OSINTとは

OSINT(Open Source Intelligence) とは、公開情報源から収集・分析したインテリジェンスのことです。「オープンソース」はソフトウェアのオープンソースとは無関係で、誰でもアクセスできる公開情報を意味します。

OSINTの本質は「情報の収集」ではなく「インテリジェンスの生成」にあります。バラバラな公開情報を関連付け、意味のある洞察に変換するプロセス全体を指します。

OSINTの語源

OSINTはもともと軍・情報機関の専門用語です。冷戦時代には新聞・ラジオ放送・学術論文といった公開情報の収集・分析が諜報活動の重要な柱でした。現在はサイバーセキュリティの文脈でも広く使われており、ペネトレーションテスターの偵察フェーズから、SOCアナリストの脅威インテリジェンス収集まで、実務の多くの場面で活用されています。

OSINTの情報源

OSINTで活用できる情報源は多岐にわたります。重要なのは「何が公開されているか」ではなく、「その情報を組み合わせると何が見えてくるか」という視点です。

デジタル情報源

  • 検索エンジン — Google、Bing、DuckDuckGo
  • ソーシャルメディア — Twitter/X、LinkedIn、Facebook、Instagram
  • ドメイン・IP情報 — WHOIS、Shodan、Censys
  • 公開データベース — 政府機関の公開データ、企業登記情報
  • ダークウェブ — Torネットワーク上の公開フォーラム(教育・調査目的に限る)

非デジタル情報源

  • 新聞・雑誌
  • 学術論文・特許
  • 政府の公式発表・プレスリリース

インテリジェンスサイクル

OSINTは場当たり的な検索ではなく、以下の6ステップのサイクルとして体系的に行うことが重要です。目標が曖昧なまま収集を始めると、情報の海に溺れるだけで有意義な成果が得られません。

  1. 計画・方向付け(Planning) — 何を知りたいか、調査の目標と範囲を明確に定める
  2. 収集(Collection) — 目標に沿って公開情報を体系的に収集する
  3. 処理(Processing) — 生データを分析できる形に整理・正規化する
  4. 分析(Analysis) — パターン・関係性・矛盾を発見し、意味を解釈する
  5. 普及(Dissemination) — 報告書やブリーフィングとして成果を関係者に共有する
  6. フィードバック(Feedback) — 結果を評価し、次のサイクルの精度を高める

現場では「計画」フェーズに十分な時間をかけることが成否を分けます。「ターゲットのCTOを特定する」という具体的な目標があってはじめて、収集すべき情報源と手法が絞れます。

倫理と法律

OSINTは公開情報のみを対象とします。認証を回避して情報を取得する行為、プライバシーを侵害する個人調査、ストーキングに該当する行為は違法です。「公開されているから何をしてもよい」という考えは誤りで、収集した情報の使途と影響も常に考慮してください。調査を開始する前に、必ず法的・倫理的な確認を行いましょう。

OSINTツールの例

Maltego 分析・可視化
WindowsmacOSLinux 有料

グラフィカルなリンク分析ツール。人物・組織・インフラの関係性をノードグラフで可視化できる。OSINTの定番ツールで、Transformと呼ばれるプラグインにより多様なデータソースと連携可能。

公式サイトへ
theHarvester 情報収集
LinuxmacOS 無料

ドメインに関連するメールアドレス、サブドメイン、IPアドレスを収集するコマンドラインツール。Kali Linuxに標準搭載されており、偵察フェーズの初期調査に広く使われる。

公式サイトへ

理解度チェック

OSINTの「オープンソース」が意味するものはどれですか?