Hello there, ('ω')ノ
〜「引っかかる前に気づく」ための公開情報活用術〜
🎣 フィッシングとは何か?
フィッシング攻撃とは、銀行・企業・知人を装って偽のメールやサイトに誘導し、パスワードや個人情報を盗む行為です。 その手法は巧妙化しており、社員や一般利用者の不注意を突く“ソーシャルエンジニアリング”の一種です。
OSINTは、このフィッシングの予兆や仕掛けを事前に発見・警戒するための有効な手段になります。
🧠 OSINTでできる「予防策」と「検知策」
✅ 1. 類似ドメインの登録監視
攻撃者は、公式サイトに似せたドメインを取得します:
正規サイト | 偽サイト例 |
---|---|
example.com | examp1e.com / exam-ple.com / example-security.com |
活用ツール:
- DNSTwist
- urlscan.io
- crt.sh(証明書の発行状況から新ドメインを察知)
✅ 2. 不審メールのヘッダー分析
From:
やReturn-Path
、Received:
ヘッダーを確認- メールの送信元IPや中継経路を調査し、正規のドメインか判断
- SPF/DKIM/DMARCの検証結果がfailになっていないかもチェック
使用ツール:
- Email Header Analyzer(Google Toolboxなど)
- IPinfo / Whois Lookup / AbuseIPDB
✅ 3. フィッシングサイトのURLスキャン
- 怪しいURLが送られてきたら、開かずにスキャンする:
オンラインスキャナ:
→ スクリーンショットやリンク先ドメインの挙動を確認できます。
✅ 4. ダークウェブやPastebin上での情報漏洩監視
- 企業名・メールアドレスが攻撃者のリストに含まれていないかを確認
- フィッシング攻撃前に、漏洩済みのアドレスが使われる傾向があります
監視サービス:
- Have I Been Pwned
- LeakCheck.io
- 自動監視Bot(Telegram、Darkfeedなど)
🛡 OSINT×対策のセット運用
OSINT行動 | セキュリティ施策 |
---|---|
類似ドメイン監視 | SPF/DKIM/DMARC設定の強化、ユーザー教育 |
メール分析 | ゲートウェイでのフィルタリング強化 |
URLスキャン | ブラウザの安全設定、アクセス制限 |
漏洩情報監視 | パスワード変更通知、自動アラート設定 |
🧪 実例:企業Aへの攻撃前兆をOSINTで察知
- crt.shで「example-login[.]com」のSSL証明書発行を確認
- urlscan.ioでフィッシングフォームが動作中であることを検知
- 社内で教育通知とブロックルールを即時展開 → 被害ゼロ
⚠ 注意点と限界
- OSINTは検知と監視のための手段であり、フィッシングそのものを「止める力」はありません
- 技術的な防御と人の注意力(意識向上教育)を組み合わせることがカギ
✅ まとめ:フィッシング対策には“事前の目”が不可欠
- フィッシング攻撃はOSINTで事前に検出・予防できるケースが増えている
- 類似ドメインやメール分析、URLスキャン、漏洩監視の4本柱を活用
- 「怪しいと感じたら調べる」ではなく、「常に先回りして監視する」姿勢が最強の防御策
Best regards, (^^ゞ