なぜSNSがOSINTの宝庫なのか
ソーシャルメディアはユーザーが自ら情報を公開するプラットフォームです。セキュリティ研究・ペネトレーションテスト・企業調査において、SNSは豊富な情報源となります。
SNS OSINTは公開情報の収集ですが、個人のストーキングや嫌がらせ目的の利用は違法です。企業セキュリティ評価・失踪者調査(許可を得た場合)・ジャーナリズムなど正当な目的に限定してください。
プラットフォーム別の調査ポイント
LinkedIn — 組織・職歴の調査
LinkedInは攻撃者にとって最も価値の高いプラットフォームの一つです。以下の情報が公開されています:
- 従業員数・組織構造 — 部門・役職から組織の規模と体制が把握できる
- 使用技術スタック — 求人票やプロフィールの「スキル」から技術インフラが判明
- キーパーソン — IT管理者・セキュリティ担当者・CISOの特定
- 最近の転職者 — 競合調査・ソーシャルエンジニアリングの標的選定に利用される
特定企業の従業員を検索
site:linkedin.com “Example Corp” “IT Manager”
CISOや管理者を探す
site:linkedin.com “Example Corp” (“CISO” OR “Security” OR “IT Director”)
使用技術を探す
site:linkedin.com “Example Corp” (“Splunk” OR “CrowdStrike” OR “Palo Alto”)
Twitter/X — リアルタイム情報収集
Twitter/Xは以下の情報収集に有効です:
- 従業員が投稿した内部情報・愚痴・技術的な問題
- インシデント発生時のリアルタイム投稿
- ハッシュタグで特定組織に言及した投稿
- 位置情報が付いた投稿からの物理的な場所の特定
高度検索演算子
from:username # 特定ユーザーの投稿 to:username # 特定ユーザーへのメンション “キーワード” since:2025-01-01 until:2025-12-31
組織名 + 技術キーワード
“Example Corp” (“breach” OR “hack” OR “incident”)
Instagram / Facebook — 個人調査
プライベートな情報が流出しやすいプラットフォームです:
- 写真のメタデータ(EXIF)から撮影場所・日時が判明することがある
- 背景に映り込むオフィス内のホワイトボード・モニター画面
- チェックインや位置情報から行動パターンの特定
スマートフォンで撮影した写真にはGPS座標が埋め込まれている場合があります。SNSに投稿する前にEXIFデータを削除することを推奨します(Windowsはファイルプロパティ→詳細→プロパティと個人情報を削除)。
メールアドレスの推測と検証
LinkedInなどで従業員名がわかれば、メールアドレスのパターンを推測できます。
一般的なメールアドレスパターン
firstname.lastname@example.com
f.lastname@example.com
firstname@example.com
flastname@example.com
推測したアドレスの検証
Hunter.io などのサービスでドメインのメールパターンを確認できます(無料枠あり)。また、SMTPのVRFYコマンドや、パスワードリセット機能の「メール未登録」エラーメッセージから存在確認できる場合があります。
- メールアドレスのパターンを複数にして予測困難にする
- メールアドレス入力フォームで「存在しないアドレス」と「誤ったパスワード」を区別しないエラーメッセージを使用する(ユーザー列挙防止)
- 公式Webサイトのスタッフ紹介ページへのメールアドレス掲載を最小限にする
Wayback Machine(ウェブアーカイブ)の活用
**Internet Archive(archive.org)**のWayback Machineは、過去のWebサイトのスナップショットを保存しています。
- 現在は削除されたページ・ファイルの閲覧
- 過去の技術スタック・組織情報の確認
- WHOISのプライバシー保護前の登録者情報確認
特定URLのスナップショット一覧を取得
curl “http://web.archive.org/cdx/search/cdx?url=example.com&output=json&limit=5”
過去のページをブラウザで確認
https://web.archive.org/web/*/https://example.com/
ソーシャルメディアOSINTにおいて、LinkedInが特に有用とされる理由はどれですか?