企業システムの脆弱性や他人の居場所を知るのに、高価なツールは必要ない。公開ツールを利用するだけで簡単に把握できる可能性があるのだ。その悪用から身を守る手段はあるのか?
オープンソースインテリジェンス(OSINT)は、意思決定をしたり行動に移したりする目的で、一般に公開されている情報源から情報を収集し、それを分析する手法をいう。正しく使えば有用だが、不正な目的で利用されれば害悪にもなる。
職業として侵入テストを手掛けていると、特定の組織について収集できる情報量の多さに驚く。ソーシャルエンジニアリングのテストでは、テスト対象の組織について集められる情報の量が多いほど、結果も説得力を増す。
従業員の氏名や肩書、組織内の上下関係、使用しているシステム/ソフトウェア、友達リスト、好きなもの、嫌いなもの、好きな話題といった情報は、私が(倫理的ハッカーとして)「人間のファイアウォール」を試すために有望なデータを構築する助けとなる。契約先の企業に対し、「私にできることは攻撃者にもできる」という事実を見せつけることも可能だ。
OSINTベースの攻撃に対抗するためには、まず組織について収集できる情報と、情報を収集するために利用できる公開された情報収集ツールについて理解することが重要だ。
組織の表向きのシステムに関する技術情報をそろえることが、まず第一歩となる。インターネット登録情報に、「SHODAN」「VPN Hunter」などのサービスを組み合わせれば、その組織のWebサーバやメールサーバ、リモートアクセスエンドポイントなど、インターネットに接続するデバイスの多くを特定できる。
対象となるシステムを特定した後は、「Google Hacking Database」(GHDB)を使えば、実際にそのシステムに接触することなく、システム内部の脆弱性を検出できる。GHDBには、何百という「Google dork」(米GoogleがキャッシュしたWebページからシステムの脆弱性を探し出すために使われる検索用語)が含まれていて、便利に検索できる。正しく使えば、まさしく宝の山だ。
主要なソーシャルネットワーキングサービス(SNS)から情報を収集するツールも存在する。SNSから情報を収集する手段は多数あるが、データ収集の方法によっては、Webサイトのサービス利用規約に違反することもある。従って、本稿ではこの種のツールは取り上げない。
ただし、こうしたツールで収集できる氏名やネット上のハンドルネーム、所在地、職業、友人、写真といった情報が、悪意を持って人をだまそうとする人物にとって金脈になることは覚えておきたい。私が職業上、倫理的侵入テストを実施する際は、こうしたツールの代わりに手作業でサイトを検索し、同様の情報を引き出す。当然ながら、手作業だと時間がかかる傾向がある。
人物についての情報を収集するツールとしては、個人に関する情報を集める「Pipl」のようなツールもある。さらに、TwitterやFoursquareといった各種の画像ホスティングサイトから位置情報を集め、特定のユーザーの行動や現在の居場所まで描き出す「Creepy」といったオープンソースソフトウェアさえ存在する。こうしたツールは、攻撃者がシステムや情報収集プロセスにかかわった人物に一切“接触”せず、公開されている全ての情報を単純に並べるという点で受動的だ。
適切なツールと知識があれば、こうした情報を集めるのは比較的簡単だ。では、セキュリティ情報を収集する攻撃者から身を守るためにはどうすればいいのか。残念ながら、情報の収集を食い止められる特効薬は存在しない。しかし物理的な観点から、以下のような対策を取ることはできる。
生活者の生成AI利用動向 10代後半はすでに5割近くが経験――リクルート調査
テキスト型生成AIサービスの利用経験者の割合は若い年代ほど高く、特に10代後半はすでに5...
2023年のSNS炎上総数は189件、炎上元の媒体1位は「X」――コムニコ「炎上レポート」
コムニコが「炎上レポート」2023年版を公開しました。
今度の「TikTok禁止」はこれまでとどう違う?
米国ではまたしてもTikTok禁止措置が議論されている。これまでは結局実現に至らなかった...