Shikata Ga Nai

Private? There is no such things.

第53回:社員情報が漏れているか確認するには?

Hello there, ('ω')ノ

〜“外から見える社員情報”が狙われる時代〜


🧠 攻撃者が最初に狙うのは「人」

サイバー攻撃の多くは、まず組織内の“人”の情報を収集することから始まります。 メールアドレス、役職、担当領域、勤務場所、SNSアカウント… これらは攻撃の標的選定やなりすましの“足がかり”として使われます。

📌 OSINTを使えば、自社の社員情報が「外からどう見えているか」を確認できます。


🔍 社員情報が外部に漏れる主なルート


✅ 1. メールアドレスの漏洩

  • 過去のデータ漏洩事件、フィッシングサイト経由、名刺交換アプリなどで拡散
  • メールアドレスがスパムや標的型攻撃のターゲットリストに流用される可能性

チェック方法:

  • Have I Been Pwned で社員ドメインを一括確認(法人登録要)
  • Pastebin、BreachDirectory などの漏洩検索サービス

✅ 2. SNSやブログでの“職場バレ”

  • 個人アカウントに勤務先・部署・仕事内容を明記している例
  • 投稿内容や画像から内部情報や物理環境が漏れているケース

チェック方法:

  • site:linkedin.com "会社名"(社員リストと職務内容を確認)
  • X(旧Twitter)で「勤務先 + ハンドルネーム」検索
  • Google画像検索で社員の顔写真の再利用を調査

✅ 3. 求人・登記・報告資料からの特定

  • IR資料や助成金報告書、官報、会社登記などに社員名や役職が明記される場合も
  • 特定のプロジェクト単位で名前が外部資料に出るケース

チェック方法:

  • 官報検索サービス(例:官報検索くん)
  • 企業HPのプレスリリース、導入事例ページなど

✅ 4. GitHub・開発系SNSでの個人情報露出

  • 技術者のGitHubプロフィールに「勤務先」や「使用技術」を記載
  • 個人のコードに社内ドメインやサーバ名が含まれていることも

チェック方法:

  • GitHubで "会社名" "@メールアドレス" 検索
  • TruffleHog などのツールで機密情報含有コードを抽出

🛠 一括チェックに使えるツール一覧

用途 ツール名
メール漏洩 Have I Been Pwned, LeakCheck.io
SNS特定 Maltego, Social Searcher, Pipl
画像逆検索 Google画像検索, Yandex
GitHub探索 GitHub API, GitLeaks, GitHub Dork
Web文書監視 Googleドーキング, FOFA, PublicWWW

✅ 対応策:漏洩しない、されても使わせない

  1. 社員教育:SNSでの投稿範囲・個人情報取り扱い方の注意喚起
  2. ドメイン監視:外部からのメールや投稿に自社社員情報が含まれていないか自動確認
  3. 使い捨てメール導入:不要な外部サービス登録には“識別可能な別アドレス”を利用
  4. パスワード管理強化:漏洩を前提に、二要素認証・パスワード再利用禁止の徹底

✅ まとめ:社員情報は“企業防御の入口”

  • メールアドレスや氏名といった“小さな情報”が攻撃の糸口になる
  • OSINTで外部視点から調べることで、どこから狙われうるかを事前に把握
  • 最善の防御は、“知られないこと”と“知られても使えない状態”を作ること

Best regards, (^^ゞ