Shikata Ga Nai

Private? There is no such things.

第17回:ソーシャルエンジニアリングに注意!

Hello there, ('ω')ノ

🎭 ソーシャルエンジニアリングとは?

ソーシャルエンジニアリング(Social Engineering)とは、人間の心理や行動のスキを突いて、機密情報を引き出す手法です。 技術的なハッキングではなく、“人をだまして情報を得る”タイプの攻撃です。

OSINTと密接な関係があるのは、 👉「ソーシャルエンジニアリングの準備段階としてOSINTが使われる」からです。


🧠 代表的な手口と実例


① フィッシング(Phishing)

偽メールや偽サイトを使って、パスワードやクレジットカード番号を入力させる詐欺。

OSINTとの関係:

  • ターゲットの使っているサービスやメールアドレスを事前に調査
  • 「○○様の口座に異常が…」と本物そっくりの文面で信頼を誘導

② なりすまし(Pretexting)

信頼できる人物や組織を装って連絡し、情報を引き出す手法。

OSINTとの関係:

  • SNSやブログから「上司の名前」「プロジェクト名」「社内用語」を収集
  • 本物そっくりの言葉で「社内の人間」に見せかけて接触

③ テールゲーティング(尾行侵入)

社員になりすまし、一緒にオフィスに入るなどの物理的な侵入手法。

OSINTとの関係:

  • 勤務時間・通勤ルート・服装などをSNSや観察で把握
  • どの時間帯に社員証チェックが甘いかも狙われる

④ 誘導電話・音声詐欺(Vishing)

電話を使い、「コールセンター」「社内IT」などを装って情報を聞き出す。

OSINTとの関係:

  • 会社の代表電話、担当者の名前、部署名を事前に調査
  • 「○○さんから依頼を受けて…」とリアルなやり取りを演出

🎯 なぜOSINTがソーシャルエンジニアリングに使われるのか?

  • SNS・採用サイト・社員ブログなど誰でも見られる情報から、企業内部の構造や人物が見えてくる
  • 公開された名刺・報告書・登記情報もヒントになる
  • 被害者に「これは本物だ」と思わせるために、**情報の“信憑性演出”**が必要

OSINTは、悪用されると「サイバー攻撃の前段階」となります。


🔐 防御のポイント:OSINT対策 ≠ 情報の非公開

企業や個人ができる対策は「すべて隠す」ではありません。 むしろ、公開する情報の“質と量”を意識して管理することが大切です。


✅ 情報を出す側の対策チェックリスト

項目 対策内容
SNS 上司名・プロジェクト名・出張先などは伏せる
名刺 携帯番号・直通メールは表記しすぎない
採用サイト 社員の顔・部署・役職をすべて出しすぎない
メディア発信 「いつ・どこで・誰が」は曖昧に表現する
自社HP ドメインのWHOIS情報は代理登録を活用する

✅ 情報を“調べる側”のモラル

  • OSINTで得た情報は、合法・非攻撃的な目的の範囲で活用すること
  • 「調べられるから、やっていい」ではなく、使い方に責任を持つのがOSINTリテラシー

✅ まとめ:人を狙う攻撃は、情報から始まる

  • ソーシャルエンジニアリングは“情報”をもとに人間を攻撃する手口
  • OSINTはその材料になるため、防御とモラルの両面が必要
  • 調査者も企業も「出しすぎた情報」が攻撃の呼び水になると認識すべき

Best regards, (^^ゞ