市場で入手可能なさまざまな オープンソース インテリジェンス (OSINT) ツールの目を引くビュー。
私たちは日常生活の中で、インターネットでさまざまな情報を検索します。期待した結果が得られなかった場合、通常は辞めてしまいます。
しかし、その何百ページもの結果の中に何が隠されているか想像したことがありますか? “情報”!
これは、さまざまなツールを使用することによってのみ可能になります。情報を検索する際にツールは重要な役割を果たしますが、ツールの重要性や使い方を知らなければ、ユーザーにとって役に立ちません。ツールを使い始める前に、 OSINT について明確に理解しましょう。
オープンソース インテリジェンスとは何ですか?
オープンソース インテリジェンスは 、簡単に言うと OSINT と呼ばれ、インテリジェンスのコンテキストで使用するために公開ソースから情報を収集することを指します。今日、私たちは「インターネットの世界」に住んでいますが、それが私たちの生活に及ぼす影響には、賛否両論があります。
インターネットを使用する利点は、多くの情報が得られ、誰でも簡単にアクセスできることです。一方、欠点は、情報を悪用し、それに多くの時間を費やしてしまうことです。
ここで、主に Web 上の情報を収集して関連付けるために使用される OSINT ツールの存在が登場します。情報はさまざまな形で入手できます。テキスト形式、ファイル、画像などを指定できます。 議会向け CSR 報告書 によると、オープンソース インテリジェンスは、正しく配布され、収集され、効果的に活用された公開情報から生み出されたとされています。そして、ユーザーが特定のインテリジェンス要件に対処するためにこの情報を利用できるようにします。
なぜ OSINT ツールが必要なのでしょうか?
Web 上のいくつかのトピックに関連する情報を見つける必要がある状況またはシナリオを考えてみましょう。このためには、正確な結果が得られるまでまず検索と分析を行う必要があり、これには多くの時間がかかります。インテリジェンス ツールが必要な主な理由は、これらのツールを使用すると上記のプロセスを数秒以内に実行できるためです。
複数のツールを実行して、ターゲットに関連するすべての情報を収集し、後で関連付けて使用することもできます。
それでは、いくつかの最高の OSINT ツールを詳しく見てみましょう。
犯罪的知財
Criminal IP は、 サイバーセキュリティ向けの著名な OSINT 検索エンジンであり、42 億を超える IP アドレスとサイバー資産に関するリアルタイム データを収集して脅威インテリジェンスを収集および分析するように設計されています。 Criminal IP の資産検索とドメイン検索を通じて、ユーザーは目的の資産情報に簡単かつ迅速にアクセスできます。

これには、5 レベルのリスク スコア、現在のオープン ポート情報と脆弱性 ( CVE コード )、フィッシング URL の確率、悪用記録、偽のファビコンの使用状況、接続されている IP、サブドメイン情報など、侵入テストのための包括的なデータが含まれます。
さらに、さまざまな検索フィルターを使用して、ユーザーは目的のアセットを効果的に抽出できます。

検索はフィッシング サイトや悪意のある IP に限定されず、IoT デバイスや証明書など、インターネットに接続されているすべての資産も検索できます。
初段
Google は最もよく使われている検索エンジンですが、 Shodan は ハッカーにとって公開された資産を閲覧するための素晴らしい宝の山の検索エンジンです。
他の検索エンジンと比較すると、Shodan はセキュリティ専門家に関連した、より意味のある結果を提供します。これには主に、ネットワークに接続されている資産に関連する情報が含まれます。デバイスは、ラップトップ、信号機、コンピューター、その他のさまざまな IoT デバイスなどさまざまです。このオープンソース ツールは主に、セキュリティ アナリストがターゲットを特定し、さまざまな脆弱性、パスワード、サービス、ポートなどをテストするのに役立ちます。

さらに、コミュニティによる最も柔軟な検索をユーザーに提供します。
たとえば、1 人のユーザーが接続されたネットカメラ、Web カメラ、信号機などを見ることができる状況を考えてみましょう。 Shodan のユースケースをいくつか見てみましょう。
- 「デフォルトのパスワード」をテストする
- VNC ビューアを使用したアセット
- 利用可能なアセットをテストするために開かれた RDP ポートを使用する
ネクスビジョン
NexVision は、 Web 全体 (クリア ウェブ、ダーク ウェブ、ソーシャル メディア) からリアルタイム インテリジェンスを提供する、AI を活用した高度な OSINT ソリューションです。匿名化ブラウザ Tor を使用せずに、Chrome や Safari などの通常のブラウザを介してダークウェブ検索に前例のないアクセスを提供します。
身元調査、デューデリジェンス、顧客オンボーディングコンプライアンス (KYC/AML/CFT) の実施、組織インテリジェンス、サードパーティインテリジェンス、サイバー脅威インテリジェンスの収集、さらにはランサムウェア脅威からの暗号通貨アドレスの調査を検討している場合は、NexVision をご利用ください。正確なリアルタイムの回答を提供します。
NexVision は主に軍と政府によって使用されていますが、2020 年以降は市販されており、フォーチュン 500 企業と中小企業 (SMB) がインテリジェンスと調査のニーズに同様に依存しています。同社のサービスには、SaaS ソリューションへの直接サブスクリプションと購入インテリジェンス レポートが含まれています。
使い方:
最初のステップでは、AI を活用したエンジンが継続的にデータを収集、分析、分類し、商用利用可能な最大のデータ レイクを提供します。 2 番目のステップでは、エンジンは機械学習を使用して誤検知を減らし、高精度でコンテキストに応じた結果を提供します。これにより、調査に必要な工数と時間が大幅に軽減され、大量の無関係なデータに直面したときにアナリストが直面するアラート疲労が大幅に軽減されます。最後のステップでは、すべての結果がダッシュボードに反映され、ユーザーは簡単に視覚化して情報に基づいた意思決定を行うことができます。
ダッシュボードを使用すると、ユーザーはキーワード アラートを設定して、匿名でターゲットをリアルタイムで監視し、調査を実施し、結果を分析できます。
このソフトウェアには、初心者レベルのアナリスト向けに設計されたシンプルなインターフェイスが備わっています。アナリストは、スクリプトに頼ったり、コードを 1 行も記述したりすることなく、軍事レベルの包括的なインテリジェンスにアクセスして使用できます。
そのソーシャル メディア モジュールは、Meta (以前の Facebook)、Instagram、LinkedIn、Discord、Twitter、Youtube、Telegram などからのデータを監視し、情報拡散のソースと場所を特定するための地理位置情報テクノロジーを備えています。
Social Links は 、ソーシャル メディア、メッセンジャー、ブロックチェーン、ダークウェブなどのオープンソースからデータを抽出、分析、視覚化する AI 主導のソリューションを開発するソフトウェア会社です。同社の主力製品である SL Professional は、調査員やデータ セキュリティの専門家がより迅速かつ効果的に業務目標を達成できるようにします。
SL Professional は、500 を超えるオープン ソースにまたがるカスタム設計の検索方法のスイートを提供します。この製品の高度な検索クエリの多くは機械学習に依存しており、ユーザーはさまざまな高度な方法で収集されるデータをフィルタリングできます。
ただし、ソーシャル リンク OSINT ソリューションは、単に情報を収集するだけではありません。また、調査の進行に合わせてデータを洗練するための高度な分析ツールも提供し、調査の全体像をより理解しやすくするための正確な結果を返します。
特徴
- ソーシャル メディア、メッセンジャー、ブロックチェーン、ダークウェブにわたるすべての主要プラットフォームを含む、500 を超えるオープン データ ソースに対する 1000 以上のオリジナル検索メソッドのプロフェッショナル バンドル
- 機械学習を利用して幅広い情報検索を実現し、驚くべき速度で正確な結果を表示する高度な自動化機能。
- オーダーメイドの分析ツールを使用すると、データを大幅に強化し、ユーザーの特定の目的に合わせて成形することができます。
- ITインフラ内でのシームレスな統合
- Social Links は、製品パッケージの一部としてトレーニングとサポートを提供します。
究極の OSINT ソリューションを必要とする組織のために、Social Links はエンタープライズ グレードのプラットフォームである SL プライベート プラットフォームも提供しています。これは、最も幅広い検索方法、ユーザーのニーズに応じた完全なカスタマイズ、およびプライベート データ ストレージを提供するオンプレミス OSINT ソリューションです。
グーグル・ドークス
Google Dork は 2002 年に誕生し、優れたパフォーマンスで効果的な結果をもたらします。このクエリベースのオープンソース インテリジェンス ツールは、主にユーザーがインデックスや検索結果を適切かつ効果的にターゲット設定できるようにするために開発および作成されています。
Google Dorks は、いくつかの演算子を使用して情報を検索する柔軟な方法を提供しており、おそらく Google ハッキングとも呼ばれます。これらの演算子を使用すると、検索で情報を抽出しやすくなります。以下は、Google Docker によって提供される演算子またはインデックス作成オプションの一部です。

- ファイルタイプ: この演算子は主にファイルタイプを検索したり、特定の文字列を検索したりするために使用されます。
- インテキスト: このインデックス作成オプションは、特定のページ上の特定のテキストを検索するために使用されます。
- Ext: ファイル内の特定の拡張子を検索するために使用されます。
- Inurl: URL 内の特定の文字列または単語を検索するために使用されます。
- Intitle: URL 内の上記のタイトルまたは単語を検索します。
マルテゴ
Maltego は Paterva によって設計および開発されており、Kali Linux に組み込まれているツールの 1 つです。このオープンソース インテリジェンス ツールは、主に、いくつかの組み込み変換を利用して、さまざまなターゲットに対して重要な調査を実行するために使用されます (また、カスタム変換を作成する機能も提供します)。
Maltego で使用するプログラミング言語は Java で書かれており、Kali Linux に事前にパッケージ化された組み込みとして表示されます。登録プロセスが完了すると、ユーザーはこのツールを使用して、インターネット上の特定のターゲットの効果的なデジタル フットプリントを作成および開発できます。

予想通りの結果が IP 変換で発生する可能性があり、AS 番号が特定され、ネットブロックも特定され、フレーズや場所も特定されます。これらは Maltego のすべてのアイコンであり、すべてのアイコンに関する詳細なビューと情報を提供します。
プロセスをさらに掘り下げることで、ターゲットに関するさらに詳しい情報を知ることもできます。最後に、これはインターネット上のすべてのエンティティの足跡を追跡するための優れたツールであると言えます。 Maltego は、一般的なオペレーティング システムすべてで利用できます。
ザ・ハーベスター
TheHarvester は 、さまざまな公開データから電子メール、サブドメイン、IP などを検索するための素晴らしいツールです。
以下の例は、DNSdumpster を使用してサブドメインを検索します。
[root@ theHarvester]# python theHarvester.py -d .com -v -b dnsdumpster
*******************************************************************
* _ _ _ *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
* | __| _ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| *
* *
* theHarvester 3.1.0.dev1 *
* Coded by Christian Martorella *
* Edge-Security Research *
* cmartorella@edge-security.com *
* *
*******************************************************************
[*] Target: .com
[*] Searching DNSdumpster.
[*] No IPs found.
[*] No emails found.
[*] Hosts found: 3
---------------------
lab..com:104.25.134.107
tools..com:104.25.134.107
www..com:104.25.134.107
[*] Virtual hosts:
------------------
[root@ theHarvester]#
TheHarvester は Kali Linux でも利用できます。必要に応じて、Kali Linux インストール ガイドを確認してください。
ところで、サブドメインを検索するツールは他にもあります。
偵察NG
Recon-ng は 、ターゲットの偵察を実行するための効果的なツールです。
このツールのすべての機能は完全にモジュール式アプローチにあります。モジュール式ツールの威力は、Metasploit を使用している人なら理解できるでしょう。 Recon-ng には、ユーザーのニーズに応じて情報を抽出しながら主にターゲットを絞るために使用されるさまざまな組み込みモジュールがあります。ワークスペースにドメインを追加するだけで Recon-ng モジュールを使用できます。
ワークスペースは主に、その中で操作を実行するために作成されます。ユーザーは、ワークスペースが作成されるとすぐにそのワークスペースにリダイレクトされます。ワークスペース内では、add domain <ドメイン名> を使用してドメインを特に指定できます。 Recon-ng のモジュールは、recon-ng に追加された後、特定のドメインに関する情報を取得するために使用されます。
google-site-web や bing-domain-web などの優れたモジュールの一部は、最初の最初のターゲット ドメインに関連するさらなるドメインを見つけるために使用されます。これらのドメインの結果は、検索エンジンに対してインデックス付けされたすべてのドメインになります。もう 1 つの魅力的なモジュールは bing_linkedin_cache で、これは主にドメインに関連する電子メール アドレスの詳細を取得するために使用されます。このモジュールは、ソーシャル エンジニアリングの実行にも活用できます。
さらに、他のモジュールを使用すると、ターゲットに関する追加の情報を取得できます。最後に、このオープンソースのインテリジェンス ツールは素晴らしいツールであり、研究者のツールキットに含める必要があります。
スパイダーフット
SpiderFoot は 、Linux および Windows で利用できるオープンソースの偵察ツールです。高度な構成の Python 言語を使用して開発されており、仮想的にどのプラットフォームでも実行できます。強力なコマンドライン インターフェイスを備えた簡単でインタラクティブな GUI と統合されています。
これにより、100 以上の OSINT ソースに対するクエリを使用して、電子メール、名前、IP アドレス、ドメイン名などに関するインテリジェンスを取得できるようになりました。ネットブロック、電子メール、Web など、ターゲットに関する広範な情報を収集します。サーバーなど。 Spiderfoot を使用すると、相互の関係を理解してデータを収集するため、要件に応じてターゲットを絞ることができる場合があります。
SpiderFoot から収集されたデータは、特定のターゲットに関する幅広い情報を提供します。脆弱性、データ漏洩、その他の重要な情報につながる可能性のあるハッキングの脅威に関する明確な洞察を提供します。したがって、これらの洞察は、侵入テストを活用し、攻撃や盗難に遭う前に警告する脅威インテリジェンスを強化するのに役立ちます。
気味の悪い
Creepy は 、オープンソースの地理位置情報インテリジェンス ツールです。さまざまなソーシャル ネットワーキング プラットフォームや、すでに他の場所で公開されている画像ホスティング サービスを使用して、地理位置情報に関する情報を収集します。 Creepy は、正確な場所と日付に基づいた検索フィルターを使用して、地図上にレポートを表示します。これらのレポートは、CSV または KML 形式でエクスポートして追加の分析を行うことができます。
Creepy の主な機能は 2 つの主要なタブに分かれています。 「ターゲット」タブと「マップビュー」タブ。


Creepy は Python で書かれており、Debian、Backtrack、Ubuntu、Microsoft Windows などの Linux ディストリビューション用のパッケージ化されたバイナリも付属しています。
結論
侵入テストは困難であり、さまざまなソースからの情報が必要です。上記の ONIST ツールがその一助となることを願っています。
偵察やエクスプロイト検索のためのオンライン侵入テスト ツールを探索することもできます。