープンソース、クラウド対応、カスタマイズ自在と、その汎用性は非常に高く、インシデントレスポンスやフォレンジック調査の現場で即戦力となるでしょう。皆さんのツールキットにぜひ加えていただきたい一品です。

無料で使える!企業のセキュリティ防御に効くオープンソースツール


オンラインゲームに「キャプチャー・ザ・フラッグ(CTF)」というモードがあります。旗を守る側と奪う側に分かれて戦うシンプルなルールですが、実はこの仕組みはセキュリティ演習にも応用されています。

企業が自らの防御力を試すために、攻撃者を模したチームと防御側のチームが対戦し、侵入検知やインシデント対応の精度を高めていくのです。こうしたシミュレーションは、弱点の洗い出しや訓練に欠かせない取り組みになっています。

本記事では、防御側が活用できる「無料のオープンソースツール」を6つ紹介します。どれもセキュリティ担当者にとって心強い武器になるはずです。


ネットワーク解析ツール

Arkime

大規模なパケットキャプチャ(PCAP)を効率的に扱える解析ツールです。直感的なWebインターフェースから検索やエクスポートが可能で、Wiresharkなど他の解析ツールとの連携も容易。数十Gbps級のトラフィック処理にも対応しており、柔軟にスケールできるのが強みです。


Snort

オープンソースの侵入防止システム(IPS)として世界的に有名なツール。ネットワークトラフィックを監視・解析し、不審な挙動をリアルタイムで検知します。ルールセットは「無料利用」「登録ユーザー向け」「有料サブスク向け」と複数用意されており、脅威の精度に応じて使い分けられるのが特徴です。




インシデント管理ツール

TheHive

セキュリティインシデント対応を効率化するプラットフォーム。SOCやCSIRTなどの現場で利用され、MISP(マルウェア情報共有基盤)と連携することで、調査・分析から対応までをスムーズに進められます。ケース管理やタスク割り当てをテンプレート化でき、チーム間のリアルタイム連携にも強いのが魅力です。


GRR Rapid Response

リモートでのフォレンジック調査を可能にするフレームワーク。クライアントを導入した端末から、ファイルシステムやメモリ、レジストリなどの証拠データを収集できます。大規模環境にも対応しており、広範囲なITインフラを持つ企業に適しています。




OS解析・脅威ハンティングツール

HELK

「Hunting ELK」の名の通り、Elasticsearch・Logstash・Kibana(ELKスタック)をベースにしたセキュリティ分析基盤です。ログ分析に加えて脅威ハンティングやインシデント対応を一元的に行えるのが強み。研究用途から大規模環境まで、柔軟に展開可能です。


Volatility

システムの揮発性メモリ(RAM)からデジタル証拠を抽出するフレームワーク。メモリダンプを解析することで、不正プロセスやマルウェアの痕跡を追跡できます。Windows、Linux、macOSなど幅広いOSに対応し、仮想環境のメモリ解析にも利用可能です。




まとめ

今回紹介した6つのオープンソースツールは、企業がサイバー攻撃に備えるうえで強力な武器となります。攻撃を想定した演習や日常のセキュリティ監視に組み込むことで、組織全体の防御力を大きく引き上げることができるでしょう。

また、こうした演習は単なる訓練にとどまらず、セキュリティ人材のスキル強化やコンプライアンス対応にも直結します。コストをかけずに導入できるオープンソースの利点を活かし、ぜひ自社の防御戦略に取り入れてみてください。

出典:Blue Team toolkit: 6 open-source tools to assess and enhance corporate defenses

.li・.es・.ru――2025年に最も悪用された国別TLDランキング


インターネットにおけるサイバー攻撃の手口は日々進化していますが、依然としてフィッシング詐欺は根強い脅威のひとつです。特に近年では、特定のトップレベルドメイン(TLD)、なかでも『国別コードトップレベルドメイン(ccTLD)』が悪用されるケースが増加しています。

セキュリティ分析プラットフォーム「ANY.RUN」の2025年版レポートによれば、一部のccTLDがフィッシングに特に多く利用されていることが明らかになりました。

フィッシングに悪用された国別ドメインTOP5(2025年)

順位ccTLD国名フィッシング比率
1位.liリヒテンシュタイン57.22%
2位.esスペイン47.63%
3位.ruロシア30.32%
4位.soソマリア26.89%
5位.reフランス領レユニオン島21.13%

これらのccTLDは、本来は各国・地域を示す目的で使われていますが、登録コストの安さや規制の緩さ、匿名性の確保しやすさなどが悪用される要因になっていると考えられています。

スペインの国別コードTLDである .es は、近年認証情報を狙ったフィッシングや偽の宅配通知詐欺で悪用されるケースが増えています。

攻撃者は、Microsoft 365 や郵便・宅配業者など実在するサービスを装った偽サイトを .es ドメインで作成し、ユーザーにログイン情報やクレジットカード情報を入力させる手口を使います。

.es ドメインはスペイン語圏のユーザーにとって馴染みがあり信頼されやすいため、フィッシングサイトだと気づかれにくく、被害につながりやすいのが特徴です。

また、.ru は本来ロシアの正規の国別コードTLDですが、依然として悪意あるキャンペーンで頻繁に使われているドメインのひとつです。

特にロシア国内やその周辺地域のユーザーを標的にした攻撃では、.ru ドメインを使うことで見た目の信頼性を演出しやすく、騙されやすい傾向があります。

.ru は、偽のログイン画面を設置したり、正規のソフトウェアを装ったマルウェアを配布したりする用途で多く利用されています。見慣れたドメインだからこそ、警戒が薄れやすい点に注意が必要です。

なぜccTLDが狙われるのか?


ccTLDの中には、以下のような特性を持つものがあります:

  • 誰でも取得可能(居住要件なし)
  • 安価で大量取得可能
  • ブランド保護意識が薄い地域の運用者
  • TLDの管理が甘い、または脆弱

こうした背景から、攻撃者にとっては信頼感があるように見せかけながら、検知回避も容易な手段として利用されやすい状況になっています。

企業・個人ができる対策は?


  • 不審なTLDのリンクには注意を払い、クリック前に必ず確認を。
  • 送信元ドメインの**正当性(whois情報やSPF/DKIM設定)**を確認する習慣を。
  • ブランド保護の観点から、自社に関係するccTLDを事前に取得・監視することも有効です。

おわりに


TLDの選び方ひとつで、ユーザーの信頼を獲得することも、逆に失うこともあります。今回のレポートは、国別ドメインの利用リスクを再確認する良い機会になるはずです。

引き続き最新の脅威動向に目を光らせ、自衛策を講じていくことが求められています。


ハッキングを始めた頃に知っておきたい5つのツール


セキュリティの学習初期に知っておくと大きな助けになる、基本かつ実践的な5つのハッキングツールを紹介します。シンプルで扱いやすく、実用性が高いため、業界全体で広く活用されているこれらのツールは、初心者にとっては学びの入り口として、経験者にとっては日々の頼れるパートナーとして活躍してくれるはずです。

Burp Suite


カテゴリ:Webアプリケーションテスト

おすすめ理由: Webトラフィックの傍受と改変が可能な多機能ツール

Webアプリケーションの脆弱性診断を始めたばかりの段階では、HTMLソースの確認やブラウザの開発者ツール、簡易的なスクリプトを用いたテストなど、手作業による検証が中心となることが多い。

その一方で、「Burp Suite」のような高機能なツールは、機能の多さゆえに初心者にとって敷居が高く、導入が後回しになりがちである。

しかし、Burp SuiteはWebアプリケーションテストにおいて非常に多機能で汎用性が高く、専門家の間でも「これ一つで幅広い作業をこなせる定番ツール」として高く評価されている。主な機能としては以下のようなものがある:

  • ブラウザとターゲットサイト間のHTTP/HTTPS通信を傍受

  • リクエストやレスポンスをリアルタイムで改変

  • 「Intruder」を使って入力値の繰り返しテスト

  • サイト全体をクロールしてページ構造を把握(Spider機能)

  • よくあるWeb脆弱性のスキャン(※Pro版のみ)

Webアプリケーションのセキュリティテストにおいて、Burp Suiteは幅広く利用されている主要ツールのひとつである。


無償で提供されている「Community Edition」でも基本的な機能は充実しており、学習用途や初学者の実践にも十分対応可能なレベルとなっている。

💡 ちょっとしたコツ
Firefoxに「FoxyProxy」アドオンを入れてBurp Suiteと連携すれば、トラフィックのリダイレクトが簡単にできて便利です。


Nmap


カテゴリ: ネットワークスキャン

用途: 開いているポート、稼働中のサービス、脆弱性の把握に有効

Nmapは「ポートスキャナ」として広く知られていますが、実際にはネットワーク調査全般に活用できる多機能ツールとして、セキュリティ分野で重宝されています。単なるスキャンツールにとどまらず、幅広い診断・分析機能を備えています。

主な機能は以下のとおり:

  • 同一ネットワーク上に存在するホストの検出

  • 開いているポートと、それに対応するサービスの確認

  • OSやハードウェア構成の推測

  • NSE(Nmap Scripting Engine)によるスクリプト実行による脆弱性診断

たとえば、以下のコマンドは非常に多くの情報を取得できます:

nmap -sC -sV -A target.com

(※ -sCはデフォルトスクリプトの実行、-sVはサービスのバージョン検出、-AはOS検出・トレースルートなどの高度なスキャン)

💡 活用のヒント:
CTF(Capture The Flag)や実際のネットワーク診断を行う際は、最初にNmapを使って全体像を把握することが推奨されます。


Amass


カテゴリ: 偵察 / サブドメイン列挙

用途: 隠れたサブドメインを発見し、攻撃対象領域を広げる

情報収集(Reconnaissance)は、エシカルハッキングにおいて最も重要なプロセスの一つとされています。対象を深く理解することで、脆弱性の発見率も大きく向上します。

Amassは、サブドメイン列挙に特化した高性能なリコンツールであり、以下のような機能を備えています:

  • 複数のデータソースからサブドメインを収集

  • ドメイン間の関係性の可視化

  • アクティブ/パッシブ両方の偵察手法に対応

たとえば、以下のようなシンプルなコマンドでも多くのサブドメインを洗い出すことが可能です:

amass enum -d example.com
(対象ドメインに関連するサブドメインの列挙)

💡 活用のヒント:
Amassで収集したサブドメイン情報は、httpx などのツールと組み合わせて、実際にアクセス可能かどうかを確認すると、さらに有用です。


CyberChef


カテゴリ: データのエンコード/デコード

用途: データの変換・復号・検査を迅速に実行可能

CyberChefは、イギリスの情報機関 GCHQ(政府通信本部)が提供するブラウザベースのデータ変換ツールです。直感的なインターフェースを備えており、あらゆるデータ操作を簡単かつ高速に行うことができます。

対応している代表的な処理は以下のとおり:

  • Base64 エンコード/デコード

  • 16進数(Hex)とASCIIの相互変換

  • XOR暗号の復号・実行

  • 各種ハッシュ生成(MD5, SHA-256 など)

  • JWTの解析(JSON Web Token)

  • 正規表現による抽出

操作は「処理(Operation)」をドラッグ&ドロップでつなげる形式で、複数の処理をパイプラインのように組み合わせることが可能。視覚的で直感的な設計により、短時間で複雑な処理を実現できます。

💡 活用のヒント:
CyberChef はブックマークしておくと便利です:
https://gchq.github.io/CyberChef/
繰り返し発生する変換作業の手間を大幅に省いてくれることでしょう。


Gobuster


カテゴリ: ディレクトリ/コンテンツ列挙

用途: Webサーバ上の隠れたディレクトリやファイルを特定

Gobusterは、Webサーバに存在する可能性のあるディレクトリやファイルを、指定した単語リスト(ワードリスト)をもとに総当たりで調査するCLIツールです。通常のリンク構造ではたどり着けない隠しページや機密ファイルを発見するために用いられます。

使用例として、以下のようなコマンドがあります:

gobuster dir -u http://example.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
(例:対象のURLに対して、指定ワードリストに含まれるディレクトリ名を順に試行)

このようなスキャンによって、以下のような隠れたリソースが見つかる可能性があります:

  • /admin

  • /login

  • /backup.zip

こうしたページやファイルは、Webサイト内から直接リンクされていないことが多く、見落とされがちですが、重大な脆弱性の手がかりとなるケースもあります。

💡 活用のヒント:
SecListsのような高品質なワードリストと組み合わせて使うのがおすすめです。HTTPステータスコード(例:200、403、301 など)にも注目しながら調査すると、より精度の高い列挙が可能になります。


まとめ:知識とツール、どちらも武器になる


ハッキングに必要なのは、創造力と姿勢、そして適切なツールの選定です。
特に優れたツールは、作業の効率を飛躍的に高め、見落とされがちな脆弱性を明らかにし、時間と労力を節約してくれます。

ここで紹介した5つのツール(Burp Suite / Nmap / Amass / CyberChef / Gobuster)は、セキュリティ分野における基本かつ強力な選択肢です。初学者にとっては、まずそれぞれを試しながら仕組みや背景にも目を向けることで、より深い理解が得られるでしょう。

最後に忘れてはならないのは、「ツールは進化するが、知識は残る」ということ。
目先の操作だけでなく、原理を学ぶ姿勢こそが、長く役立つ武器になります。

オープンソースのサイバーセキュリティツール26選


サイバーセキュリティは、企業、組織、および個人を保護するための重要な側面であり、その一方で、さまざまなオープンソースのツールや技術が利用可能になっています。企業、組織、個人は、データ漏洩、マルウェア攻撃、フィッシング詐欺などのサイバー脅威に対して適切な保護手段を必要としています。そのため、オープンソースのソリューションは、その費用対効果と柔軟性から、ますます人気のある選択肢となっています。統計によると、年間7,110万人がサイバー犯罪の被害者になっています。

今回は、様々な分野で活躍するオープンソースのサイバーセキュリティツール26選を紹介します。
  1. ネットワークセキュリティ監視ツール: Zeek
  2. オープンソースのアンチウイルスソフトウェア: ClamAV
  3. 脆弱性スキャン: OpenVAS
  4. インシデント対応プラットフォーム: TheHive
  5. オープンソースのセキュリティアプライアンス: PFSense
  6. 分析プラットフォーム: Elastic
  7. エンドポイント可視化ツール: Osquery
  8. パケットキャプチャ・検索ツール: Arkime
  9. XDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォーム: Wazuh
  10. SIEM(セキュリティ情報およびイベント管理)プラットフォーム:Alien Vault Ossim
  11. フォレンジックおよびインシデント対応ツール: Velociraptor
  12. 脅威インテリジェンス情報共有・連携プラットフォーム: MISP project
  13. セキュリティオペレーティングシステム: Kali Linux
  14. セキュリティオペレーティングシステム: Parrot
  15. アイデンティティおよびアクセス管理(IAM)プラットフォーム: OpenIAM
  16. マルウェア分析: Yara
  17. 仮想プライベートネットワーク(VPN)ツール: Wireguard
  18. ホスト型侵入検知システム (HIDS): OSSEC
  19. 侵入検知/防止システム(IDS/IPS): Suricata
  20. セキュリティオーケストレーション(SOAR)プラットフォーム: Shuffler
  21. フィッシング対策:Phish Report
  22. ログ管理プラットフォーム: Graylog
  23. DevOps/Infrastructure as Code (IaC) スキャンツール: Trivy
  24. エンドポイント検出および応答 (EDR) プラットフォーム: OpenEDR
  25. 侵入テストツール: Metasploit
  26. ネットワークマッピングおよびセキュリティスキャンツール: NMAP

1. ネットワークセキュリティ監視ツール: Zeek


Zeekは、以前はBroとして知られていた、オープンソースのネットワークセキュリティ監視ツールで、ネットワークトラフィックをリアルタイムで分析し、ネットワーク活動、セキュリティ脅威、パフォーマンス問題についての洞察を提供します。Zeekはパッシブネットワークスニファとして動作し、トラフィックを生成せず、ネットワークの運用を妨げないことを意味します。HTTP、SMTP、DNS、SSHなどの幅広いネットワークプロトコルの監視に使用でき、マルウェア、ボットネット、サービス拒否攻撃などのセキュリティ脅威を検出して警告することが可能です。また、Zeekは豊富なログ機能とレポート機能を備えており、ユーザーは複数のソースからのデータを分析・視覚化することができます。

2.オープンソースのアンチウイルスソフトウェア: ClamAV


ClamAVは、コンピュータやサーバーからマルウェアを検出・除去するために設計された、オープンソースのアンチウイルスソフトウェアです。シグネチャベースの検出、ヒューリスティック、機械学習の組み合わせにより、潜在的な脅威を特定し、分類します。ClamAVは、ウイルス、ワーム、トロイの木馬、その他の種類のマルウェアから保護するために、個人、企業、組織で広く使用されています。Windows、Linux、macOSで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

3.脆弱性スキャン: OpenVAS


OpenVAS (Open Vulnerability Assessment System) は、オープンソースの脆弱性スキャナで、組織のネットワークインフラ、アプリケーション、およびデバイスの脆弱性を特定し、優先順位をつけることを支援します。OpenVASは、既知の脆弱性とエクスプロイトのデータベース、およびさまざまなツールやテクニックを利用してシステムをスキャンし、潜在的な弱点について報告します。OpenVASは、Windows、Linux、macOSなど、さまざまなOSが動作するシステムのセキュリティ評価に使用できます。OpenVASは、システムおよびネットワークのセキュリティを向上させるために、幅広い組織で使用されている包括的なツールです。

4.インシデント対応プラットフォーム: TheHive


TheHiveは、組織がセキュリティインシデントや脅威に迅速かつ効果的に対応するために設計された、オープンソースのインシデント対応プラットフォームです。TheHiveは、インシデントを管理・追跡するための中央プラットフォームと、脅威の分析・トリアージ、チームメンバーとのコラボレーション、関係者とのコミュニケーションのためのツールを提供します。TheHiveは、マルウェア解析プラットフォーム、脅威インテリジェンスフィード、SIEMシステムなど、他のさまざまなセキュリティツールやテクノロジーと統合し、インシデントの全体像を把握することで、効率的な対処を促進します。

5.オープンソースのセキュリティアプライアンス: PFSense


PFSenseは、ファイアウォール、VPN、ルーター機能を1つのパッケージで提供するオープンソースのセキュリティアプライアンスです。中小規模の企業や組織での利用を想定して設計されており、特定の組織のセキュリティニーズに合わせて簡単に設定することができる。PFSenseにはWebベースの管理インターフェースがあり、管理者はファイアウォールルールやVPN接続などを簡単に設定・管理し、ネットワークセキュリティを強化することができる。

6.分析プラットフォーム: Elastic


Elasticはオープンソースの分析プラットフォームで、企業がさまざまなソースからデータを検索、分析、可視化するのを支援します。Elasticsearch、Logstash、Kibanaなどのツール群を備え、リアルタイムでのデータ収集、処理、分析に利用できます。Elasticは特に、ログファイルなどの大量データを分析し、トレンドやパターン、異常を特定するのに適しています。企業、政府機関、非営利団体など幅広い組織で、データに対する洞察を深め、意思決定を改善するために使用されています。

7.エンドポイント可視化ツール:Osquery


Osqueryは、オープンソースのエンドポイント可視化ツールで、組織がシステムやデバイスの活動や構成を監視・追跡することを可能にします。管理者は、SQLライクな言語を使用してカスタムクエリを定義および実行し、システムの状態やパフォーマンスに関する洞察を得ることができます。Osqueryは、パッチの欠落や設定の誤りなど、セキュリティ上の問題を特定したり、システムの変化を時系列で追跡したりするために使用することができます。Windows、Linux、macOSで利用可能で、既存のセキュリティワークフローやツールに簡単に統合できます。

8.パケットキャプチャ・検索ツール:Arkime


Arkimeはオープンソースのパケットキャプチャ・検索ツールで、ネットワークトラフィックをリアルタイムでキャプチャ、保存、分析することが可能です。分散型アーキテクチャと強力な検索エンジンを採用しており、ユーザーは大量のトラフィックデータをすばやく簡単に検索することができます。Arkimeは、セキュリティインシデントの調査や、ネットワーク活動のパターンや傾向の特定に特に有効です。Linuxで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

9. XDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォーム:Wazuh


Wazuhは、オープンソースのXDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォームで、企業がセキュリティ脅威を検知して対応することを支援します。リアルタイム監視と高度な分析、機械学習を組み合わせて脅威を特定し、優先順位を付けます。また、脅威ハンティング、インシデントトリアージ、修復など、インシデント対応のためのさまざまなツールや機能を搭載しています。WazuhはWindows、Linux、macOSで利用でき、既存のセキュリティワークフローやツールに容易に統合することができます。


10. SIEM(セキュリティ情報およびイベント管理)プラットフォーム:Alien Vault Ossim


Alien Vault Ossimは、オープンソースのSIEM(セキュリティ情報およびイベント管理)プラットフォームで、企業がセキュリティ脅威を収集、分析、対応するのを支援します。リアルタイム監視と高度な分析、機械学習を組み合わせ、脅威の特定と優先順位付けを行い、脅威ハンティング、インシデントトリアージ、修復など、インシデント対応のためのさまざまなツールや機能を搭載しています。Alien Vault Ossimは、Windows、Linux、macOSで利用でき、既存のセキュリティワークフローやツールに容易に統合することができます。

11. フォレンジックおよびインシデント対応ツール:Velociraptor


Velociraptorは、オープンソースのフォレンジックおよびインシデント対応ツールで、組織がセキュリティインシデントを調査し、対応するのを支援します。メモリ解析、ネットワークトラフィック解析、ファイルシステム解析など、システムの活動を分析し、異常を特定するためのさまざまな機能を提供します。VelociraptorはWindowsとLinuxで利用でき、既存のセキュリティワークフローやツールに容易に組み込むことができます。

12. 脅威インテリジェンス情報共有・連携プラットフォーム:MISP project


MISPプロジェクト(Malware Information Sharing Platform)は、脅威インテリジェンス情報を共有・連携するためのオープンソースのプラットフォームです。脅威インテリジェンスデータを保存・共有するための中央レポジトリと、そのデータを分析し、関係者に配信するためのツールを提供します。MISPプロジェクトは、企業、政府、非営利団体など幅広い組織で利用され、セキュリティ脅威の検知と対応能力を高めています。

13. セキュリティオペレーティングシステム:Kali


Kaliは、ペネトレーションテストとデジタルフォレンジックに特化して設計されたオープンソースのセキュリティオペレーティングシステムです。ネットワークマッピング、脆弱性スキャン、エクスプロイトのためのツールなど、システムやネットワークのセキュリティをテストするための幅広いツールや機能を備えています。Kali は Debian Linux ディストリビューションをベースとしており、デスクトップおよびラップトップ コンピュータ、仮想マシンなど、さまざまなプラットフォームで利用可能です。セキュリティの専門家、研究者、愛好家に広く利用されており、システムやネットワークのセキュリティをテストすることができます。

14. セキュリティオペレーティングシステム:Parrot


Parrot は、ペネトレーションテスト、デジタルフォレンジック、インシデントレスポンスなど、セキュリティに関連するさまざまな作業を行うために設計されたオープンソースのセキュリティオペレーティングシステムです。Debian Linuxディストリビューションをベースとしており、ネットワークマッピング、脆弱性スキャン、エクスプロイトなどのシステムやネットワークのセキュリティをテストするための幅広いツールや機能を備えています。Parrotは、デスクトップやノートパソコン、仮想マシンなど様々なプラットフォームで利用でき、セキュリティ専門家や研究者、愛好家がシステムやネットワークのセキュリティをテストするために広く使用されています。

15. アイデンティティおよびアクセス管理(IAM)プラットフォーム:OpenIAM


OpenIAMは、オープンソースのアイデンティティおよびアクセス管理(IAM)プラットフォームで、組織がユーザーのアイデンティティとシステムおよびリソースへのアクセスを管理し、保護することを支援します。ユーザーアカウント、認証、認可を管理し、セキュリティポリシーを実装して実施するためのさまざまなツールや機能が含まれています。OpenIAMはさまざまなプラットフォームで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

16. マルウェア分析:Yara


Yaraは、ファイル、ネットワーク、その他のデータソースからパターンを検出・識別するためのオープンソースツールです。シンプルかつ強力なルールベースのシステムを利用して、悪意のあるコードなどの注目すべきパターンを特定し、実行ファイル、ドキュメント、ネットワークトラフィックなど、さまざまな種類のデータのスキャンと分析に使用することができます。Yaraは、潜在的な脅威を検出・分析するために、セキュリティ専門家、研究者、愛好家に広く利用されています。

17. 仮想プライベートネットワーク(VPN)ツール:Wireguard


Wireguardは、高速で安全かつ使いやすいVPN接続を提供するために設計されたオープンソースの仮想プライベートネットワーク(VPN)ツールです。最先端の暗号化技術を利用して転送中のデータを暗号化して保護し、セットアップと保守が簡単にできるように設計されています。ワイヤーガードは、デスクトップやモバイルデバイスなど様々なプラットフォームで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

18. ホスト型侵入検知システム (HIDS):OSSEC


OSSEC (Open Source Security) は、オープンソースのホスト型侵入検知システム (HIDS) で、組織がシステムやネットワークを潜在的な脅威から監視・保護するのに役立ちます。ファイルの整合性チェック、ログ分析、ネットワーク監視など、さまざまな技術を利用して、潜在的なセキュリティ問題を特定し、警告を発します。

【類似ツール】
18-1.Elkeid – Most Scalable for Cloud-Native Infra
18-2.Falco – Best for Runtime Container Threat Detection
18-3.AuditD + AIDE – Custom Lightweight Stack for DIY Ops

19. 侵入検知/防止システム(IDS/IPS):Suricata


Suricataは、オープンソースの侵入検知/防止システム(IDS/IPS)で、組織がシステムやネットワークを監視し、潜在的な脅威から保護することを支援します。パケットキャプチャと分析、シグネチャベースの検出、異常検出など、さまざまな技術を利用して、潜在的なセキュリティ問題を特定し、警告を発します。

20. セキュリティオーケストレーション(SOAR)プラットフォーム:Shuffler


Shufflerは、オープンソースのセキュリティオーケストレーション、自動化、対応(SOAR)プラットフォームで、組織のセキュリティプロセスおよびワークフローの自動化と合理化を支援します。インシデントのトリアージ、脅威の分析、修復などのタスクを自動化するためのさまざまなツールや機能、および他のセキュリティツールやテクノロジーとの統合を提供します。

21. フィッシング対策:Phish Report


Phish Reportは、フィッシング詐欺やその他のソーシャル・エンジニアリング攻撃からユーザーを保護するためのオープンソースのアンチフィッシング・ツールです。メール分析、URL追跡、ユーザーレポートなど、フィッシング攻撃を検知し、対応するためのさまざまな機能を提供します。Phish Reportは、Windows、Linux、macOSなど様々なプラットフォームに対応しており、既存のセキュリティシステムやワークフローに容易に統合することができます。

22. ログ管理プラットフォーム:Graylog


Graylogは、組織がさまざまなソースからデータを収集、分析、可視化するのを支援するオープンソースのログ管理プラットフォームです。ログデータの収集、保存、処理、および傾向、パターン、異常を特定するためのデータの分析、可視化のためのさまざまなツールや機能が含まれています。

23. DevOps/Infrastructure as Code (IaC) スキャンツール:Trivy


Trivy は、オープンソースの DevOps/Infrastructure as Code (IaC) スキャンツールで、企業がソフトウェアやインフラの脆弱性を特定し、修正することを支援します。静的解析、動的解析、手動テストなどのさまざまな手法を利用して、潜在的な脆弱性を特定し、その修正に関する推奨事項を提供します。

24. エンドポイント検出および応答 (EDR) プラットフォーム:OpenEDR


OpenEDR (Open Endpoint Detection and Response) は、オープンソースのエンドポイント検出および応答 (EDR) プラットフォームで、組織がシステムやネットワークを潜在的な脅威から監視および保護することを支援します。ファイルの完全性チェック、ログ分析、ネットワーク監視など、さまざまな技術を活用して、潜在的なセキュリティ問題を特定し、警告を発します。

25. 侵入テストツール:Metasploit


Metasploit は、組織がシステムやネットワークのセキュリティをテストするのに役立つ、オープンソースの侵入テストツールです。脆弱性の特定や悪用、攻撃のシミュレーションやセキュリティ対策の有効性を評価するための幅広いツールや機能を備えています。

26. ネットワークマッピングおよびセキュリティスキャンツール:NMAP


NMAP (Network Mapper) は、オープンソースのネットワークマッピングおよびセキュリティスキャンツールで、組織がシステムやネットワークのセキュリティを識別し評価するのに役立ちます。ネットワークのマッピング、ライブホストの特定、脆弱性のスキャン、およびデータの分析と可視化のための幅広い機能を備えています。


全体として、組織や個人がサイバー脅威から保護するために利用できるオープンソースのサイバーセキュリティツールは、多種多様です。これらのツールは、ネットワーク・セキュリティ・モニタリング、アンチウイルス、脆弱性スキャン、インシデント対応、セキュリティ・アプライアンス、分析、エンドポイント可視化、パケット取得・検索、XDR Conclusion など、さまざまなカテゴリをカバーしています。組織や個人がサイバー脅威から保護するのに役立つオープンソースのサイバーセキュリティツールは、多種多様に存在します。

オープンソースのサイバーセキュリティツールは、サイバーセキュリティの防御を強化したい組織や個人にとって、効果的で費用対効果の高いソリューションとなり得ます。これらのツールは通常、ボランティアのコミュニティによって開発・維持されており、進化する脅威の状況に対応するために定期的に更新・改善されることがよくあります。

また、既存のセキュリティ・システムやワークフローに簡単にカスタマイズして統合することができ、さまざまな組織や個人の特定のニーズを満たすために、さまざまな機能と性能を提供します。全体として、オープンソースのサイバーセキュリティ・ツールは、あらゆる組織や個人のサイバーセキュリティ戦略において重要な役割を果たすことができ、サイバーセキュリティに対する包括的なアプローチの一環としてその利用を検討する価値があります。

使えるGoogle Dorks5選

Google Dorks

Google Dorksとは何でしょう?これはGoogleの高度な検索演算子を指すスラングで、特定の情報を検索したり、特定のウェブサイトから情報を抽出したりするために使用されます。ハッカーやセキュリティリサーチャーは、これらの"Dorks"を使用して、ウェブサイトの脆弱性を見つけたり、公開されているはずのない情報を見つけたりします。

例えば、"site:"は特定のウェブサイトからの結果のみを表示するGoogleの演算子で、"inurl:"はURLに特定の文字列が含まれている結果のみを表示します。これらの演算子を組み合わせることで、特定の情報を効率的に検索することができます。これが"Google Dorks"の基本的な考え方です。

それでは、現代の情報セキュリティの世界では、ハッキングの簡単なターゲットを見つける方法は多種多様です。Google Dorksの検索は、そのようなターゲットを見つける最も一般的な方法の一つです。ここでは、ハッキングのためのトップ5のGoogle Dorksを見ていきます。

1.Site

最も有名なdorksの一つであり、特定のサイトを見つけるために使用されます。
例:site:www.att.com このdorkはAT&Tや任意のドメインのすべてのサイトを表示します。


【その他の例】
  • site:tacticaltech.org filetype:pdf
    「https://tacticaltech.org」を対象に、このドメインでホストされているすべてのインデックス済みPDFファイルを検索します。

  • site:tacticaltech.org intitle:invisible
    ドメイン「tacticaltech.org」内にあって、タイトルに「invisible」という単語が含まれるすべてのWebサイトが検索結果として返されます。

  • site:tacticaltech.org intext:exposing intitle:“the invisible”
    複数の単語で構成された検索語句を使う必要がある場合の例

  • exposing site:tacticaltech.org filetype:pdf
    「exposing」が通常の検索語句で、「site:」と「filetype:」で検索結果を絞り込んでいる例

2.Extension

サイトが持つさまざまな拡張子を表示できます。
例:site:www.att.com ext:php


3.Inurl

サイトのパラメータを検索する際に使用されます。
例:site:att.com ext:php inurl:?


4.Pastebin Leaks

ハッキングで最も重要なことの一つはコードを見つけることで、このようなdorksを使用すると、可能なターゲットについての重要な情報を見つけることができます。


5.Index of

通常、企業はインターネット上にファイルをアップロードしており、これらのファイルはペネトレーションテスト中に非常に重要になる可能性があります。このようなファイルを見つけるためには、Index of dorkを使用します。
例:site:att.com "index of"


これら5つのdorkは、ペネトレーションテストやターゲットの分析に非常に役立つ可能性があります。これらのdorksが皆さんのお役に立てれば幸いです。

SEC道後2025振り返り ~くたばれPPAP~

 

チケットの入手に成功したので、サイバーセキュリティシンポジウム道後2025に行ってきた。

なんだかんだで10回以上も参加している。武漢ウイルス(コロナ)の影響を受けて一時期開催時期が流動的になっていたが、前回から開催時期が3月に戻っている。

この時期は温泉が楽しめるし、みきゃんの食べ比べもできるので幸せ。


アジェンダ&メモ

■Day1

  • 基調講演:サイバーセキュリティ政策の現状と動向について(山内智生氏@総務省)

基調講演にもかかわらずスライドが表示されないというアクシデントが発生

R5年の通信利用動向調査によるとテレワークを利用したことがない人が7割超いることになっているが、会場参加者とは真逆の状況。これはいったい誰に聞いた調査なんだろう???

NICTERによると13秒に1回攻撃関連の通信(調査スキャン等)が発生

代表的なトラストサービス(「電子署名」、「タイムスタンプ」、「eシール」)に関して、タイムスタンプについては確定申告で相当使われているらしい。

自組織内で脆弱性管理(パッチ管理)をバカにしている人が多く困っているのだが、どうも自組織に限った話ではないことが分かった。

生成AIはお役人も惚れ惚れするレベルの文書が作れるらしい。ただし、平気でウソこくのでファクトチェックはかなり重要 

  • 講演① -1 :サイバー空間をめぐる脅威の情勢と取るべき対応(中川陽介氏@警察庁)
(特になし)
  • 講演① -2:サイバー空間の脅威の情勢とJC3の主な活動~産官学の連携の現場から~(櫻澤健一氏@日本サイバー犯罪対策センター)
JC3はNCFTA(National Cyber-Forensics & Training Alliance)と呼ばれる米国の
非営利法人(サイバー空間における脅威への対処を目的としたとしている)をモデルに設立されたことを知った。日本はアメリカに比べていろいろなものが10年くらい遅れているが、是非継続して取り組みを続けてほしいと思った。
  • 特別講演:サイバーインテリジェンスが事業継続にもたらすもの(軍司祐介氏@株式会社マキナレコード)

特別協賛(最上位スポンサー?)のマキナレコード社からのサイバーインテリジェンスに関するセッション

「マキナレコード」って最初聞いた時、音楽関係の会社が事業の多角化でサイバーセキュリティに手を出したのかと思っていた。どうも2016年に創業したサイバーインテリジェンスがメインの会社らしい。

  • パネルディスカッション:インシデント対応の現実と理想~ベストプラクティスを求めて~(佐藤公信氏@NICT、間下義暁氏@JAXA、小川久仁子氏@CPP、マキロイ七重氏@JPEC)  

JAXAといえば、昨年不正アクセスを受けた被害組織であり、インシデント対応をする側の組織と、報告を受ける側の個人情報保護委員会の小川氏、捜査機関の立場になるマキロイ氏のディスカッション。

話を聞いていて思ったのはインシデント発生時の報告・相談先が多すぎる。セキュリティベンダー、監督官庁、NISC、ケーサツ、IPA、JPCERT/CC、 個人情報保護委員会、、、、、インシデント対応しながら複数の関係各所に共有・報告は結構面倒なので、1か所に報告を上げてそこに関係各所がアクセスさせるようにする枠組みが必要と思った。

聞く側は無邪気にあれこれ聞いてくるが、分からないものは割り切って「分かりません」という必要がある。

インシデント発生時にケーサツにうっかり相談すると証拠物件を押収されてしまうという噂があるようだが、被害組織に対して意向を無視して証拠物件の押収を行うことはしないとのこと(個人的に警察への相談はどこまで効果があるのか懐疑的ではあるのだが・・・)。 

 個人情報保護委員会への報告については、報告の仕方含めて相談すれば優しく対応してくれるらしい。

■Day2

冒頭、JNSAの下村氏から挨拶があった。

先日のNSF2025を受けて、「セキュリティは投資ではなくてコスト」の旨を発言。

自分もNSF2025に参加していたので、もう少し補足すると「セキュリティは投資だ」って言うと投資家からはROIを求められる。しかしセキュリティ投資でROIなんて出せるわけないので、だったらセキュリティは事業継続のための必要経費でいいんじゃねってことで、「セキュリティは投資」ということはやめようということになっている。

この結論自体は自身も賛成。

んで、この日例えとして出てきたのが住宅用火災報知器。

任意だと3割くらいの普及率で推移していたが、義務化されて一気に普及率は8割へ。ところが罰則規定がないので100%にならない。

結局セキュリティも将来的には義務化の道を進むのだろうか?

という感じでDay2スタート。

  • 講演② :持続可能な成長に向けた暗号技術の研究開発(大久保美也子氏@NICT)

共通鍵暗号、公開鍵暗号、ハイブリッド暗号あたりまではついていけていたが、途中から完全に脱落。SEC道後2025で最も難解なセッションだった・・・

  • 講演③ :パソナグループにおけるDXの取組みとセキュリティ対策(西本逸郎氏@LAC、河野一氏@パソナ)

西本さんのセッションは個人的にSEC道後で一番楽しみなセッション。詳細は割愛するが、リスキリングでよく活用されるe-learningの実態を知ることができてとても参考になった。

ちなみにインシデント発生時に”①不確実でも早く上げる”のと、”②時間がかかっても正確な情報を上げる”のどちらを選択するのかは結構悩ましいところだが、これは①が正解。②をやると隠蔽の疑いがかけられる。

  • ランチセッション:多層防御で実現するメールセキュリティの新時代(加瀬正樹氏@TwoFive)

SEC道後では初!?となるランチセッション


DMARCについて空港の入国審査(入国許可、入国拒否、別室送り)に例える例がすごく参考になった。

ちなみに日本のDMARC普及率(恐らくRejectポリシー普及率)は発展途上国レベルとのこと。ASEANよりも低いのは認識していたが、こういう領域は日本は後進国であることを認識せねばと感じた。

  •  講演④:複雑で難しいサイバーセキュリティを単純明快にする~断片的な情報を図解することでつながる理解~(佳山こうせつ氏@TDU/Ridgelinez)

講演中にオンラインで質問を受け付けていたら鋭い質問が来てなかなか面白かった。(「キュン死」自体知らなかったのである意味勉強になった。)

 

結局セキュリティの構成要素は「人」「プロセス」「技術」に収斂することを学んだ。

その他

PPAP総研さんから「くたばれPPAP」ステッカーをもらった。

PPAPのデファクトスタンダードについて、やはり多いのはクラウドストレージになるのだが、画一的な方法に統一する方法はなく、今あるものを使って柔軟にやればよいらしい。そもそもまともにIT投資をしている会社間であればメールサーバ間の通信は暗号化されているのでPPAP不要でそのまま添付ファイルを送ればよいし、PPAPのために追加の投資をする必要もない。

一方でIT投資をしていない(というかメールセキュリティがクソな)会社に対してのみPPAPで送り付ければよいのではという感じの会話をしたのだが、なるほどと思いつつ、後で考えるとそれはそれで大変だとも思った。

ちなみにAWSの新しい正式名称を学んだ。それは、

Adventure World Shirahama


和歌山県で開催される白浜シンポジウムは近くにAWSがあるらしい。

こういう地方開催のシンポジウムは地域経済への貢献にもなるので、来年もチケットが取れればまた松山に来たい。