Shikata Ga Nai

Private? There is no such things.

第42回:フィッシング攻撃をOSINTで防ぐ

Hello there, ('ω')ノ

〜「引っかかる前に気づく」ための公開情報活用術〜


🎣 フィッシングとは何か?

フィッシング攻撃とは、銀行・企業・知人を装って偽のメールやサイトに誘導し、パスワードや個人情報を盗む行為です。 その手法は巧妙化しており、社員や一般利用者の不注意を突く“ソーシャルエンジニアリング”の一種です。

OSINTは、このフィッシングの予兆や仕掛けを事前に発見・警戒するための有効な手段になります。


🧠 OSINTでできる「予防策」と「検知策」


✅ 1. 類似ドメインの登録監視

攻撃者は、公式サイトに似せたドメインを取得します:

正規サイト 偽サイト例
example.com examp1e.com / exam-ple.com / example-security.com

活用ツール:


✅ 2. 不審メールのヘッダー分析

  • From:Return-PathReceived: ヘッダーを確認
  • メールの送信元IPや中継経路を調査し、正規のドメインか判断
  • SPF/DKIM/DMARCの検証結果がfailになっていないかもチェック

使用ツール:

  • Email Header Analyzer(Google Toolboxなど)
  • IPinfo / Whois Lookup / AbuseIPDB

✅ 3. フィッシングサイトのURLスキャン

  • 怪しいURLが送られてきたら、開かずにスキャンする:

オンラインスキャナ:

→ スクリーンショットやリンク先ドメインの挙動を確認できます。


✅ 4. ダークウェブやPastebin上での情報漏洩監視

  • 企業名・メールアドレスが攻撃者のリストに含まれていないかを確認
  • フィッシング攻撃前に、漏洩済みのアドレスが使われる傾向があります

監視サービス:

  • Have I Been Pwned
  • LeakCheck.io
  • 自動監視Bot(Telegram、Darkfeedなど)

🛡 OSINT×対策のセット運用

OSINT行動 セキュリティ施策
類似ドメイン監視 SPF/DKIM/DMARC設定の強化、ユーザー教育
メール分析 ゲートウェイでのフィルタリング強化
URLスキャン ブラウザの安全設定、アクセス制限
漏洩情報監視 パスワード変更通知、自動アラート設定

🧪 実例:企業Aへの攻撃前兆をOSINTで察知

  1. crt.shで「example-login[.]com」のSSL証明書発行を確認
  2. urlscan.ioでフィッシングフォームが動作中であることを検知
  3. 社内で教育通知とブロックルールを即時展開 → 被害ゼロ

⚠ 注意点と限界

  • OSINTは検知と監視のための手段であり、フィッシングそのものを「止める力」はありません
  • 技術的な防御と人の注意力(意識向上教育)を組み合わせることがカギ

✅ まとめ:フィッシング対策には“事前の目”が不可欠

  • フィッシング攻撃はOSINTで事前に検出・予防できるケースが増えている
  • 類似ドメインやメール分析、URLスキャン、漏洩監視の4本柱を活用
  • 「怪しいと感じたら調べる」ではなく、「常に先回りして監視する」姿勢が最強の防御策

Best regards, (^^ゞ