リソース // 用語集
オープンソースインテリジェンス、サイバーセキュリティ、およびウェブサイト分析におけるキーテーム — 技術的な専門家およびビジネス関係者向けに定義されています。
ターゲットシステムと直接的にやり取りを行う情報収集 — ポートスキャン、脆弱性の探査、認証テスト。パッシブリコンとは異なり、アクティブリコンはターゲットによって検出される可能性があり、許可なしには法的問題を引き起こす可能性があります。
関連項目: パッシブリコン
インターネットトラフィックをルーティングするためにネットワークオペレータ(ISP、ホスティングプロバイダ、企業)に割り当てられる一意の識別子です。ASNの検索により、特定のIPアドレスを管理する組織、その地理的範囲、ピアリング関係が明らかになり、ホスティングの決定やインフラストラクチャのトポロジを理解するのに役立ちます。
未承認ユーザーがシステムに侵入したり、データを抽出したりする可能性のあるポイントの総合的な集合です。ウェブインテリジェンスにおいて、外部攻撃面積には公開されたエンドポイント、サブドメイン、オープンポート、公開されたAPI、設定ミスのサービスが含まれます。攻撃面積の削減はセキュリティポストゥアマネジメントの主な目標です。
地理的に分散したサーバーのネットワークであり、ユーザーの近接性に基づいてウェブコンテンツを配信します。一般的なCDNにはCloudflare、Akamai、AWS CloudFrontがあります。CDNの検出は基盤設備への投資レベルを明らかにし、対象のオーディエンスの地理的分布を示す可能性があります。
証明書発行機関が発行するすべてのSSL/TLS証明書を記録する公開ログシステムです。セキュリティ研究者は、CTログを利用してサブドメインや内部プロジェクト名、ステージング環境、インフラ構成パターンを発見し、組織が公開したくない情報を明らかにすることがあります。
ある評価において、CTログだけで主要な金融プラットフォームのサブドメイン520以上を明らかにし、内部プロジェクトのコードネームも含めていました。
ウェブサイトコンテンツを構築および管理するために使用されるソフトウェア — WordPress、Shopify、Drupal、Webflowなど。CMSの検出はウェブサイトインテリジェンスにおいて基盤となるシグナルであり、技術選択、版に特化した潜在的脆弱性、および運用の成熟度を明らかにします。
ヨーロッパ市場で販売されるデジタル要素を備えた製品(ハードウェア、ソフトウェア、接続デバイス)に対して、必須のサイバーセキュリティ要件を定めるEUの規則です。CRAでは、製造業者や販売業者がセキュリティ・バイ・デザインの原則を実施し、脆弱性対応プロセスを提供し、アクティブに悪用されている脆弱性を24時間以内に報告する必要があります。順守しない場合、最大で1,500万ユーロまたはグローバル年間売上高の2.5%の罰金が科されます。主要な期限:2026年9月までに完全施行されます。
公開されたサイバーセキュリティの脆弱性(例:CVE-2024-2473)を識別するための標準化された識別子です。各CVEには深刻度スコア(CVSS)と説明が含まれます。ウェブサイトインテリジェンスでは、検出されたソフトウェアバージョンをCVEデータベースと照合し、潜在的なリスクを特定します。
セキュリティ脆弱性の深刻度を数値スコア(0.0~10.0)で評価するシステムです。7.0以上のスコアは高深刻度、9.0以上は深刻とみなされます。CVSSスコアは、現実世界での悪用可能性や影響の大きさに基づいて、是正の優先順位を付けるのに役立ちます。
組織や個人がインターネット上で残すデータの全体的な痕跡—ウェブサイト、DNSレコード、ソーシャルメディアプロフィール、コードリポジトリ、証明書登録、歴史的ウェブアーカイブなどです。パッシブ・リコンナissanceは、新しい痕跡を作ることなくこのフットプリントをマッピングします。
人が読めるドメイン名(例:example.com)をIPアドレスに変換するシステムです。DNSレコード(A、MX、TXT、CNAME、NS)は豊富なインテリジェンス情報源であり、メールプロバイダー、ホスティングインフラ、第三者サービスの統合、SaaSツールのドメイン検証記録などを明らかにします。
メール受信サーバーがSPFまたはDKIMチェックに失敗したメールをどのように処理するかを指示するメール認証プロトコルです。DMARCポリシーの「reject(拒否)」は成熟したメールセキュリティを示し、「none(なし)」はドメインがフィッシング攻撃のために簡単になりすまされる可能性があることを意味します。
金融機関(銀行、保険会社、投資会社、支払いサービス提供者)およびその重要なICT第三者サービス提供者に適用されるEUの規則です。2025年1月から施行されており、包括的なICTリスク管理フレームワークの確立、厳格なタイムライン内でのインシデント報告、デジタル運用回復力テストの実施、第三者リスクの監督が義務付けられています。NIS2とは異なり、DORAは指令ではなく直接適用可能な規則であり、金融セクターのデジタルインフラの運用回復力に特化しています。
ビジネス上の意思決定(M&A、パートナーシップ、ベンダーセレクション、投資)を行う前に、企業のデジタルプレゼンス、セキュリティポスト、および技術的インフラストラクチャを調査するプロセスです。ウェブサイトインテリジェンスは、公開データから150以上のシグナルを抽出することで、デジタルデュー・ディリジェンスの技術的コンポーネントを自動化します。
組織が所有するインターネットに接続された資産(組織がその存在を認識していない資産を含む)の発見・一覧化・分類・監視を継続的に行うプロセスです。EASMは従来の脆弱性スキャンを超えて、サブドメイン発見、証明書透過性分析、クラウドインフラストラクチャ検出、暴露API列挙、第三者サービスマッピングを統合した外部可視性の全体像を提供します。有効なEASMは、CRA、NIS2、DORAなどの規制遵守において連続的なセキュリティ監視を実証する基盤となります。
組織の攻撃面のうち、公開インターネットから見える部分です。ウェブサーバー、DNSレコード、公開されたサービス、サブドメイン、公開APIなどが該当します。外部攻撃面管理(EASM)とは、この露出を継続的に監視し、削減することを指します。
EUが個人データ保護を規制する規則です。ウェブサイトインテリジェンスでは、GDPRコンプライアンスの指標にはクッキー同意メカニズム、プライバシーポリシーの品質、データ主体権利の実装、データ処理の透明性などが含まれます。コンプライアンスの欠如は法的リスクと販売機会の指標の両方を示します。
ブラウザにHTTPS経由でのみ接続を指示し、ダウングレード攻撃を防ぐセキュリティヘッダーです。プレロードとincludeSubDomainsを備えたHSTSは高いセキュリティ意識を示しています。その存在しないことは、パッシブな情報収集を通じて検出可能なネガティブなセキュリティシグナルです。
資格情報、クッキー、セッショントークンを感染デバイスから収集する目的で設計されたマルウェアです。インフォスティーラーのログはダークウェブのマーケットプレイスで取引され、ユーザー名、パスワード、URLが含まれており、資格情報漏洩のインテリジェンスの主要な情報源となっています。
行動可能なインテリジェンスを生み出す構造化されたプロセス:要件定義 → 収集 → 処理 → 分析 → 報告 → フィードバック。プロフェッショナルなOSINT運用はこのサイクルに従い、出力の一貫性、正確性、関連性を保証します。
組織の技術インフラストラクチャ(サーバー、IP範囲、ホスティングプロバイダー、DNSトポロジー、CDN構成、サービスアーキテクチャなど)を特定し、文書化するプロセスです。パッシブインフラストラクチャマッピングでは、ターゲットシステムに触れないでDNS、証明書、WHOISデータを使用します。
リードスコアリングとは、見込み客が成約に至る可能性に応じてランク付けする手法です。ウェブサイトインテリジェンスでは、公開されたシグナル(テクノロジースタックの深さ、セキュリティのギャップ、コンプライアンスステータス、事業指標など)を活用し、取引の可能性を予測し、アプローチ方法を推奨するためのA-Fグレードを付与します。
複数の独立した情報源から得られた情報を照合して、報告前に確認するプロセスです。1つの手法で検出されたシグナルはリード(手がかり)となり、3つの独立した情報源で確認されると情報(インテリジェンス)となります。この原則は誤検出を削減し、評価の信頼性を高めます。
暗号資産サービス提供者(CASPs)に対する包括的な規則を定めるEU規制枠組み(規則2023/1114)です。MiCAは、ICTリスク管理(Art. 62)、運用の弾力性(Art. 67)、顧客の暗号資産の保護(Art. 68)、保管および管理(Art. 75)、取引サービス(Art. 79)、および苦情処理(Art. 83)をカバーしています。外部攻撃面評価において、MiCAのコンプライアンスマッピングは、暗号資産セクターで活動する組織(取引所や保管ウォレットプロバイダー、トークン発行者など)に関連するセキュリティ上のギャップを特定します。
関連項目: DORA
EUのサイバーセキュリティに関する改訂版の指令で、もともとのNIS指令を置き換えるものです。NIS2は指令であり、EU加盟国が国内法に転換しなければならないもので、DORAやCRAのように直接的に適用される規則とは異なります。対象となる事業者の範囲は「必須」(エネルギー、輸送、銀行、医療、水、デジタルインフラ)および「重要」(郵便サービス、廃棄物管理、製造業、食品、デジタルプロバイダー)の2カテゴリに拡大されます。NIS2ではリスク管理対策、重大なインシデントの24時間以内の報告、サプライチェーンセキュリティ、管理責任者の責任が義務付けられます。必須事業者に対する罰則は1,000万ユーロまたはグローバル売上高の2%に達する可能性があります。
特定されたギャップやニーズに基づく、見込み客との関与における潜在的なビジネス価値を示す数値評価(0〜100)です。高いオポチュニティ スコアは、セキュリティの弱点、コンプライアンスのギャップ、または技術的負債といった対応可能な複数の課題と、予算や組織の準備状況のシグナルが組み合わさることを示します。
公開情報から得られるインテリジェンス—ウェブサイト、DNSレコード、ソーシャルメディア、証明書ログ、コードリポジトリ、公開データベース、ウェブアーカイブなどです。OSINTは定義上法的に問題ありません。これは認証や承認なしにアクセス可能な情報のみを使用するためです。世界中のセキュリティ研究者、法執行機関、ジャーナリスト、企業によって活用されています。
ターゲットシステムとの一切のインタラクションなしに、公開されたデータの観察を通じて情報収集を行います。認証試行やフォーム送信、アクティブな探査は一切行いません。パッシブなリコンはターゲットに検出されず、完全に合法的です。それは、任意のウェブブラウザや検索エンジンで見られる同じデータを観察します。
参照: パッシブリコン101、アクティブなリコン
サーバーのネットワークポートをプローブして実行中のサービス(443番ポートのWebサーバー、25番ポートのメール、21番ポートのFTPなど)を特定するプロセスです。アクティブなポートスキャンは検出可能です。パッシブなアプローチは、直接的なインタラクションなしに公開されたサービスを特定するために履歴スキャンデータベースを使用します。
セキュリティ脆弱性を公表する前に、影響を受けた組織に報告し、是正措置を講じるための時間を与える実践です。OSINT実践者は、パッシブな情報収集によって重大なセキュリティ上の問題が判明した場合、責任ある開示のプロトコルに従います。
HTTP応答ヘッダーは、ブラウザがコンテンツを安全に処理する方法を指示します。重要なヘッダーには、Content-Security-Policy(XSSの防止)、X-Frame-Options(クリックジャッキングの防止)、HSTS(HTTPSの強制)、Permissions-Policy(ブラウザ機能の制限)が含まれます。セキュリティヘッダーの欠如は、ウェブサイトインテリジェンス評価で最も一般的な発見の一つです。
組織のデジタル資産の全体的なセキュリティ状態を外部から観測可能な状態 — SSL構成、セキュリティヘッダー、既知の脆弱性、公開サービス、脅威指標を含みます。パッシブリコンサルを通じたセキュリティポストア評価により、攻撃者が実際に確認できる内容を無侵害の状態で明らかにします。
ブロックチェーンネットワークにデプロイされた自己実行プログラムの自動セキュリティ評価。静的分析は既知の脆弱性パターンを検査し、シンボリック分析は実行パスをシミュレートします。主要な脆弱性クラスには、リエントランシー、アクセス制御の弱点、整数オーバーフローが含まれます。公開検証済みのソースコードが必要です。
参照: YARAルール
Webブラウザとサーバー間の通信を安全に保つ暗号化プロトコル(HTTPSの「S」)。SSL証明書の分析により、発行機関や有効期限、ドメインのカバー範囲(SANエントリを通じたサブドメインを含む)および証明書透過性ログのエントリといった貴重なインテリジェンスが得られます。
親ドメイン内で個別のアドレスを生成するドメインの接頭辞(例:mail.example.com、staging.example.com)。DNSレコードや証明書透過性を通じたサブドメインの列挙は、公開されていない内部システムやステージング環境、インフラストラクチャを明らかにすることがよくあります。
企業が利用する技術スタックに関する情報 — システム管理ソフトウェア(CMS)、フレームワーク、分析ツール、支払い処理サービス、コンテンツ配信ネットワーク(CDN)、ホスティング、および第三者との統合などです。テクノグラフィックデータは、売上インテリジェンスの主要な指標として重要であり、予算や成熟度、対応可能な特定のニーズを明らかにします。
HTMLパターン、JavaScriptライブラリ、HTTPヘッダー、その他の観測可能な指標を分析し、ウェブサイトで稼働しているソフトウェアやフレームワーク、サービスを特定するプロセスです。現代のフィンガープリントデータベースには3,000以上のテクノロジーシグニチャが含まれています。
マルウェア検出ルール、悪意のあるURLデータベース、脆弱性指標、セキュリティ設定分析など、複数のセキュリティ信号を統合した単一のリスク指標として機能する、合成された数値評価(通常は0~100)です。スコアが高いほどリスクが高くなります。
コミュニティが維持する検出テンプレートで、10,000以上の既知の脆弱性、構成ミス、公開されたサービスをカバーします。テンプレートベースのスキャンにより、観測可能なパターンを継続的に更新される既知の弱点ライブラリと照合することで、大規模インフラにおけるセキュリティ問題を迅速に特定できます。テンプレートはセキュリティヘッダーの欠如、管理パネルの公開、古いソフトウェア、デフォルト資格情報、および既知のCVEをカバーし、自動化された脅威スコアリングとコンプライアンスマッピングに貢献します。
ウェブアプリケーションとインターネットの間を流れるHTTPトラフィックを監視・フィルタリングするセキュリティシステムです。WAFの検出(またはその欠如)はセキュリティポストュアの重要な指標です—WAF保護を備えていない組織は、そのアプリケーションを直接的に攻撃トラフィックにさらしています。
任意のURLから包括的なデータを抽出・関連付け・スコアリングし、構造化された実行可能なインテリジェンスレポートを生成する実践です。ウェブサイトインテリジェンスは、テクノロジーディテクション、セキュリティ評価、コンタクト発見、SEO分析、コンプライアンス評価、ビジネスシグナル抽出を単一の自動化プロセスに統合しています。
ご参照ください:ウェブサイトインテリジェンスとは
ドメイン登録情報(登録者、登録機関、名前サーバー、作成/有効期限日)を保存するプロトコルおよびデータベースシステムです。プライバシー保護が有効な場合でも、ウィズデータは登録パターン、名前サーバーの選択、ドメインの年齢などを明らかにし、これらはすべて有用なインテリジェンス信号です。
マルウェアやウェブ上の脅威、疑わしいコンテンツを識別および分類するために使用されるパターンマッチングルールです。YARAルールは、HTMLやJavaScriptなどのウェブコンテンツをスキャンし、暗号通貨マイニングスクリプト、フィッシングフォーム、クレジットカードスカイマ、ウェブシェル、悪意のあるリダイレクトなどの既知の悪意のあるパターンを検出します。
Submit a target URL and receive a complimentary intelligence assessment within 24 hours.