OSINTとは
OSINT(Open Source Intelligence) とは、公開情報源から収集・分析したインテリジェンスのことです。「オープンソース」はソフトウェアのオープンソースとは無関係で、誰でもアクセスできる公開情報を意味します。
OSINTの本質は「情報の収集」ではなく「インテリジェンスの生成」にあります。バラバラな公開情報を関連付け、意味のある洞察に変換するプロセス全体を指します。
OSINTはもともと軍・情報機関の専門用語です。冷戦時代には新聞・ラジオ放送・学術論文といった公開情報の収集・分析が諜報活動の重要な柱でした。現在はサイバーセキュリティの文脈でも広く使われており、ペネトレーションテスターの偵察フェーズから、SOCアナリストの脅威インテリジェンス収集まで、実務の多くの場面で活用されています。
OSINTの情報源
OSINTで活用できる情報源は多岐にわたります。重要なのは「何が公開されているか」ではなく、「その情報を組み合わせると何が見えてくるか」という視点です。
デジタル情報源
- 検索エンジン — Google、Bing、DuckDuckGo
- ソーシャルメディア — Twitter/X、LinkedIn、Facebook、Instagram
- ドメイン・IP情報 — WHOIS、Shodan、Censys
- 公開データベース — 政府機関の公開データ、企業登記情報
- ダークウェブ — Torネットワーク上の公開フォーラム(教育・調査目的に限る)
非デジタル情報源
- 新聞・雑誌
- 学術論文・特許
- 政府の公式発表・プレスリリース
インテリジェンスサイクル
OSINTは場当たり的な検索ではなく、以下の6ステップのサイクルとして体系的に行うことが重要です。目標が曖昧なまま収集を始めると、情報の海に溺れるだけで有意義な成果が得られません。
- 計画・方向付け(Planning) — 何を知りたいか、調査の目標と範囲を明確に定める
- 収集(Collection) — 目標に沿って公開情報を体系的に収集する
- 処理(Processing) — 生データを分析できる形に整理・正規化する
- 分析(Analysis) — パターン・関係性・矛盾を発見し、意味を解釈する
- 普及(Dissemination) — 報告書やブリーフィングとして成果を関係者に共有する
- フィードバック(Feedback) — 結果を評価し、次のサイクルの精度を高める
現場では「計画」フェーズに十分な時間をかけることが成否を分けます。「ターゲットのCTOを特定する」という具体的な目標があってはじめて、収集すべき情報源と手法が絞れます。
OSINTは公開情報のみを対象とします。認証を回避して情報を取得する行為、プライバシーを侵害する個人調査、ストーキングに該当する行為は違法です。「公開されているから何をしてもよい」という考えは誤りで、収集した情報の使途と影響も常に考慮してください。調査を開始する前に、必ず法的・倫理的な確認を行いましょう。
OSINTツールの例
グラフィカルなリンク分析ツール。人物・組織・インフラの関係性をノードグラフで可視化できる。OSINTの定番ツールで、Transformと呼ばれるプラグインにより多様なデータソースと連携可能。
公式サイトへドメインに関連するメールアドレス、サブドメイン、IPアドレスを収集するコマンドラインツール。Kali Linuxに標準搭載されており、偵察フェーズの初期調査に広く使われる。
公式サイトへOSINTの「オープンソース」が意味するものはどれですか?