以下の内容はhttps://cysec148.hatenablog.com/entry/2025/07/17/180544より取得しました。


第89回:クラウド時代のOSINT:SaaS情報の監視

Hello there, ('ω')ノ

🧠 SaaS利用=便利で脆い時代の始まり

クラウドサービス(SaaS)の普及により、企業は迅速に業務を拡張できる一方、 情報が“知らない間に外に漏れている”時代にも突入しています。 OSINT(オープンソースインテリジェンス)は、このクラウド由来の外部リスクを監視する手段として活躍します。


☁ よくあるSaaS関連の情報漏洩パターン

パターン 説明 OSINT視点での確認方法
Google DriveやBoxの公開設定ミス 「社外非公開」のはずがURL共有で全公開 site:drive.google.com filetype:pdfなどで検索
GitHub上の認証情報漏洩 APIキー・パスワードなどをうっかり公開 filename:.envpassword= でコード検索
NotionやAirtableの過剰公開 社内業務情報を外部から誰でも閲覧可能に 特定キーワードとURLを合わせて検索
SaaSアカウントの流出 社員メールやパスワードの漏洩 HaveIBeenPwned などで流出確認

🛠 実際に使える監視手法とツール


✅ 1. Googleドーキング

  • SaaS上の誤設定・公開情報をGoogle検索で可視化

例:site:box.com confidential filetype:xlsx → Boxにアップされた社内資料が見つかる場合も


✅ 2. GitHubコード検索

  • 公開リポジトリに含まれる社内ドメイン、APIキー、パスワードを検索

例:"example.co.jp" AND "token=" → 社員が個人アカウントで誤ってコードを公開しているケースが多数


✅ 3. OSINTダッシュボードの構築

  • SlackやTeamsと連携して「自社名+機密ワード」で自動監視アラートを作成
  • ZapierやIFTTTで新着通知を自動収集・報告へ反映

✅ 4. Pastebin・Dark Web監視

  • SaaSのアカウント名やメールアドレスがリーク掲示板に出回っていないかチェック

使用ツール例:DeHashed, Intelligence X, HaveIBeenPwned


⚠ 注意点と実務での運用

ポイント 解説
検出した情報の取り扱い 自社関係の漏洩を発見した場合は法務・CSIRTへ即連携
従業員教育との連動 “便利だけど危険”なクラウド活用へのリスク認識を浸透させる
継続監視体制 定期スキャンと自動アラートを仕組み化することが定着の鍵

✅ まとめ:クラウドの便利さに“監視の目”を

  • SaaSの時代には、「知らずに公開される情報」が爆発的に増加
  • OSINTはその“外部に出てしまった情報”を定期的に発見・把握する技術
  • 情報セキュリティの“最後の砦”として、社内外を見張るOSINT体制の構築が必須です

Best regards, (^^ゞ




以上の内容はhttps://cysec148.hatenablog.com/entry/2025/07/17/180544より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14