ネットワーク攻撃

パッシブ偵察 ぱっしぶていさつ

OSINTフットプリンティング情報収集ペネトレーションテスト脅威インテリジェンスサイバー攻撃
パッシブ偵察について教えて

簡単に言うとこんな感じ!

攻撃者が「相手に気づかれずに情報を集める」フェーズだよ! 会社のウェブサイトや求人情報、SNSなどの公開情報だけを使うから、ターゲット側のログにはほぼ残らないんだ。泥棒が下見をするとき、家のドアを触らずに外から観察するイメージ!


パッシブ偵察とは

パッシブ偵察(Passive Reconnaissance)とは、攻撃者やセキュリティ調査者が、ターゲットのシステムや組織に直接アクセスすることなく情報を収集する活動のことです。ターゲットのサーバーやネットワーク機器に一切パケットを送らず、すでに公開されている情報だけを活用するため、検知される可能性が極めて低いのが最大の特徴です。

対となる概念にアクティブ偵察ポートスキャンや脆弱性スキャンなど、直接通信を行う情報収集)があります。パッシブ偵察はサイバー攻撃の最初のフェーズ(フットプリンティング)として位置付けられており、攻撃者はここで得た情報を元に、後続の攻撃計画を立てます。

セキュリティの観点では、自社がどのような情報を外部に公開しているかを把握するために、防御側もパッシブ偵察の手法を活用します。「攻撃者から自社がどう見えるか」を把握することは、セキュリティ対策の第一歩といえます。


攻撃者が使う主な情報収集手段

手段概要取得できる情報の例
WHOIS検索ドメイン登録情報の照会組織名・連絡先・登録者・ネームサーバー
DNS調査DNSレコードの参照IPアドレス・メールサーバー・サブドメイン
Shodan / Censysインターネット上の機器を自動索引するサービス公開ポート・サービスバナー・OS情報
Google Dork検索エンジンの高度な演算子を使った検索設定ファイル・ログファイル・隠しページ
SNS・求人サイトLinkedInやIndeed等の公開情報使用技術スタック・組織構造・担当者名
証明書透明性ログTLS証明書の発行記録(crt.sh等)サブドメイン一覧・組織名
Wayback Machine過去のウェブサイトのアーカイブ旧システム情報・削除済みページ
GitHub等のリポジトリ公開コードの調査APIキー・設定ファイル・内部ホスト名

「OSINT」との関係

パッシブ偵察で使われる手法の多くは OSINT(オシント:Open Source INTelligence=オープンソースインテリジェンス) と呼ばれる公開情報収集の技術と重なります。OSINTはもともと情報機関や軍事分野の用語で、「公開情報を組み合わせて有用な情報を得る」活動全般を指します。サイバーセキュリティの文脈では、攻撃・防御の両方でOSINTが活用されます。

Google Dorkの具体例

# 設定ファイルを探す
site:example.com filetype:env

# ログインページを探す
site:example.com inurl:admin

# パスワードが記載されたファイルを探す
site:example.com filetype:txt "password"

歴史と背景

  • 1990年代後半〜2000年代初頭:インターネットの普及とともに、WHOISやDNSを利用した情報収集が攻撃の前段として認識されるようになる
  • 2000年頃:セキュリティコンサルタントの Johnny Long が Google を使った情報収集手法「Google Dork」を体系化し、公開データベース「Google Hacking Database(GHDB)」を構築
  • 2003年CEH(認定倫理ハッカー) 資格のカリキュラムにフットプリンティング・偵察フェーズが正式に組み込まれる
  • 2009年:インターネット接続機器の検索エンジン Shodan が公開され、パッシブ偵察の精度が飛躍的に向上
  • 2010年代:SNSの普及により、LinkedInなどから従業員の技術スタックや組織図が容易に入手できる状況が生まれる
  • 2013年:証明書透明性(Certificate Transparency)ログが導入され、TLS証明書発行記録からサブドメインを網羅的に収集できるようになる
  • 2020年代:OSINT自動化ツール(Maltego・Recon-ng・SpiderFoot等)の高度化により、個人でも短時間に大量の情報を収集できる環境が整う

パッシブ偵察 vs アクティブ偵察

サイバー攻撃の偵察フェーズは大きく2種類に分類できます。両者の違いを正しく理解することが、ログ監視やセキュリティ対策の設計に直結します。

偵察フェーズの分類 パッシブ偵察 (ターゲットに触れない) WHOIS / DNS 調査 Shodan / Censys 検索 Google Dork SNS・求人サイト調査 証明書透明性ログ アクティブ偵察 (ターゲットに直接通信) ポートスキャン(Nmap等) 脆弱性スキャン Ping / Traceroute バナーグラビング Webクローリング 🔵 ログに残りにくい 🟢 ログに残る可能性が高い
比較項目パッシブ偵察アクティブ偵察
ターゲットへの通信なしあり
検知リスク極めて低い中〜高
取得できる情報の精度公開情報に限定より詳細・最新
法的リスク低い(公開情報のみ)無許可では不正アクセス罪に該当しうる
主な利用フェーズ攻撃計画の初期段階攻撃計画の詳細化段階

関連する規格・RFC

規格・RFC番号内容
RFC 3912WHOISプロトコルの仕様(ドメイン・IPアドレス登録情報の照会)
RFC 1034DNS(ドメインネームシステム)の概念と機能の定義
RFC 1035DNS実装と仕様(Aレコード・MXレコード等の構造)
RFC 6962証明書透明性(Certificate Transparency)ログの仕様

関連用語