なぜSNSがOSINTの宝庫なのか

ソーシャルメディアがOSINTに強力なのは、ユーザーが自ら進んで情報を公開しているからです。攻撃者が情報を盗む必要はなく、本人が投稿したプロフィール・写真・投稿を分析するだけで、驚くほど多くのことがわかります。

セキュリティ研究・ペネトレーションテスト・企業調査において、SNSは偵察フェーズの主要な情報源です。組織の技術スタックから個人の行動パターンまで、SNSを横断的に調査することで立体的なプロフィールが構築できます。

倫理的な利用を守ること

SNS OSINTは公開情報の収集ですが、個人のストーキングや嫌がらせを目的とした利用は違法です。企業のセキュリティ評価・許可を得た失踪者調査・ジャーナリズムなど、正当な目的に限定してください。

プラットフォーム別の調査ポイント

LinkedIn — 組織・職歴の調査

LinkedInは攻撃者にとって最も価値が高いプラットフォームの一つです。ユーザーが自ら詳細な職歴やスキルを公開しているため、以下の情報を非常に低コストで収集できます。

  • 従業員数・組織構造 — 部門・役職から組織の規模と体制が把握できる
  • 使用技術スタック — 求人票やプロフィールの「スキル」から技術インフラが判明する
  • キーパーソン — IT管理者・セキュリティ担当者・CISOを特定できる
  • 最近の転職者 — 退職直後の従業員は内部情報を持ちつつアクセス権が残っている可能性があり、ソーシャルエンジニアリングの標的になりやすい

特に求人票は宝の山です。「AWSとTerraformの経験者募集」という一行から、組織のインフラ構成が丸わかりになります。

# 特定企業の従業員を検索

site:linkedin.com “Example Corp” “IT Manager”

# CISOや管理者を探す

site:linkedin.com “Example Corp” (“CISO” OR “Security” OR “IT Director”)

# 使用技術を探す

site:linkedin.com “Example Corp” (“Splunk” OR “CrowdStrike” OR “Palo Alto”)

Twitter/X — リアルタイム情報収集

Twitter/Xは以下の情報収集に有効です。特にインシデント発生時の従業員の「うっかり投稿」はセキュリティ上のリスクになります。

  • 従業員が投稿した内部情報・愚痴・技術的な問題
  • インシデント発生時のリアルタイム投稿(「今日サーバーが落ちてる」など)
  • ハッシュタグで特定組織に言及した投稿
  • 位置情報が付いた投稿からの物理的な場所の特定

# 高度検索演算子

from:username # 特定ユーザーの投稿 to:username # 特定ユーザーへのメンション “キーワード” since:2025-01-01 until:2025-12-31

# 組織名 + 技術キーワード

“Example Corp” (“breach” OR “hack” OR “incident”)

Instagram / Facebook — 個人調査

プライベートな情報が意図せず流出しやすいプラットフォームです。

  • 写真のメタデータ(EXIF)から撮影場所・日時が判明することがある
  • 背景に映り込むオフィス内のホワイトボード・モニター画面(機密情報が写っていることも)
  • チェックインや位置情報から行動パターンの特定
EXIF データの除去

スマートフォンで撮影した写真にはGPS座標が埋め込まれている場合があります。SNSに投稿する前にEXIFデータを削除することを強く推奨します。Windowsでは「ファイルのプロパティ → 詳細 → プロパティと個人情報を削除」で対応できます。多くのSNSプラットフォームは自動的にEXIFを除去しますが、直接ファイルを共有する場合は注意が必要です。

メールアドレスの推測と検証

LinkedInなどで従業員名が判明すれば、そのドメインのメールアドレスパターンを推測できます。これはフィッシングやスピア攻撃の準備に直結します。

一般的なメールアドレスパターン

[email protected]
[email protected]
[email protected]
[email protected]

推測したアドレスの検証

Hunter.io などのサービスでドメインのメールパターンを確認できます(無料枠あり)。また、SMTPのVRFYコマンドや、パスワードリセット機能の「メール未登録」エラーメッセージからアドレスの存在を確認できる実装も多く、ユーザー列挙の穴になっています。

メールハーベスティングへの対策
  • メールアドレスのパターンを複数にして予測困難にする
  • ログインフォームで「存在しないアドレス」と「誤ったパスワード」のエラーメッセージを区別しない(ユーザー列挙防止)
  • 公式Webサイトのスタッフ紹介ページへのメールアドレス掲載を最小限にする

Wayback Machine(ウェブアーカイブ)の活用

**Internet Archive(archive.org)**のWayback Machineは、過去のWebサイトのスナップショットを保存しています。現在は削除されていても、過去に公開されていた情報を調査できる強力な手段です。

  • 現在は削除されたページ・ファイルの閲覧
  • 過去の技術スタック・組織構造・スタッフ情報の確認
  • WHOISのプライバシー保護導入前の登録者情報の確認

インターネットに一度公開された情報は、削除しても完全には消えません。このことを組織のセキュリティポリシーに織り込んでおく必要があります。

# 特定URLのスナップショット一覧を取得

curl “http://web.archive.org/cdx/search/cdx?url=example.com&output=json&limit=5

# 過去のページをブラウザで確認

# https://web.archive.org/web/*/https://example.com/


理解度チェック

ソーシャルメディアOSINTにおいて、LinkedInが特に有用とされる理由はどれですか?