Shikata Ga Nai

Private? There is no such things.

第45回:脅威インテリジェンスとOSINT

Hello there, ('ω')ノ

〜“単なる情報”を“使える知識”へ昇華するには〜


🧠 脅威インテリジェンスとは何か?

脅威インテリジェンス(Threat Intelligence)とは、 サイバー攻撃に関する情報を収集・分析・整理し、“行動可能な知識”として活用するプロセスのことです。

OSINT(オープンソースインテリジェンス)は、その中でも“公開情報”に特化した脅威インテリジェンスの一部として機能します。

📌 単に「何があったか」を知るだけではなく、「どう対応すべきか」が導けてこそインテリジェンスです。


🔍 脅威インテリジェンスにおけるOSINTの役割


✅ 1. 兆候の早期察知

  • ダークウェブやSNS上の不審な投稿
  • 不審ドメイン・IPの登録や証明書発行 → 攻撃の初動や準備段階をOSINTで検知する

✅ 2. 攻撃手法とTTP(手法・戦術・手順)の把握

  • 既知の攻撃者が使うツールや経路を公開情報から逆算 → MITRE ATT&CKやブログ・レポートから情報を構造化

✅ 3. IoC(Indicators of Compromise)の取得と共有

  • 悪性IP、ドメイン、ファイルハッシュ、メールアドレスなどを収集・整備して社内で共有 → 他のセキュリティ製品と連携して自動検知に活用

✅ 4. リスクの優先順位づけ

  • 脅威が「業種・地域・使用ツール」に影響するかどうかをOSINTで判断 → 経営判断に基づく予算配分や対応の優先順位を明確化

🧰 実務で活用される脅威インテリジェンス×OSINTツール

カテゴリ ツール例
フィード収集 MISP, AlienVault OTX, Abuse.ch
TTP分析 MITRE ATT&CK, ThreatMiner
IoC確認 VirusTotal, Shodan, ThreatFox
情報収集 OSINT Framework, GitHub, Twitter/X, Telegram Bots

🧪 実践:OSINTを脅威インテリジェンス化する流れ


  1. 脅威情報を収集(OSINT) 例:フィッシングドメイン、SNS上の漏洩アカウント、C2サーバーIP

  2. 情報の信頼性を評価

  3. 出所は確かか?

  4. 他の事例と照合できるか?

  5. 構造化してチームに共有

  6. IoCとしてスプレッドシートやMISPに記録

  7. 攻撃者のTTPをATT&CKマトリクスにマッピング

  8. 対応策を導出・実行

  9. FW/EDRにIPブロック設定

  10. メールゲートウェイにフィルタ追加
  11. 経営陣へ注意喚起

⚠ 注意点:インテリジェンスの質=情報+文脈

  • OSINTは情報量が多くても、文脈を読み取れなければ意味がない
  • 脅威の背後にある動機・対象・戦略的意図まで把握することが重要

✅ まとめ:OSINTは“動ける知識”への第一歩

  • 脅威インテリジェンスは、予防と判断を支える“知の土台”
  • OSINTはその基礎として、外部から兆候・パターン・攻撃者の意図を読み取る手段
  • 情報を「使える形」に昇華するには、整理・共有・実行のサイクルが不可欠

Best regards, (^^ゞ