近年、「能動的サイバー防御」という言葉を目にする機会が増えています。
これを実現するための法整備として「サイバー対処能力強化法及び同整備法」が2025年5月に成立しました。
能動的サイバー防御とは攻撃の兆候を早期に検知し、攻撃元を特定して無害化措置を講じるという従来の受動的防御とは異なる防御方法です。
弊社ではネットワークやログの監視を行い、障害発生時には即座に対処できるよう体制を整えていますが、
そもそも脆弱なサーバーは公開しないことが最善の防御策と言えると思います。
では、攻撃者はどのようにしてターゲットを選定しているのでしょうか。
実は、公開情報だけで多くの情報が手に入ってしまうのです。
今回は、その中でもっとも基本的かつ強力な手法である「OSINT」に注目し、DNSDumpsterを用いて自社ドメインのセルフチェックを行ってみたいと思います。
OSINTとは
OSINTとはOpen Source Intelligence(オープンソースインテリジェンス)の略で、
一般に公開されている情報源から情報を収集・分析し、インテリジェンスとして活用する手法です。
主に攻撃者が侵入フェーズで対象組織を調査するために使われることが多いですが、
防御する側もOSINTを活用することで「攻撃者からどう見えているのか」を知ることができます。
OSINTは「ドメイン情報、地理空間情報、SNS、Webサイトの構造、メタデータ」など
多種多様なジャンルが存在しますが、今回はドメインに関する調査を行いたいと思います。
DNSDumpsterとは
DNSDumpsterは、インターネット上に公開されているDNSレコードやホスト情報を収集・可視化するOSINTツールです。
DNSDumpster.com
具体的には「サブドメイン、サーバーのグローバルIPアドレス、DNSレコード、地理情報」です。
実際の画像を見ていただいたほうが早いので早速セルフチェックに移りたいと思います。
セルフチェックしてみる
実際に自社の情報が外部からどのように見えているのかを確認していきます。
テスト環境や不要なサブドメインが公開されていないかをチェックすることが目的です。
DNSDumpsterにアクセスし、ドメインを入力して検索を開始します。
※他社・他組織への偵察行為は不正アクセス禁止法やコンピューター不正使用禁止法に抵触する恐れがあります。法令遵守を忘れずにご使用ください。
※IPアドレスやホスト名は伏せさせていただきます。
また、検出結果が多数あったためいくつか抜粋してご紹介いたします。
概要部分
上記画像では、GeoIPベースで取得した国名やサーバーから収集したサービスの概要一覧が確認できます。
検出されたサーバーその1
上記のサーバーでは、ProFTP, Nginxが稼働しており、
Common NameやHTTPのタイトル情報からPleskサーバーであると推測できます。
検出されたサーバーその2
上記のサーバーもPleskサーバーではありますが、testというサブドメインからテスト環境であると推測できます。
テスト環境・開発環境の場合パスワードが簡易的なものになっていたり、古い環境で構築されていたりセキュリティが甘い可能性があります。
今回のセルフチェックでは、テスト環境が公開され続けていたことが判明しました。
攻撃者はここから脆弱性を突いて侵入を試みるため、このような環境は常時公開しないよう注意する必要があります。
まとめ
OSINTとは、公開された情報を効率的に収集するツールでもあり、外部からどう見られているのかを確認する手段として非常に有効です。
セルフチェックすることで不要な情報露出を減らすきっかけとなります。
DNSDumpsterだけではなく様々なツールがあるので、興味がある方は調べてみてはいかがでしょうか。