以下の内容はhttps://cysec148.hatenablog.com/entry/2025/07/18/072340より取得しました。


第90回:OSINTを使ったサプライチェーンリスク分析

Hello there, ('ω')ノ

🧠 サプライチェーンは「自社より外」に弱点がある

自社のセキュリティがどれだけ堅牢でも、 取引先・外注先・子会社の情報漏洩や炎上によって大きな被害を受けるケースが増えています。 そこでOSINT(オープンソースインテリジェンス)を使えば、 「見える情報」からサプライチェーン全体のリスクを可視化することが可能です。


🏗 よくあるサプライチェーンリスクの例

リスク例 発生内容 OSINTでの確認視点
サイバー攻撃の被害歴 関連会社のWeb改ざんやデータ漏洩 ニュース、セキュリティブログ、Dark Web流出
内部統制の甘さ 社員SNSに業務情報を投稿 X(旧Twitter)や口コミサイトの投稿分析
不適切な人脈・契約関係 反社関与、資金洗浄の疑い 代表者名の報道履歴、登記情報の調査
風評・炎上 社名検索でネガティブ評価多数 Google検索、掲示板、レビューサイト

🔍 OSINTによるサプライチェーン調査フロー


✅ ① 調査対象の選定

  • 一次請け、二次請け、物流、海外拠点など
  • 特にセキュリティ・法務・広報リスクが波及しやすい相手から優先

✅ ② 外部情報の収集(ツール例)

情報源 目的 使用ツール例
Google検索 会社名+キーワードで風評・炎上確認 site:掲示板名、"株式会社◯◯" + "問題"
Whois情報 ドメイン管理者、運用状況の確認 Whois Lookup
Shodan / Censys 公開されたサーバ・機器の確認 ポート・脆弱性確認
HaveIBeenPwned メールアドレスの流出確認 セキュリティ事故の過去履歴

✅ ③ リスクスコア化・評価基準の例

スコア項目 評価基準例
セキュリティ過去履歴 情報流出の事実がある=高リスク
オープン情報の整備度 公式サイト・SNSが更新されていない=低信頼性
社会的信用 反社データベースや法人評判での警戒情報
法制度との整合性 個人情報保護・輸出規制などの不備情報の有無

🛡 リスクが見つかったときの対応方針

  • 重要なのは「排除」ではなく“事前説明・改善確認・契約条項の見直し”
  • OSINT結果を第三者的な事実確認資料として提示し、対話ベースで改善へつなげる

✅ まとめ:つながっている以上、“他人のリスク”は“自分のリスク”

  • サプライチェーン全体をカバーするには技術的な監視だけでは不十分
  • OSINTなら、“外からでも確認できる弱点”を低コストで発見可能
  • 信頼できる取引のために、“目に見える情報”の定期チェックを習慣にしましょう

Best regards, (^^ゞ




以上の内容はhttps://cysec148.hatenablog.com/entry/2025/07/18/072340より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14